УДК 1
Слащёв М.Д.
студент 4 курса факультета математики и информационных технологий АГУ, кафедра информационных технологий. Астраханский государственный университет (Россия, г. Астрахань)
АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВ В ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ
Аннотация: в статье проведён анализ алгоритмов обнаружения устройств в локальной сети организации, проведен анализ средств мониторинга, анализаторов протоколов, сетевых анализаторов, кабельных сканеров и тестеров.
Ключевые слова: сеть, протокол, сканер, тестер.
Анализ алгоритмов обнаружения устройств в локальной сети организации
Сканирование - это комплект процедур, позволяющих идентифицировать узлы, порты и сервисы целевой системы. Сканирование сети разрешают собрать информацию сканируемой машины
Согласно руководству по этичному хаккингу различаются следующие типы сканирования:
• Сетевое сканирование - определение оказавшихся в сети узлов.
• Сканирование портов - выявление раскрытых портов и функционирующих сервисов.
• Сканирование безопасности системы - выявление известных уязвимостей системы.
Цели сканирования портов
При данном станет нелишним обозначить, что само по себе сканирование не всякий раз угроза, все находится в зависимости от его целей. Службы информационной
безопасности или же работники ИТ имеют все шансы прибегнуть к сканированию для проверки уязвимостей инфраструктуры или же видимости сервисов из внешней сети.
В сущности, зачастую все как раз и начинается с сетевого сканирования, как раз оно позволяет обнаружить слабые узлы их IP-адреса, открытые порты, определить операционную систему, а значит, становятся понятны на теоретическом уровне возможные уязвимости, собственно, что уже не так мало для устроителя атаки.
Методы сканирования портов
Выявляем структуру сети. Самый легкий метод сканирования - ICMP scanning. Принцип работы реализован на протоколе ICMP, и подобный образ сканирования позволяет узнать "живые" узлы в сети и построить схему сети со списком ее узлов. Суть способа заключается в отправке ICMP-запросов узлам сети, в случае если компьютер или же другое устройство, работающее со стеком протоколов TCP/IP, активно, то он вышлет ответ. Это так называемый ping sweep или же ICMP sweep. Есть большая численность средств, позволяющих сделать аналогичное сканирование.
Сканирование ICMP sweep
Сканирование портов. Следующий шаг разведки - выявление открытых портов. Это дает вероятность узнать, какие сервисы работают на удаленном узле, перечень которых мы уже получили в итоге прошлого сканирования. Кроме того, из анализа полученных пакетов возможно еще обнаружить операционную систему и ряд других важных параметров.
Принцип TCP-сканирования реализован на особенностях работы TCP. По сути, довольно подобный механизм взаимодействия принят в авиации при переговорах пилотов с диспетчером, включающий запрос, ответ с указанием, подтверждение полученной инструкции. Подобный метод взаимодействия в случае, если и не ликвидирует полностью возможность недопонимания, то по крайней мере значимо понижает эту возможность.
Установка TCP-сессии
Применяя данный легальный метод, мы имеем возможность узнать, какие порты не закрыты на сервере, то есть понять, какие сервисы применяются в системе, какая
операционная система. Для этого есть некоторое количество действенных способов.
544
Full Connect Scan
Один из способов способов сканирования портов. Самый действенный и легкий метод сканирования - Full Connect Scan (Full Open Scan). Происходит попытка выполнить трехэтапное согласование с интересующими исследователя узлами. В случае если искомый порт не закрыт, то мы получаем от него сообщение SYN+ACK, после этого посылаем узлу RST (сброс сессии), если закрыт, то нам приходит RST от проверяемого узла.
Список литературы:
1. Сайт разработчиков программы Nmap // Nmap URL: http: //www. insecure .org.
2. Терри Оглтри. Модернизация и ремонт сетей = Upgrading and Repairing Networks. — 4-е изд. — М.: «Вильямс», 2005. — С. 1328.
3. Дуглас Камер. Сети TCP/IP, том 1. Принципы, протоколы и структура = Internetworking with TCP/IP, Vol. 1: Principles, Protocols and Architecture. — М.: «Вильямс», 2003. — С. 880.
4. Паркер Т., Сиян К. TCP/IP. Для профессионалов. — 3-е изд.. — СПб.: Питер, 2004. — 859 с. — 4000 экз.
5. СеменовЮ. А. Протоколы Internet. — 2-е изд., стереотип.. — М.: Горячая линия - Телеком, 2005. — 1100 с. — 1150 экз.