Ноу Інти, лекція, сканери портів

Реалізація

Зовнішній вигляд для користувача інтерфейсу SuperScan (див. Рис. 6.6) схожий на інтерфейс закладки NetScanTools. У програми немає таких додаткових можливостей, як у NetScanTools. і вони обмежені встановленням TCP-сеансу, але є основні засоби, що вимагаються для сканування.


Мал. 6.6. заставка SuperScan

Конфігурація. Цей розділ дає можливість налаштувати список портів для SuperScan. За замовчуванням SuperScan може сканувати всі порти, зазначені у цьому списку. Список портів зберігається в файлі з назвою scanner. lst. але ви можете задати кілька списків для сканування з різними цілями. Наприклад, програма поставляється з файлом trojans. lst. за допомогою якого ви можете сканувати порти, щоб визначити, чи є десь у вашій мережі машини, у яких порти прослуховуються будь-яким з відомих "троянських коней".

Ви можете додати порти в список, змінити порт і ім'я служби, вибрати порти для сканування і змінити допоміжні додатки, які будуть використовуватися для отримання додаткової інформації від FTP. Telnet. HTTP і інших служб, як це показано на рис. 6.7.

Додати порт в список просто. Щоб додати порт для служби FTP. яку ми виявили на порту 2121, вводимо число 2121 в поле введення Port. Якщо ми хочемо, щоб порт став частиною програми сканування в поточному аркуші сканування, ми повинні поставити відмітку в полі Selected і ввести опис протоколу в поле Description - щось на кшталт "можливо, кривої FTP-сервер". Визначаючи програму і параметри для цього порту, ми можемо встановити для нього "допоміжне додаток". Як тільки цей порт з'явиться в результатах сканування, ми можемо запустити це допоміжне додаток для з'єднання з ним, клацнувши правою кнопкою миші і вибравши параметр Custom. Для FTP-сервера такою програмою може бути системний ftp-клієнт (такий як C: \ Windows \ FTP.exe), і параметри можуть включати будь-які аргументи командного рядка допоміжного додатки. Якщо потрібно, щоб SuperScan автоматично запитував дані від цього порту в разі, якщо він виявить його відкритим в системі, необхідно визначити пробний текст в поле Probe Text. Цей текст буде використаний SuperScan для запиту заголовків від служб, які перед передачею будь-якої інформації вимагають повернення від приєдналася клієнта. Для FTP-сервера це просто переклад рядка і повернення каретки (позначаються \ r \ n), які дозволять отримати від сервера номер його версії. Закінчивши, досить просто клацнути на кнопці Add. Тепер ми можемо включити обраний порт в будь-який список портів для сканування.


Мал. 6.7. Додавання портів в список

Визначаючи допоміжні програми для кожного порту, ви можете використовувати це вікно для визначення основного додатки для служб FTP. Telnet і Web. Ці три параметри можуть бути доступні завжди для будь-якого порту в момент, коли ви клацніть правою кнопкою миші на результатах сканування.

Scan Type і Scan. У розділі Scan Type. ви можете задати параметри сканування. Ви можете визначити сканування тільки з використанням Ping. інтервал портів або порти із заданого списку портів. Вибравши параметр "Only Scan Responsive Pings", ви позбавите програму від необхідності сканування непрацюючих хостів. Вибір параметра "Show Host Responses" змушує SuperScan протестувати і відобразити будь-які дані, які поверне конкретний порт. Розділ Scan дає можливість запустити і зупинити сканування в процесі роботи.

Timeout і Speed. Ці розділи керують тим, як довго (в мілісекундах) можна очікувати відповіді, і який перерву робити між послідовними запитами до хосту. В процесі роботи швидкість сканування може контролюватися за допомогою індикатора (слайдера), розташованого в самому лівому нижньому кутку вікна.

результати сканування

Розглянемо всі разом. Ми хочемо зробити сканування Linux-машини (192.168.1.100) і Windows-машини (192.168.1.101) по всіх портах в нашому списку між 20 і 80 портами і подивитися, що зможе визначити SuperScan. Налаштування для такого сканування і результати сканування представлені на рис. 6.8.

SuperScan знайшов чотири відкритих порту і використовував тести (визначені в конфігурації списку портів на рис. 6.7) для отримання будь-якої інформації, яку можна отримати від цих портів. Зверніть увагу на тарабарщину, отриману від 23 порту telnet. Це ті самі параметри telnet. про які згадувалося в лекції "NETCAT і CRYPTCAT". Немає простого пробного тексту, який можна було б використовувати для захоплення інформації, що надходить від telnet-порту в заголовку. У цій ситуації ми можемо клацнути на інформації про 23 порте правою кнопкою миші і вибрати параметри telnet для з'єднання з цим портом безпосередньо, щоб побачити заголовок запрошення.

Як уже згадувалося в попередній підказкою, ця програма залишає сліди в системному журналі, оскільки вимагає повного з'єднання для отримання інформації. Це плата за те, що ви хочете дізнатися, що за служба працює на сканованому порте.

Порада. На відміну від Unix-систем, які мають у своєму розпорядженні обработчиками TCP-запитів (inetd або xinetd), які керують системними службами та провідними журнал спроб з'єднання з ними, Windows не має власних коштів ведення журналу спроб встановлення з'єднань з портами. Окремі служби (на кшталт IIS на 80 порте) можуть занести інформацію про з'єднання в власний журнал, але кошти, яке б за замовчуванням заносило цей вид активності в системний журнал. немає. При скануванні Windows-машини у вас більше шансів залишитися непоміченим, крім випадків, коли під Windows працює система виявлення вторгнень (IDS).

Схожі статті