Софт-Архив

Сканеры Портов img-1

Сканеры Портов

Рейтинг: 4.6/5.0 (1827 проголосовавших)

Описание

Сканер портов

Сканер портов

Инструмент "Сканер портов" - собственная разработка компании Private Key Project, созданная для удалённого контроля IP-объектов и объединённых сервер-систем. В процессе проверки состояния открытых портов используется несколько режимов сканирования. При этом проверяемая система может быть основана как на GNU-технологиях UNIX/LINUX, так и на общеиспользуемых технологиях на основе решений Windows и MacOS.

Как работает сканер портов Кому нужен инструмент "Сканер портов"

В первую очередь, он используется специалистами сферы информационной безопасности, так как многорежимное сканирование даёт этим специалистам относительно полную картину происходящего на дальних подступах к системе - то есть данные о состоянии портов. При этом многие системные администраторы имеют в числе своих задач не только поддержание работоспособности систем, но и обеспечение информационной безопасности серверов. Этот относительно простой в пользовании сканер даёт возможность контролировать доступ к системе и текущее состояние хостов.

Программные решения

Скан-инструмент для проверки состояния портов разработки компании PKP основан на комплексе инструментов Nmap (Network mapper). Данный комплект программных решений производит четыре вида проверок, в том числе через поиск всех открытых портов на хосте и с помощью обнаружения открытых портов на сервере, входящих в подконтрольную вам систему. Кстати, похожий алгоритм используют и многие вредоносные программы-черви, для противодействия которым и необходим сканер портов.

Комплекс Nmap-сканирования может проводить проверку в 4 режимах:

Режим Ping Scan - "пингование", проверка доступности сервера по указанному IP или адресу хоста.

Режим Port Range - сканирование определённого количества портов. Всего портов 65535, для сканирования пользователь задаёт диапазон портов. к примеру: 5000-10000.

Режим Top 25 + full info - сканирование 25 основных портов с выдачей полной информации о портах (состояние, служба порта, версия).

*Кроме этого, сканер портов от PKP определяет операционную систему, которой управляется сервер, и текущее состояние хост-узла.

Другие статьи, обзоры программ, новости

НОУ ИНТУИТ

Сканеры портов

В лекции "NETCAT и CRYPTCAT" вы узнали, что Netcat можно разнообразно использовать в качестве сканера TCP ( Transmission Control Protocol ) и UDP ( User Datagram Protocol ) портов. Однако возможности Netcat по сканированию портов достаточно ограничены, поскольку он разработан для работы с использованием TCP -соединения (без использования специальных скрытых методов). Он может поддерживать соединение только с одним хостом одновременно, и форма вывода выходной информации выглядит весьма убого. Если вы захотите заняться сканированием портов, вам потребуются инструментальные средства, специально предназначенные для сканирования портов и передачи большого объема информации о группе хостов. В настоящей лекции описывается несколько таких инструментальных средств. Каждая из программ может нумеровать TCP - или UDP -порты из заданного промежутка и позволяет посылать на каждый порт специально созданные пакеты для сбора информации. Однако методы, используемые каждым из программных средств, и их возможности могут несколько отличаться.

Сканирование портов - первый шаг в процессе взлома или предупреждения взлома, поскольку он помогает определить потенциальные цели. Вокруг каждого хоста - независимо от аппаратного и программного обеспечения или выполняемых функций - имеется некоторое количество идентифицируемых особенностей. Внимательный наблюдатель, вооруженный соответствующим инструментарием, может исследовать работающие на машине службы (Web- сервер. FTP- сервер. mail- сервер. и т.д.), номера версий и даже операционную систему, посылая им пакеты данных и анализируя то, как они отвечают.

В современном мире, несмотря на ежедневные инциденты со взломом систем, многие люди размещают свои компьютеры в интернете совершенно без подготовки. Даже в сфере индустрии информационных технологий ленивые системные администраторы могут установить самую последнюю версию Linux на новейший сервер. дополнительное программное обеспечение и позволить ему что-то выполнять. Как только такая система будет подвергнута исследованию, некто получит возможность определить не только то, что система работает под управлением Linux, но и то, какая версия Linux работает, а также номер версии системы.

В первом учебном примере этой лекции вы сможете узнать, как знания о номерах и типах портов на хосте могут помочь определить операционную систему и версию программного обеспечения работающего на этом хосте.

Во втором примере вы сможете узнать, как техника захвата баннеров может быть использована для определения операционной системы, ее версии и географической информации о размещении хоста.

В третьем примере вы узнаете, как можно определить тип операционной системы, просто наблюдая за ее взаимодействием с сетью.

Nmap - один из наиболее доступных сканеров портов. Вы можете загрузить его по адресу http://www.insecure.org/ и с легкостью установить его на большинстве Unix-систем (используя последовательность configure. make. make install ). И, по всеобщему мнению, "кривой" порт nmap для Windows, созданный фирмой eEye, который называется nmapNT. доступен по адресу http://www.eeye.com/html/Research/Tools/nmapnt.html. Для нашего обсуждения мы будем использовать версию nmap для Unix номер 2.54 beta 30.

Когда для определенного порта создано TCP-соединение, клиент посылает TCP-пакет с установленным флагом SYN для инициализации соединения. Если сервер прослушивает этот порт, он посылает пакет с установленными флагами SYN и ACK. подтверждая клиентский запрос на соединение, одновременно запрашивая установление обратного соединения. Затем клиент может послать пакет с установленным флагом ACK. подтверждая запрос SYN от сервера. Такой способ известен как трехходовое установление связи TCP. Когда одна из сторон выполнит передачу другой, она может послать пакет FIN. Другая сторона должна подтвердить этот пакет FIN и послать свое собственное сообщение FIN. ожидая от другой стороны подтверждения того, что соединение действительно закрыто. Для экстренного прерывания соединения любая из сторон может передать пакет с флагом RST. Простое TCP-взаимодействие между клиентом и сервером представлено ниже.

Сканеры портов

Сканер портов. (часть 2.)

Я не мог не продолжить тему, сканер портов, так как без этого сканера, считаю ее не закрытой. В прошлой статье . я писал о возможности сканера портов, как постоянно сканирование локальной сети(в фоне), тем самым приравнять его скажем к антивирусу, только для локальной сети и в реальном времени. В этой статье речь пойдет о безопасности, в принципе сканеры портов и существуют для того чтобы повысить безопасность, найти уязвимости, дыры, баги, лаги, как вам угодно называйте, суть одна. Найти брешь и во время устранить проблему. Чем хорош данный сканер, что я не мог не написать про него и открыл еще одну тему "Часть 2". Хорош он тем, что может сканировать не только в локальной сети, но и в самом интернете заданный диапазон "IP" адресов. Показывает не малую информацию о "host", соответственно открытые порты и запущенные сервера на данной машине. Лично я бы сказал так, за все время моей практики, а оно очень большое, лучше сканера я не встречал.

Его возможности я описал в краце, если вы человек подкованный и мыслите так как Я, то данной утилите, вы найдете применение и в не маленьком масштабе, скажем так. Встречаем "Lan Spy" - сканер портов и безопасности. Чтобы было понятно на картинке, я как всегда выделил и назначил цифры, для описание и понятливости. Что из себя представляет сканер. Как настроить. Что он нам покажет. В этой статье я начну с самого интересного, уже потом настройки программы. На скриншоте ниже видим главное окно сканера, что оно нам показывает. Давайте разберемся.

1.) это поле ввода диапазона или одного "ip" адреса. Зеленая стрелочка показывает что после ведения "ip" адреса, можно запустить сканирование. Рядом крестик, остановить сканирование можете на любом этапе.

2.) Показывает "ip" адрес машины, название.

3.) Время потраченное на доставку пакета до машины, проще говоря "Ping" .

4.) Размер отправленного пакета, на адрес машины. Снова "Ping".

5.) "Доменное имя" Если машина в ходит в домен, настроен в локальной сети домен.

6.) "MAC" адрес машины, не мало важно, если скажем в локальной сети осуществляется выход в интернет по "MAC" . Админу следует закрывать такую информацию.

7.) "SSH" хороший, надежный в защите протокол, работает по умолчанию на 22 порту, что и показывает нам сканер. Для подключения нужно знать логин и пароль.

8.) "Telnet" мало защищенный чем "SSH" протокол, по умолчанию работает на 23 порту, что нам подтверждает сканер.

9.) "Http" "web" протокол, в простонародье интернет, работает на 80 порту. Ниже синяя стрелочка показывает на входящие подключения. Означает что на этой машине работает "web" сервер, возможно сайт. Если набрать в браузере "ip" адрес этой машины, то можно узнать что за сервер "http" нас ожидает. Включая логику и если это первые или последние адреса в диапазоне, в локальной сети происходить сканирование. То это скорее всего роутер.

10.) "udp" порты это что то наподобие "TCP". Боле подробней прочитать можно по сылочкам.

11.) Показывает информацию в реальном времени и что на данный момент делает сканер, какую операцию выполняет.

12.) "Выполнить команду" нажав на этот значке, будет предложено выбрать уже из имеющихся команд на выбор. Далее в настройках, можно будет добавить свою команду.

13.) "Настройка" нажав на этот значек мы перейдем в окно настроек. Переходим.

Как работать разобрались, переходим к настройкам программы, благо их не много. Нажимаем "настройки" под цифрой 13.) на первой картинке выше.

Слева под цифрой 1.) будут пункты для которых можно произвести настройку сканера.

2.) "Перед сканированием очистить результаты" - повторное сканирование очистит результаты в главном окне, если стоит галочка.

3.) "Тайм аут при пинге" Задержка в "мс" через которую будут посылаться пакеты. "Игнорировать результаты пинга" - лучше чтобы сканер не задерживал нас и выдал как есть в результатах оставить пустым. Без галочки.

4.) "Проверять адрес" "0-255" Поставьте, если на этих адресах, есть нужные хосты.

5.) "Проверять доступ к ресурсам" - это самая нужная галочка если проверяется безопасность хостов. Название говорит само за себя.

6.) "Завершение сканирования" - "Разворачивать список" результаты в главном окне в развернутом виде. "Звуковой сигнал" можно поставить свой и нажав на кнопку проверить воспроизводимость. Эта галочка воспроизведет ваш звук по завершении сканирования.

Переходим в раздел 1.)"Аутентификация" Как сканер будет представлять вас, для сканируемых машин. Если вы Админ то должны знать и у вас не возникнет проблем с настройками "аутентификации"

2.) "Текущий пользователь" - оставить здесь галочку означает что сканер представит вас как записано в ос. ваш пользователь и ваш пароль к системе, на вашей машине. "NULL session" нулевая сессия означает что вы не как не представлены, аноним и врятли вам что скажет сканируемая машина, не покажет свои данные, информацию о ос.

3.) "Указанный пользователь" - означает что как вы сами хотите себя представить. На ваш выбор три поля ввода "Имя" "Домен" "Пароль". Если указать правильно то машины сканируемые выдадут вам, админу всю информацию.

Раздел "Операции" - В этом разделе можно выбрать какие операции выполнять при сканировании "хоста". Какую информацию вы хотите получить от машины сканируемой.

2.) "Журнал событий" - в ос. есть журнал в который записываются события происходящие на машине, если выбрать эту опцию, поставив галочку. То значительно увеличиться время сканирования. Журналы имеют не малый вес. На ваше усмотрение, нужен ли он вам. Так же вам выставлять или наоборот убирать галочки, в зависимости от того, какую информацию вы хотите получить.

Раздел "Настройка портов" - представляет настройка портов тайм аут по времени и еще о чем сей я вам расскажу.

2.) Вкладка "Параметры"- "TCP" протокол, "Тайм аут TCP портов" это время в мс, за которое считать порт закрытым, если он не ответил. "Читать баннеры" Как представляет себя удаленная машина. "Использовать пакетное сканирование TCP портов" - означает что порты будут проверяться по отправки на них пакетов. "Портов в пакете" - Сколько портов, может сканировать скажем так один пакет. "UDP" - "Тайм аут UDP порт" - тоже самое что и с "TCP" разбиралось в этом разделе, чуть выше. "Тестировать наличие межсетевого экрана" - это есть ли на хосте firewoll, который блокирует сканер и закрывает порты, так же блокирует "ip" с которого сканируют.

Остаемся в том разделе что и были. 1.) "Проверка портов".

2.) "TCP"-"UDP" - вкладки я выделил обе в один квадрат. Почему я это делал? Они имеют одинаковые настройки, сейчас вы это поймете. Чуть ниже вкладок, в окошке дается описание к портам и сами порты. Вы можете снять или поставить галочки в зависимости от того нужен вам данный порт или нет, будете сканировать. Ниже под цифрой 3.) есть три кнопки "Добавить"- "Изменить"- "Удалить", с помощью этих кнопок вы можете добавлять свои порты, изменять уже имеющиеся, удалять совсем из базы. На вкладке "UDP" все те же настройки.

1.) Тот же раздел "Проверка портов"

2.) Вкладка "Баннеры"- это то как вы себя будете представлять, но уже не как пользователь а какие "http" запросы. Типо как браузер "mozilla" или "Donwload Master" для закачки файлов, у таких программ которые работают на этом протоколе есть свое лицо, скажем так. Вы и настраиваете лицо "HTTP". В главном окне когда мы получили ответ и речь шла о веб сайте, там тоже присутствовал "баннер". Но то был ответ от сервера.

3.) "Порты"- по умолчанию уже имеющиеся порты. Но если у вас сервер работает не на стандартном порту то измените или добавите к имеющимся.

4.)"Запрос"- этот раздел вкладки я описал в 2.)-ом разделе, выше. Также имеются три кнопки, мы можем "Добавить"- "Изменить"- "Удалить", так в примере на вкладке "TCP".

5.) "Если ответ не получен оправлять специальный запрос"- это дает повторно отправить запрос с другим баннером, если на случай первый не подошел.

1.) Раздел "Запуск программ" - Здесь можно выбрать программы, которыми вы будете выполнять действия для различных протоколов.

2.) "NetBios" - это локальная сеть и если я подсоединилса к хосту в локальной сети, то у меня выбрана программа "TotalCommander". C помощью ее я буду просматривать файлы на удаленном компьютере, щелкнув в главном окне по порту после сканирования.

3.) "HTTP"- протокол мы говорили и выставить программу можно простой браузер на ваше усмотрение.

4.) "FTP"- протокол для просмотра файлов на удаленном сервере и операции с ними. Можно поставить тот же браузер. Или программу для подключения по "FTP".

1.) Последний раздел настроить "Интерфейс"- в этом разделе самое основное,это пункт 2.)

2.) "Команды"- помните в главном окне сканера в квадратике под цифрой 12.) команды "Ping" "Tracert" еще много других, которые можно выполнить прямо в сканере для отдельной машины или порта. Здесь в этом разделе можно добавить команды на ваше усмотрение, и еще 2 варианта, писал выше.

3.) "Системный трей" Первая галочка сворачивать в трей при закрытии программы, анимировать иконку во время сканирования вторая галочка. Запуск программы будет происходить в свернутом виде, появится только значке в трее, если поставить третью галочку.

4.) "Экспорт информации о сканировании в HTML формат"- тут думаю тоже понятно. Все что сканировалось можно записать отчет в "HTML" формат.

5.) Не забудем нажать кнопку "Подтвердить", иначе зря старались настраивали сканер.

LanSpy предназначен для получения следующей информации об удалённом компьютере:

  • Пинг
  • Доменное имя
  • NetBios имена
  • MAC адрес
  • Информация о сервере
  • Информация о домене (рабочей группе)
  • Контроллеры домена
  • Удалённое управление
  • Время
  • Диски
  • Транспорты
  • Сетевые адаптеры
  • Пользователи
  • Подключённые пользователи
  • Глобальные группы
  • Локальные группы
  • Настройки безопасности
  • Разделяемые ресурсы
  • Сессии
  • Открытые файлы
  • Сервисы
  • Процессы
  • Реестр
  • Журнал Событий
  • Сетевая статистика
  • TCP порты
  • UDP порты

Вот такой большой обзор получилса, но я считаю это дело стоящее и такой сканер не должен быть без внимания. Всего вам хорошего, понравилась статья, поделитесь с друзьями в своих соц. сетях кнопочками ниже. Попросить о помощи меня, можно нажав на баннер красненький тоже чуть ниже. Хотите еще узнать по данной тематике, переходим по сылочки ниже.

— Helpsetup (@helpsetup) 30 августа 2015

Компьютерные Вести On-line

- Блин, хакер. Нет, нужен цветной и с высоким DPI!

В рубрике FAQ мы с вами вместе уже неоднократно рассматривали различные термины, связанные с информационной безопасностью - ветвью отрасли информационных технологий, которая сегодня вызывает колоссальный интерес во всем мире, в связи с чем и растет, как говорится, не по дням, а по часам. Стоит отметить, что термин, который мы рассмотрим с вами сегодня, является весьма широко распространенным во всем мире, а потому иметь понятие о его значении стоит любому, кто более-менее разбирается в компьютерах.

Сканером портов называется программный продукт, предназначенный для поиска сетевых хостов (серверных узлов сети), имеющих открытые порты и являющихся, таким образом, уязвимыми для вредоносного программного обеспечения и атак злоумышленников. Самими злоумышленниками, конечно, сканеры портов также используются самым что ни на есть активным образом. Как правило, сканер портов сканирует все порты каждого хоста для обнаружения тех из них, которые являются открытыми, хотя в ряде ситуаций (например, при борьбе с каким-то конкретным сетевым "червем", который использует для своего размножения вполне определенный сетевой порт) может производиться сканирование всех хостов только на предмет открытости одного-единственного порта (для ускорения процесса).

Технически сканирование портов осуществляется путем отправления пакетов (как правило, по протоколу TCP/IP) последовательно по всем возможным портам или по заданному списку портов для заданного списка адресов, после чего анализируются ответы сервера на запросы и по ним выявляются открытые порты. Помимо сканирования по TCP/IP (которое, кстати, может реализовываться с помощью нескольких различных методик), широко применяются также сканирования с использованием ICMP и UDP, которые меньше нагружают хосты, что, впрочем, менее информативно для злоумышленника, планирующего затем использовать TCP-протокол. Проверять множество хостов, как правило, удобнее в параллельном режиме многопоточным сканером, т.е. каждый из нескольких одновременно запущенных потоков проверяет свой хост.

Нужно помнить, что сканером портов нужно пользоваться осторожно, даже если вдруг вы решили воспользоваться им для совершенно законной проверки компьютеров территориально удаленного филиала вашей компании. Дело в том, что многие провайдеры черным по белому прописывают в договоре на оказание услуг запрет на использование сканеров портов, активность которых достаточно неплохо обнаруживается администраторами.

Вадим СТАНКЕВИЧ

Предыдущий материал номера

Создание сканера портов: Справочник по C#

Создание сканера портов

IP инструмент сканирования может оказаться полезным, если вы хотите проверить безопасность вашего компьютера. Открытый порт это не обязательно приглашение для хакеров, так как приложения и сервисы вашего или другого компьютера могут использовать порты для выхода в Интернет или локальную сеть. Например, для веб-сервера по умолчанию открыт 80-й порт, или на FTP-сервере - 21-й порт. Рассмотрим класс TcpClient. расположенный в пространстве имен «System.Net.Sockets » и обеспечивает простые методы для подключения, а также отправки и получения потоков данных в сети. Рассмотрим проверку открытых портов удаленного сетевого устройства.

Создайте проект Windows Form в Microsoft Visual Studio и добавьте на главную форму следующие элементы управления:

  • backgroundWorker1 – служит для запуска процесса проверки открытых портов сетевого устройства в другом потоке;
  • textBox1 – текстовое поле для ввода сетевого адреса устройства;
  • numericUpDown1 – элемент управления для ввода стартового номера порта;
  • numericUpDown2 – элемент управления для ввода конечного номера порта;
  • listBox1 – элемент управления для вывода открытых/закрытых портов;
  • button1 – кнопка запуска процесса получения открытых/закрытых портов, заданного диапазона.
У вас получится приведенная ниже форма:

Выберете элемент управления «numericUpDown1 » и перейдите в его свойства. Найдите свойство «Maximum », выставляющее максимальное значение, которое можно выбрать в данном элементе управления и выставьте значение 25.

Выполните такую же операцию с компонентом «numericUpDown2 » и дополнительно выставьте в свойстве «Value », значение 25. Данный параметр установит это значение по умолчанию. Сделайте двойной клик по компоненту «backgroundWorker1 », вы перейдете в автоматически созданный метод «backgroundWorker1_DoWork », события «DoWork ». Это событие возникает при вызове метода «RunWorkerAsync » и код размещенный в данном методе выполняется в отдельном потоке, что позволяет предотвратить зависание приложения, при долгом выполнении каких либо действий. Добавьте приведенный ниже код в тело данного метода. В данном коде используется цикл «for », где в качестве условия, устанавливается начальное значение переменной i равное номеру порта, указанного в элементе управления «numericUpDown1 », а в качестве условия окончания цикла, выставляется значение, указанное в элементе управления «numericUpDown2 ». Данный цикл выполняется с шагом, равному единице. В теле данного цикла создается новый экземпляр класса «System.Net.Sockets.TcpClient » и выполняется вызов метода «Connect ». Данный метод подключает клиента к удаленному TCP-узлу, указанному в элементу управления «textBox1 » и номеру порта который каждый раз увеличивается в условии цикла. Если код вызывает исключение, это вероятно, потому что подключение было неудачным. Однако если нет никаких исключений, это означает, что TcpClient успешно подключен к порту и, таким образом, порт открыт.

Обработчик событий «DoWork » не позволяет выполнять действия ни с какими объектами пользовательского интерфейса. Для обхода данного ограничения в коде присутствует вызов методов «selectedIndex », «PortOpen », «PortClose ». Данные методы выполняют указанный делегат асинхронно в потоке, в котором был создан базовый дескриптор элемента управления. Добавьте в листинг главной формы код объявления данных методов.

Перейдите в конструктор главной формы, выполнив сочетание клавиш «Shift+F7 ». Найдите добавленный компонент «backgroundWorker1 », сделайте по нему клик правой клавишей мыши и выберете из появившегося контекстного меню, пункт «Свойства ».

В окне свойств, перейдите в события данного компонента, нажав в верхней части на значок «молнии ». Найдите и сделайте двойной клик левой клавишей мыши по событию «RunWorkerCompleted ». Вы перейдете в автоматически созданный метод «backgroundWorker1_RunWorkerCompleted ». Добавьте в него приведенный ниже код.

Для запуска процесса проверки открытых портов необходимо перейти в конструктор главной формы, выполнив сочетание клавиш «Shift+F7 » и сделать двойной клик левой клавишей мыши по компоненту «button1 ». Вы перейдете в автоматически созданный метод «button1_Click » события компонента «Click ». Добавьте приведенный ниже код в тело данного метода.

Запустите ваш проект, нажав на клавиатуре, клавишу «F5 ». Введите адрес сетевого устройства и выставьте значения начального и конечного портов, которые программа будет проверять. Нажмите кнопку «Старт », по мере сканирования программа будет построчно выводить в компонент «listbox1 » данные об открытых или закрытых портах.

Angry IP Scanner - бесплатный сканер портов локальной сети

Angry IP Scanner - бесплатный сканер портов локальной сети

Системный администратор, по роду своей деятельности, должен следить за всеми компьютерами и серверами предприятия не только в плане их бесперебойной работоспособности, но и в плане сетевой безопасности.

Для этих целей есть ряд программ, которые именуются как сканеры безопасности. Angry IP Scanner — это одна из таких программ.

Конечно же она не может стоять на одном уровне с Nessus, Nmap и XSpider, но для решения каких-то простых задач (контроль количества компьютеров в сети, мониторинг открытых портов и т.д.) этот сканер подойдет как нельзя лучше.

Сильные стороны Angry IP Scanner:

* С помощью Angry IP Scanner можно просканировать всю локальную сеть на наличие работающих компьютеров (хостов).

* Сканирование локальной сети задается либо по заранее указанным IP-адресам, либо по указанному диапазону IP-адресов.

* Помимо стандартных эхо-запросов, Angry IP Scanner поддерживает UDP И TCP запросы, что в разы увеличивает количество успешных попыток.

* Для каждого найденного компьютера можно определить имя компьютера в сети, его рабочую группу и MAC-адрес сетевой карты.

* Angry IP Scanner показывает открытые порты на каждом просканированом компьютере. Анализируемые порты нужно указать вручную. После работы этого сканера можно понять кто из работников пользуется должностным компьютером в личных целях, переходя по ссылкам: Дальнобойщики 3 скачать торрент и скачивает приложения с p2p-сетей.

* Есть возможность получить быстрый доступ к telnet, ssh, ftp, web-серверу и т.д. проверяемого компьютера. Можно отредактировать доступный список сервисов, используя найденные параметры каждого хоста:

* Приложение имеет готовые пакеты для операционных систем Linux (DEB, RPM), Windows и MacOS. Так как исходный код Angry IP Scanner открыт, его можно откомпилировать для любой операционной системы.

Слабые стороны Angry IP Scanner:

* Интерфейс программы на английском языке.

* Перед сканированием следует указать в настройках диапазон портов, которые будут подвержены проверке на открытость.

Angry IP Scanner не имеет репозитория и не входит в состав сторонних, поэтому установка его возможна только после загрузки с официального сайта разработчика .После установки сканер безопасности будет доступен через меню Gnome: Приложения?Интернет?Angry IP Scanner.

Основы сканирования портов

Основы сканирования портов

Хотя Nmap постоянно наращивала функциональность, изначально утилита разрабатывалась как эффективный сканер портов, и она по-прежнему сохраняет свои основные функции. Простой командой nmap <цель сканирования> будет произведено сканирование более чем 1660 TCP портов на <целевой машине>. В то время как многие сканеры портов традиционно разделяют все порты на закрытые и открытые, Nmap имеет более подробную шкалу деления. Она подразделяет порты на шесть состояний: открыт. закрыт. фильтруется. не фильтурется. открыт|фильтруется или закрыт|фильтруется .

Эти состояния не являются собственно характеристиками самих портов, а лишь описывают, как Nmap видит их. Например, сканирование из той же сети, что и цель, может показать, что порт 135/tcp открыт, в то время как сканирование из Интернета в то же время и с теми же опциями может показать, что порт фильтруется .

Шесть состояний портов распознаваемых Nmap

открыт (open)

Приложение принимает запросы на TCP соединение или UDP пакеты на этот порт. Обнаружение этого состояния обычно является основной целью сканирования. Люди разбирающиеся в безопасности знают, что каждый открытый порт это прямой путь к осуществлению атаки. Атакующие хотят использовать открытые порты, а администраторы пытаются закрыть их или защитить с помощью брадмауэров так, чтобы не мешать работе обычных пользователей. Октрытые порты также интересны с точки зрения сканирования, не связанного с безопасностью, т.к. они позволяют определить службы доступные в сети.

закрыт (closed)

Закрытый порт доступен (он принимает и отвечает на запросы Nmap), но не используется каким-либо приложением. Они могут быть полезны для установления, что по заданному IP адресу есть работающий хост (определение хостов, ping сканирование), или для определения ОС. Т.к. эти порты достижимы, может быть полезным произвести сканирование позже, т.к. некоторые из них могут открыться. Администраторы могут заблокировать такие порты с помощью брандмауэров. Тогда их состояние будет определено как фильтруется, что обсуждается далее.

фильтруется (filtered)

Nmap не может определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта. Фильтрация может осуществляться выделенным брадмауэром, правилами роутера или брандмауэром на целевой машине. Эти порты бесполезны для атакующих, т.к. предоставляют очень мало информации. Иногда они отвечают ICMP сообщениями об ошибке, такими как тип 3 код 13 (destination unreachable: communication administratively prohibited (цель назначения недоступна: связь запрещена администратором)), но чаще встречаются фильтры, которые отбрасывают запросы без предоставления какой-либо информации. Это заставляет Nmap совершить еще несколько запросов, чтобы убедиться, что запрос был отброшен фильтром, а не затором в сети. Это очень сильно замедляет сканирование.

не фильтруется (unfiltered)

Это состояние означает, что порт доступен, но Nmap не может определить открыт он или закрыт. Только ACK сканирование, используемое для определения правил брандмауэра, может охарактеризовать порт этим состоянием. Сканирование не фильтруемых портов другими способами, такими как Window сканирование, SYN сканирование или FIN сканирование может помочь определить, является ли порт открытым.

открыт|фильтруется (open|filtered)

Nmap характеризует порт таким состоянием, когда не может определить октрыт порт или фильтруется. Это состояние возникает при таких типах сканирования, при которых открытые порты не отвечают. Отсутствие ответа также может означать, что пакетный фильтр не пропустил запрос или ответ не был получен. Поэтому Nmap не может определить наверняка открыт порт или фильтруется. При сканировании UDP, по IP протоколу, FIN, NULL, а также Xmas порт может быть охарактеризован таким состоянием.

закрыт|фильтруется (closed|filtered)

Это состояние используется, когда Nmap не может определить закрыт порт или фильтруется. Используется только при сканировании IP ID idle типа.

Сканеры безопасности (security scanners), сканеры портов, сканеры общих ресурсов

2. Обнаружение уязвимостей и управление патчами и настройками 2.1 Сканеры уязвимостей 2.1.1 Введение в обнаружение уязвимостей

Сканеры безопасности (security scanners), сканеры портов, сканеры общих ресурсов, цели сканирования сети

Один из самых неприятных моментов в работе администратора заключается в том, что в обслуживаемом им программном обеспечении постоянно обнаруживаются уязвимости. Очень часто вскоре после обнаружения таких уязвимостей появляются программные продукты, которые их используют в своих целях - черви, троянские программы и т.п. Поэтому очень важно вовремя обнаруживать уязвимости в своих системах (например, компьютеры, на которые не поставлен патч или неправильно сконфигурированные) и устранять их. В этом модуле речь пойдет о средствах автоматизированного обнаружения уязвимостей на компьютерах локальной сети - сканерах безопасности.

Сканеры безопасности можно условно разделить на несколько категорий:

· сканеры портов - те, которые просто просматривают открытые порты и создают их список (например, NMAP или SuperScan). Они удобны тем, что работают очень быстро;

· сканеры общих ресурсов - позволяют пройтись по общим каталогам на компьютерах организации, а часто и провести по ним поиск, и (если ресурсы лежат на компьютерах под управлением Windows 95/98/ME) подобрать к ним пароль. Примеры - Shared Resource Scanner, SMB Scanner, LANSearch;

· сканеры уязвимостей. Самая ценная категория для администратора. Позволяет найти уязвимости (обычно отсутствие патча или неправильная конфигурация компьютера) на компьютерах под управлением Windows, прочитать для них описание и (не во всех сканерах) установить патч/исправить настройки прямо из окна сканера. К таким сканерам относятся. например. Microsoft Baseline Security Analyzer, GFI Languard Network Security Scanner, MegaPing, RetinaNetwork Security Scanner, XSpider. Мы в основном будем рассматривать именно такие сканеры безопасности.

Мониторинг чего есть смысл производить:

· установлены все необходимые патчи на компьютерах (возможно, когда устанавливался важный патч, какой-то компьютер был недоступен, или на каком-то компьютере недавно переустанавливалась новая операционная система, или в сети появился ноутбук, принесенный из дома, или был установлен виртуальный компьютер под VMWAre/Virtual PC). В современных суровых условиях даже один непропатченный компьютер (особенно принесенный из дома поработавший в сети ноутбук) может принести администраторам большие неприятности. Это относится не только к патчам операционных систем, но и других программных продуктов, например, SQL Server;

· мониторинг появления новых общих ресурсов, особенно на клиентских компьютеров. Очень часто такие несанкционированные сервера становятся источником проблем (поскольку пользователи обычно не утруждают себя назначением каких-либо разрешений или аудита) - через них может "уйти" важная информация, или данные в этом общем ресурсе могут быть стерты другим пользователем (а резервное копирование рабочих станций производится далеко не везде);

· появление дополнительных служб и открытых портов (особенно относящихся к удаленному администрированию). Это вполне могут троянские программы или незащищенные средства удаленного администрирования. Троянские программы, конечно, лучше обнаруживать не только при помощи сканеров безопасности, но и при помощи антивирусов;

· появление неизвестных администратору пользователей. Многие сканеры (например, LANGuard) показывают количество входов в сеть и время последнего входа в сеть для каждого пользователя. При помощи этой возможности иногда можно определить, когда появился тот или иной пользователь;

· ошибки в конфигурации компьютера. Ошибки допускаются всеми и иногда в сети организации можно найти сервер Oracle с паролями привилегированных пользователей, установленными по умолчанию, или SQL Server, для которой учетной записи SA назначен пустой пароль, или другие продукты с оставленными по умолчанию паролями. Использовать такие ошибки для получения полного контроля над системой (а иногда и доменом) совсем несложно, поэтому есть смысл регулярно проверять сеть на предмет наличия таких проблем в настройках.