Ведение учета объектов сети

Конечно же, можно эмулировать и другие ОС, которые не предусмотрены пакетом IP Personality. Все, что нужно сделать для этого, — скопировать файл «отпечатков пальцев» операционной системы утилитой Nmap (nmap-os-fingerprints), а затем построить собственный файл настройки IP Personality для любой ОС, о которой знает Nmap. Ведите учет объектов сети С помощью Nmap отслеживайте устройства и службы вашей сети. Как мы видели при рассмотрении трюка «Блокировка «снятия отпечатков пальцев» ОС», Nmap (http://www.insecure.org/nmap/), это бесплатное средство, которое может использоваться для выполнения различного типа сканирования сетей.

Обычно Nmap рассматривается как программа, которая используется для различного рода сетевой разведки или подготовки к атаке. Но, как и все мощные средства, Nmap может использоваться не только для нарушения работы сетей. Например, простое сканирование TCP-подключений может выполняться без наличия root-привилегий.

8-3

На заметку: Если Вам необходимо построение vpn сети, тогда рекомендуем заглянуть на сайт http://www.nix-serv.ru/.

Проверять состояние собственных машин крайне полезно. Возможно, вы догадались, что это сканирование было выполнено на Solaris-машине. Nmap может также сканировать диапазоны IP-адресов, указанных в CIDR-нотации: nmap 192.168.0.1-254 nmap 192,168.0.0/24 Nmap может предоставить еще больше сведений, если будет запущена с root-привилегиями. В этом случае при использовании флага -0 могут использоваться специ- альные пакеты, позволяющие определить ОС на удаленной машине. Кроме того, с помощью флага -sS можно выполнять полуоткрытое TCP-сканирование. При этом Nmap посылает на удаленный узел SYN-пакет и ожидает приема от него АСК- пакета. Если получен АСК, значит, порт открыт. В этом состоит отличие такого сканирования от нормального трехэтапного ТСР-«рукопожатия», при котором клиент посылает SYN-пакет, а затем отправляет обратно на сервер полученный от него начальный АСК-пакет. Взломщики обычно используют эту возможность для того, чтобы избежать попадания в протокол удаленной машины.

При возможности определения ОС Nmap подтвердила, что операционной системой является Solaris, но теперь известно, что это, скорее всего, девятая версия, выполняемая на SPARC-процессоре. Одна из мощнейших функций, которая может помочь в отслеживании работы сети, — это возможность вывода результатов в XML. Она активизируется с помощью ключа -оХ: # nmap -sS -0 -оХ scandata.xml rigel Эта функция особенно полезна при сканировании диапазона IP-адресов по всей сети, поскольку с ее помощью можно собрать все сведения в один XML-файл, который затем можно анализировать и добавить в базу данных.

Nmap — очень мощное средство. При выводе результатов в XML, написании небольшого сценария и использовании базы данных вы можете создать более серьезное средство, которое будет наблюдать за появлением в сети несанкционированных служб и машин.

источник: Локхарт Э. Антихакинг в сети. Трюки.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *