Вход

Анализ работы сканеров уязвимостей

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592319
Дата создания 2015
Страниц 57
Мы сможем обработать ваш заказ (!) 1 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 440руб.
КУПИТЬ

Содержание

Введение
1. Протоколы
1.1 Transmission Control Protocol
1.2 User Datagram Protocol
1.3 Internet Control Message Protocol
2. Методы сканирования
2.1 Открытые методы сканирования
2.2 ТСР connect сканирование
2.3 Обратное идентифицирующее сканирование (reserve ident scanning)
2.4 Полуоткрытые методы сканирования
2.5 SYN сканирование
2.6 Сканирование с использованием «немого» хоста
2.7 Методы скрытого сканирования
2.8 SYN | АСК сканирование
2.9 FIN сканирование
2.10 АСК сканирование
2.11 Сканирование Маймона
2.12 Сканирование TCP окна
2.13 NULL сканирование
2.14 Сканирование XMAS
2.15 ТСР фрагментация
2.16 Остальные
2.17 Сканирование UDPICMP_PORT_UNREACHABLE
2.18 FTP Bounce атака
2.19 Fingerprint или механизм сканирования отпечатков пальцев
3. Nmap (Network Mapper)
3.1 Шесть состояний портов распознаваемых Nmap
4 Определение целей сканирования
4.1 Обнаружение хостов
4.2 Различные приемы сканирования
4.3 Определение портов и порядка сканирования
4.4 Определение служб и их версий
4.5 Определение ОС
4.6 Сканирование с использованием скриптов
4.7 Опции управления временем и производительностью
4.8 Обход брандмауэров/IDS
4.9 Вывод результатов сканирования
4.10 Различные опции
Заключение
Список используемой литературы

Введение

На сегодняшний день интернет является довольно сложным образованием, состоящим из множества разнотипных сетей, пользователей и ресурсов. Большинство пользователей не обращают внимания на структуру интернета и все его компоненты, а используют только услуги, предоставляемые операционными системами и приложениями. Тем не менее, есть некое меньшинство продвинутых пользователей, которые используют свои знания для изучения потенциала уязвимостей системы. Таких пользователей называют хакерами. Хакеры могут использовать уязвимости пользователей с целью получения их данных и ресурсов или же для дальнейшего использования пользовательских устройств в качестве инструментов для атак в будущем. Так как есть множество различных протоколов и бесчисленное количество реализации каждого из них на разных платформах, то перед эффективной атакой требуется выявить потенциальную жертву.
Одним из популярных методов поиска жертвы является сканирование портов. Сканирование портов можно описать как «враждебный поиск открытых дверей», т.е. поиск портов, через которые можно получить доступ к устройству пользователя. Сканирование может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. Метод состоит в отправке сообщений на порт и ожидания от него определенной реакции. Полученный ответ может содержать информацию о состоянии портов, имеющейся операционной системе и её версии, служб занимающих порт и другой важной информации. С помощью соответствующего инструментария, отправляя пакеты данных и анализируя ответы, могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), установлены номера их версий и используемая операционная система.
Каждый компьютер выполняет несколько процессов одновременно, также процесс может иметь несколько точек входа в качестве адреса назначения для пакетов данных.Поэтому, после того, как пакет доставлен получателю с помощью IP протокола, требуется передать его определенному процессу получателя. Различные приложения на одном узле отправляют в сеть пакеты, которые обрабатываются общим протоколом IP. Это значит, что должно существовать средство для сбора пакетов от приложений и передачи их протоколом IP. Этим занимаются TCP и UDP протоколы.
Сетевой порт, или просто порт — это поле в TCP-пакете либо UDP-пакете, которое идентифицирует приложение-получателя либо отправителя пакета. TCP (TransmissionControlProtocol) и UDP (UserDatagramProtocol) - два протокола, которые применяются в сетях и подсетях TCP/IP, выполняют функции протокола транспортного уровня в стеке протоколов IP.

Фрагмент работы для ознакомления

Курсовая работа по дисциплине "Информационная безопасность". Тема - анализ работы сканеров уязвимостей

Список литературы

1. Таненбаум Э., Уэзеролл Д. «Компьютерные сети.» 5-е изд. — СПб.: Питер, 2012. — 960 с.
2. Examining port scan methods-Analyzing Audible Techniques // URL: http://www.windowsecurity.com/whitepapers/misc/Examining_port_scan_methods__Analyzing_Audible_Techniques_.html
3. Port Scanning using Scapy // URL: http://resources.infosecinstitute.com/port-scanning-using-scapy/
4. RFC 793: Transmission Control Protocol (TCP). DARPA Internet program. Protocol specification. Information Sciences Institute, 1981.
5. RFC 768: User Datagram Protocol. J. Postel, ISI, 1980.
6. RFC 792: Internet Control Message Protocol (ICMP). DARPA Internet program. Protocol specification. J. Postel, Network Working Group, 1981
7. Алексей Волков, Вячеслав Семенов. Определение активных портов удаленного компьютера.//URL:
http://cherepovets-city.ru/insecure/runmap/portscanning-argv.htm
8. Fyodor. Справочное руководство Nmap // URL: http://nmap.org/man/ru/index.html
9. Методы "невидимого" удаленного сканирования // URL: http://bugtraq.ru/library/books/attack/chapter05/02.html
10. Packet analysis tools and methodology (Part 1) // URL:
http://www.windowsecurity.com/articles-tutorials/intrusion_detection/Packet-analysis-tools-methodology-Part1.html
11. Passive OS Fingerprinting// URL: http://www.netresec.com/?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting
12. Scanning for RPC Services // URL:
http://www.windowsecurity.com/whitepapers/unix_security/Scanning_for_RPC_Services.html
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0035
© Рефератбанк, 2002 - 2024