Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





пакети з прапором FIN. p align="justify"> Метод В«XMAS treeВ», в процесі застосування якого хосту направляється TCP-пакет з встановленими прапорами FIN, URG і PUSH. У результаті сканування хост повинен послати у відповідь повідомлення з прапором RST для всіх закритих портів. p align="justify"> Метод нульового сканування, що передбачає посилку хосту ТСР-пакету, в якому відсутні встановлені прапори. У відповідності зі стандартом RFC 793 операційна система сканируемого хоста повинна відправити у відповідь TCP-пакет з прапором RST для всіх закритих портів. p align="justify"> Метод прихованого сканування В«FTP BounceВ», що дозволяє приховати реальне джерело сканування за рахунок використання проміжних файлових FTP-серверів. Для реалізації даного методу атакующійу достатньо підключитися до одного з загальнодоступних FTP-серверів, після чого за допомогою команди PORT спробувати встановити з'єднання зі сканованих хостом за вказаною адресою і порту. Потім необхідно виконати команду LIST для перевірки статусу встановленого з'єднання. Якщо сканований порт відкритий, то тоді від FTP-сервера буде отримана відповідь з кодами 150 і 226, в іншому випадку надійде повідомлення з кодом 425 (рис. 1.13). Розглянутий режим роботи протоколу FTP більш докладно описаний в специфікації RFC 959. p align="justify"> Метод В«IdentВ», який припускає використання в процесі сканування однойменної мережевої служби ident, характерною для систем класу UNIX. За допомогою даної служби віддалені користувачі мають можливість отримати інформацію про поточні мережевих з'єднаннях, встановлених з сервером. Для цього користувачеві досить підключитися до служби ident по 113-му порту і ввести в якості вхідних даних номери портів відправника і одержувача, після чого буде отримано інформацію про мережевий з'єднанні, яке відповідає введених параметрах. За допомогою перебору значень портів відправника і одержувача потенційний порушник може отримати інформацію про всі поточні з'єднаннях і тим самим визначити список відкритих портів. p align="justify"> Метод сканування UDP-портів, в процесі якого на заданий безліч портів посилається пакет UDP. Отримання у відповідь повідомлення В«ICMP port unreachableВ» означає, що порт закритий, в іншому випадку порт може вважатися відкритим. Однак, враховуючи, що в стандарті, що описує протокол UDP, не визначені методи реагування на UDP-пакети, що надходять на закриті порти, точність цього методу залежить від конкретних типів ОС. p align="justify"> Необхідно відзначити, що розглянуті методи сканування ТСР-портів застосовні не до всіх ОС. Зокрема, деякі типи систем формують TCP-пакети з прапором RST не тільки по відношенню до відкритих, але і закритим портів. p align="justify"> З метою маскування своїх дій по скануванню портів вузлів АС атакующійі можуть використовувати один із таких способів:

використання фрагментованих IP-дейтаграм і ТСР-пакетів, розділених на декілька пакетів даних меншого розміру;

<...


Назад | сторінка 3 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Специфіка далекосхідних транспортних вузлів на прикладі портів Східного і В ...
  • Реферат на тему: Загальна характеристика технологічних процесів роботи судів, портів
  • Реферат на тему: Експлуатація морських і річкових портів
  • Реферат на тему: Класифікація морських портів та їх основні елементи
  • Реферат на тему: Юридичне забезпечення діяльності морських портів України