'
Слащёв М.Д.
АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВВ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ *
Аннотация:
в статье проведён анализ алгоритмов обнаружения устройств в локальной сети организации, проведен анализ средств мониторинга, анализаторов протоколов, сетевых анализаторов, кабельных сканеров и тестеров
Ключевые слова:
сеть, протокол, сканер, тестер
Анализ алгоритмов обнаружения устройств в локальной сети организации Сканирование – это комплект процедур, позволяющих идентифицировать узлы, порты и сервисы целевой системы. Сканирование сети разрешают собрать информацию сканируемой машины Согласно руководству по этичному хаккингу различаются следующие типы сканирования: Сетевое сканирование - определение оказавшихся в сети узлов. Сканирование портов – выявление раскрытых портов и функционирующих сервисов. Сканирование безопасности системы – выявление известных уязвимостей системы. Цели сканирования портов При данном станет нелишним обозначить, что само по себе сканирование не всякий раз угроза, все находится в зависимости от его целей. Службы информационной безопасности или же работники ИТ имеют все шансы прибегнуть к сканированию для проверки уязвимостей инфраструктуры или же видимости сервисов из внешней сети. В сущности, зачастую все как раз и начинается с сетевого сканирования, как раз оно позволяет обнаружить слабые узлы их IP-адреса, открытые порты, определить операционную систему, а значит, становятся понятны на теоретическом уровне возможные уязвимости, собственно, что уже не так мало для устроителя атаки. Методы сканирования портов Выявляем структуру сети. Самый легкий метод сканирования – ICMP scanning. Принцип работы реализован на протоколе ICMP, и подобный образ сканирования позволяет узнать “живые” узлы в сети и построить схему сети со списком ее узлов. Суть способа заключается в отправке ICMP-запросов узлам сети, в случае если компьютер или же другое устройство, работающее со стеком протоколов TCP/IP, активно, то он вышлет ответ. Это так называемый ping sweep или же ICMP sweep. Есть большая численность средств, позволяющих сделать аналогичное сканирование. Сканирование ICMP sweep Сканирование портов. Следующий шаг разведки – выявление открытых портов. Это дает вероятность узнать, какие сервисы работают на удаленном узле, перечень которых мы уже получили в итоге прошлого сканирования. Кроме того, из анализа полученных пакетов возможно еще обнаружить операционную систему и ряд других важных параметров. Принцип TCP-сканирования реализован на особенностях работы TCP. По сути, довольно подобный механизм взаимодействия принят в авиации при переговорах пилотов с диспетчером, включающий запрос, ответ с указанием, подтверждение полученной инструкции. Подобный метод взаимодействия в случае, если и не ликвидирует полностью возможность недопонимания, то по крайней мере значимо понижает эту возможность. Установка TCP-сессии Применяя данный легальный метод, мы имеем возможность узнать, какие порты не закрыты на сервере, то есть понять, какие сервисы применяются в системе, какая операционная система. Для этого есть некоторое количество действенных способов. Full Connect Scan Один из способов способов сканирования портов. Самый действенный и легкий метод сканирования – Full Connect Scan (Full Open Scan). Происходит попытка выполнить трехэтапное согласование с интересующими исследователя узлами. В случае если искомый порт не закрыт, то мы получаем от него сообщение SYN+ACK, после этого посылаем узлу RST (сброс сессии), если закрыт, то нам приходит RST от проверяемого узла.
Номер журнала Вестник науки №5 (14) том 4
Ссылка для цитирования:
Слащёв М.Д. АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВВ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ // Вестник науки №5 (14) том 4. С. 543 - 545. 2019 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/1469 (дата обращения: 27.04.2024 г.)
Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2019. 16+
*