Научная статья на тему 'АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВ В ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ'

АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВ В ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
76
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЬ / ПРОТОКОЛ / СКАНЕР / ТЕСТЕР

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Слащёв М.Д.

В статье проведён анализ алгоритмов обнаружения устройств в локальной сети организации, проведен анализ средств мониторинга, анализаторов протоколов, сетевых анализаторов, кабельных сканеров и тестеров

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВ В ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ»

УДК 1

Слащёв М.Д.

студент 4 курса факультета математики и информационных технологий АГУ, кафедра информационных технологий. Астраханский государственный университет (Россия, г. Астрахань)

АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВ В ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Аннотация: в статье проведён анализ алгоритмов обнаружения устройств в локальной сети организации, проведен анализ средств мониторинга, анализаторов протоколов, сетевых анализаторов, кабельных сканеров и тестеров.

Ключевые слова: сеть, протокол, сканер, тестер.

Анализ алгоритмов обнаружения устройств в локальной сети организации

Сканирование - это комплект процедур, позволяющих идентифицировать узлы, порты и сервисы целевой системы. Сканирование сети разрешают собрать информацию сканируемой машины

Согласно руководству по этичному хаккингу различаются следующие типы сканирования:

• Сетевое сканирование - определение оказавшихся в сети узлов.

• Сканирование портов - выявление раскрытых портов и функционирующих сервисов.

• Сканирование безопасности системы - выявление известных уязвимостей системы.

Цели сканирования портов

При данном станет нелишним обозначить, что само по себе сканирование не всякий раз угроза, все находится в зависимости от его целей. Службы информационной

безопасности или же работники ИТ имеют все шансы прибегнуть к сканированию для проверки уязвимостей инфраструктуры или же видимости сервисов из внешней сети.

В сущности, зачастую все как раз и начинается с сетевого сканирования, как раз оно позволяет обнаружить слабые узлы их IP-адреса, открытые порты, определить операционную систему, а значит, становятся понятны на теоретическом уровне возможные уязвимости, собственно, что уже не так мало для устроителя атаки.

Методы сканирования портов

Выявляем структуру сети. Самый легкий метод сканирования - ICMP scanning. Принцип работы реализован на протоколе ICMP, и подобный образ сканирования позволяет узнать "живые" узлы в сети и построить схему сети со списком ее узлов. Суть способа заключается в отправке ICMP-запросов узлам сети, в случае если компьютер или же другое устройство, работающее со стеком протоколов TCP/IP, активно, то он вышлет ответ. Это так называемый ping sweep или же ICMP sweep. Есть большая численность средств, позволяющих сделать аналогичное сканирование.

Сканирование ICMP sweep

Сканирование портов. Следующий шаг разведки - выявление открытых портов. Это дает вероятность узнать, какие сервисы работают на удаленном узле, перечень которых мы уже получили в итоге прошлого сканирования. Кроме того, из анализа полученных пакетов возможно еще обнаружить операционную систему и ряд других важных параметров.

Принцип TCP-сканирования реализован на особенностях работы TCP. По сути, довольно подобный механизм взаимодействия принят в авиации при переговорах пилотов с диспетчером, включающий запрос, ответ с указанием, подтверждение полученной инструкции. Подобный метод взаимодействия в случае, если и не ликвидирует полностью возможность недопонимания, то по крайней мере значимо понижает эту возможность.

Установка TCP-сессии

Применяя данный легальный метод, мы имеем возможность узнать, какие порты не закрыты на сервере, то есть понять, какие сервисы применяются в системе, какая

операционная система. Для этого есть некоторое количество действенных способов.

544

Full Connect Scan

Один из способов способов сканирования портов. Самый действенный и легкий метод сканирования - Full Connect Scan (Full Open Scan). Происходит попытка выполнить трехэтапное согласование с интересующими исследователя узлами. В случае если искомый порт не закрыт, то мы получаем от него сообщение SYN+ACK, после этого посылаем узлу RST (сброс сессии), если закрыт, то нам приходит RST от проверяемого узла.

Список литературы:

1. Сайт разработчиков программы Nmap // Nmap URL: http: //www. insecure .org.

2. Терри Оглтри. Модернизация и ремонт сетей = Upgrading and Repairing Networks. — 4-е изд. — М.: «Вильямс», 2005. — С. 1328.

3. Дуглас Камер. Сети TCP/IP, том 1. Принципы, протоколы и структура = Internetworking with TCP/IP, Vol. 1: Principles, Protocols and Architecture. — М.: «Вильямс», 2003. — С. 880.

4. Паркер Т., Сиян К. TCP/IP. Для профессионалов. — 3-е изд.. — СПб.: Питер, 2004. — 859 с. — 4000 экз.

5. СеменовЮ. А. Протоколы Internet. — 2-е изд., стереотип.. — М.: Горячая линия - Телеком, 2005. — 1100 с. — 1150 экз.

i Надоели баннеры? Вы всегда можете отключить рекламу.