Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





для ідентифікації типу операційної системи, встановленої на вузлах АС;

сканування прикладних сервісів АС, спрямоване на отримання інформації про зареєстрованих користувачів, загальнодоступних інформаційних ресурсах та ін

Основне призначення протоколу ICMP полягає у формуванні діагностичних повідомлень про роботу мережевого устаткування. Ці ж службові ICMP-повідомлення можуть використовуватися для сканування вузлів АС. Для автоматизації процесу ICMP-сканування можуть використовуватися різні програмні утиліти. Так, наприклад, до складу будь-якої ОС входить службова утиліта В«pingВ», яка дозволяє визначити доступність вузла шляхом посилки повідомлень типу В«ICMP EchoВ», Іншими прикладами подібних утиліт є В«icmpushВ» і В«icmpqueryВ». p align="justify"> Легко бачити, що ICMP-сканування дозволяє отримати лише базову інформацію про працездатність вузлів, а також деяких інших параметрах функціонування системи. Для того, щоб визначити перелік мережевих сервісів, що використовуються в АС, можуть застосовуватися різні способи сканування TCP-і UDP-портів. p align="justify"> На сьогоднішній день можна виділити такі основні методи сканування портів:

Метод В«TCP ConnectВ», який реалізується шляхом спроби встановлення TCP-з'єднання по заданому порту. У випадку, якщо з'єднання успішно встановлюється, то це означає, що порт є відкритим, в іншому випадку - закритим. При цьому, відповідно до стандарту RFC 793, у цьому методі сканування реалізується повноцінний триступеневий алгоритм встановлення TCP-з'єднання, який схематично зображений на рис. 1.12. p align="justify"> Метод В«TCP SYNВ», який, на відміну від попереднього способу, що не передбачає повноцінного встановлення TCP-з'єднання. При використанні даного методу Сканируемое вузлу посилається тільки TCP-пакет з прапором SYN. Якщо у відповідь на це повідомлення надходить TCP-пакет з прапорами SYN і АСК, то порт вважається відкритим. Якщо ж порт закритий, то у відповідь повинен бути отриманий пакет з прапором RST. Розглянутий метод також називається В«напіввідкритимВ» скануванням оскільки використовує тільки перший етап встановлення ТСР-з'єднання. p align="justify"> Метод В«SYN/АСКВ», згідно з яким Сканируемое вузлу направляється TCP-пакет з прапорами SYN і АСК, що відповідає другому етапу встановлення TCP-з'єднання (рис. 1.12). У разі, якщо сканований порт є закритим, то у відповідь буде отримано повідомлення з прапором RST. При надходженні пакета з прапорами SYN і АСК на відкритий порт, він буде відкинутий. p align="justify"> Метод В«TCP FINВ», при використанні якого хосту надсилається TCP-пакет з встановленим прапором FIN. У разі якщо порт, на який посилається це повідомлення, є закритим, то тоді у відповідь повинен бути направлений пакет з прапором RST. Даний метод сканування застосуємо тільки для ОС класу UNIX, оскільки в системах Windows не передбачена відправка яких пакетів у відповідь на TCP-...


Назад | сторінка 2 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мережеве додаток для отримання інформації протоколу IP і сканування мережі ...
  • Реферат на тему: Економічна ефективність сканування штрихових кодів в логістичних системах
  • Реферат на тему: Навігаційний проект переходу судна типу "Сормовський" за маршруто ...
  • Реферат на тему: Навігаційний проект переходу судна типу "Дніпро" за маршрутом пор ...
  • Реферат на тему: Навігаційний проект переходу судна типу "Волго-Балт" за маршрутом ...