Воскресенье
17-11-19, 07:50
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Утилиты сканирования портов для системы Windows. NTOScanner и другие
NTOScanner
Тулза NTOSCANNER компании NTOBJECTIVES, Inc. (http://www.ntobjectives.com) представляет собою быструю программу TCP-сканирования с графическим интерфейсом, которая при ручной установке соответствующего режима дает возможность к тому же подбирать маркеры портов, находящихся в состоянии ожидания запросов. Хотя эта тулза имеет кое-какие неудобства при задании исследуемых узлов и портов, и требует, чтоб перед сканированием сетей класса С к узлам было применено ping-прослушивание. Тулза NTOSCANNER очень полезна для определения служб, запущенных на конкретном узле или в сети, достижимой при помощи ICMP-пакетов. На рис. 2.5 показана тулза NTOSCANNER в ходе приобретения маркеров с удаленного зашумленного узла.

WINSCAN

Тулза WINSCAN компании Scan Mathias of Prosolve (http://www.prosolve.com) является свободно распространяемой программой TCP-сканирования портов, реализованной в 2-х версиях: с графическим интерфейсом (winscan.exe) и для эксплуатации в командной строке (scan.exe). Мы регулярно обращаемся к версии для командной строки в файлах сценариев, так как при сканировании сетей класса С она дает возможность получить удобные для анализа результаты. При использовании утилит Win32 strings, tee и tr компании Mortice Kern Systems, Inc. (http://www.mks.com) следующая консольная команда NT будет исполнять сканирование сети для портов из диапазона 0-1023 и формировать результат в виде строк с полями, разделенными двоеточиями, в формате АЙПИ-адрес:имя_службы: порт/протокол (для облегчения восприятия строка была разделена на 2 части).

scan.exe -n 192.168.7.0 -s 0 -е 1023 -f|strings|findstr/с:"/top"|
tr \011\040 : | tr -s ::|tee -ia results.txt

Параметр -f при медленных соединениях лучше не применять, так как полученные результаты могут оказаться так себе надежными. При запуске приведенной выше команды будут получены приблизительно следующие данные.

192.168.22.5:nbsession:139/tcp
192.168.22.16:nbsession:139/tcp
192.168.22.32:nbsession:139/tcp

Большое спасибо Патрику Хейму (Patrick Heim) и Ясону Глассбергу (Jason Glassberg) за предоставление этой интересной команды.
Ipeye
Не думаете ли вы, что для исполнения нетрадиционного сканирования понадобится система Линух и тулза nmap? He торопитесь с выводами, так как тулза Ipeye Арни Видстрома (Arne Vidstrom)'(http: //ntsecurity.nu) дает возможность выполнить сканирование требуемых портов, и TCP-сканирование при помощи сообщений SYN, FIN и с использованием способа "рождественской елочки", из командной строки Винда. На применение этой прекрасной программы накладывается только несколько ограничений. Они заключаются в том, что ее возможно применять лишь в среде Винда 2000 и одновременно сканировать 1 узел. Вот пример запуска программы Ipeye для исполнения TCP-сканирования при помощи сообщений SYN порта с номером 20. При этом предпринята попытка избежать руководил фильтрации, используемых маршрутизатором. Приведенный пример аналогичен запуску программы nmap с параметром -д (для краткости полученные результаты отредактированы).

С:\Toolbox>ipeye.exe
192.168.234.110 -syn -p 1 1023 -sp 20
Ipeye 1.1 - (с) 2000, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
- http://ntsecurity.nu/toolbox/ipeye/
1-52 [closed or reject]
53 [open]
54-87 [closed or reject]
88 [open]
89-134 [closed or reject]
135 [open]
136-138 [closed or reject]
139 [open]
636 [open]
637-1023 [closed or reject]
1024-65535 [not scanned]

WUPS

Тулза Винда UDP Port Scanner (WUPS) разработана теми же авторами (http://ntsecurity.nu). Эта тулза представляет собою надежное, с графическим интерфейсом и сравнительно быстрое средство сканирования UDP-портов, невзирая на то, что дает возможность одновременно сканировать заданную последовательность портов только одного узла. Как известно из рис. 2.6, тулза WUPS является надежным средством для быстрого UDP-сканирования любого требуемого узла и, следовательно, существенно облегчает исполнение этой утомительной задачи.
Категория: Информационная безопасность | Добавил: kompot (11-11-16)
Просмотров: 669 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2017