- •Открытые методы сканирования
- •Сканирование tcp-портов методом reverse-ident (обратной идентификации)
- •Полуоткрытые методы сканирования
- •Syn scan (тср-сканирование пакетами с установленным флагом syn)
- •Сканирование с использованием "немого" хоста ("dumb"hostscan)
- •Скрытые (stealth) методы сканирования
- •Syn|ack scan (тср-сканирование пакетами с установленными флагамиSyNиAck)
- •Fin scan (тср-сканирование пакетами с установленным флагом fin)
- •Ack scan (тср-сканирование пакетами с установленным флагом ack)
- •Null scan (тср-сканирование нулевыми пакетами)
- •Xmas Tree scan (tcp-сканирование методом "рождественской елки")
- •Tcp Fragmenting (tcp-сканирование с использованием ip-фрагментации)
- •Остальные методы сканирования
- •СканированиеUdp-портов проверкойIcmp-сообщения "Порт недоступен"
- •Сканирование tcp-портов с использованием атаки «Прорыв через ftp»
- •Обнаружение и блокировка пакетных аномалий
Обнаружение и блокировка пакетных аномалий
Фильтрация пакетов, используемых в описанных методах сканирования, является необходимой частью защиты любого узла в Internet. Следующие методы защиты сети помогают эффективно противостоять сканированию:
Блокировка трафика на неиспользуемые порты
Мониторинг соединений уровня приложений
Блокировка сквозного трафика
Мониторинг соединений транспортного уровня (контроль TCP, SYN, RST, ACK)
Мониторинг адресов клиентов
Фильтрация ICMP типов 3 и 8
Активный мониторинг сети
Большинство техник сканирования используется для сбора информации о сервисах, которые работают на сервере. Но ни одна из описанных техник не может пройти незамеченной через хорошо настроенный шлюз (proxyсервер) работающий с системой анализа трафика.
Использованная литература:
http://www.windowsecurity.com/whitepapers/Examining_port_scan_methods__Analyzing_Audible_Techniques_.html- Сравнительный анализ методов сканирования портов. Статья на английском.
Атака на Internet. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Издательство ДМК 1999г.
http://www.cherepovets-city.ru/insecure/runmap/portscanning-argv.htm- Определение активных портов удаленного компьютера. Алексей Волков, Вячеслав Семенов
http://insecure.org/nmap/art_of_portscanning-ru.html- Сканирование портов. Fyodor, Алексей Волков
Журналы “Хакер” №60 и “Хакер Спец” №23