'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №5 (14) том 4
  4. Научная статья № 118

Просмотры  51 просмотров

Слащёв М.Д.

  


АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВВ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ *

  


Аннотация:
в статье проведён анализ алгоритмов обнаружения устройств в локальной сети организации, проведен анализ средств мониторинга, анализаторов протоколов, сетевых анализаторов, кабельных сканеров и тестеров   

Ключевые слова:
сеть, протокол, сканер, тестер   


Анализ алгоритмов обнаружения устройств в локальной сети организации Сканирование – это комплект процедур, позволяющих идентифицировать узлы, порты и сервисы целевой системы. Сканирование сети разрешают собрать информацию сканируемой машины Согласно руководству по этичному хаккингу различаются следующие типы сканирования:  Сетевое сканирование - определение оказавшихся в сети узлов.  Сканирование портов – выявление раскрытых портов и функционирующих сервисов.  Сканирование безопасности системы – выявление известных уязвимостей системы. Цели сканирования портов При данном станет нелишним обозначить, что само по себе сканирование не всякий раз угроза, все находится в зависимости от его целей. Службы информационной безопасности или же работники ИТ имеют все шансы прибегнуть к сканированию для проверки уязвимостей инфраструктуры или же видимости сервисов из внешней сети. В сущности, зачастую все как раз и начинается с сетевого сканирования, как раз оно позволяет обнаружить слабые узлы их IP-адреса, открытые порты, определить операционную систему, а значит, становятся понятны на теоретическом уровне возможные уязвимости, собственно, что уже не так мало для устроителя атаки. Методы сканирования портов Выявляем структуру сети. Самый легкий метод сканирования – ICMP scanning. Принцип работы реализован на протоколе ICMP, и подобный образ сканирования позволяет узнать “живые” узлы в сети и построить схему сети со списком ее узлов. Суть способа заключается в отправке ICMP-запросов узлам сети, в случае если компьютер или же другое устройство, работающее со стеком протоколов TCP/IP, активно, то он вышлет ответ. Это так называемый ping sweep или же ICMP sweep. Есть большая численность средств, позволяющих сделать аналогичное сканирование. Сканирование ICMP sweep Сканирование портов. Следующий шаг разведки – выявление открытых портов. Это дает вероятность узнать, какие сервисы работают на удаленном узле, перечень которых мы уже получили в итоге прошлого сканирования. Кроме того, из анализа полученных пакетов возможно еще обнаружить операционную систему и ряд других важных параметров. Принцип TCP-сканирования реализован на особенностях работы TCP. По сути, довольно подобный механизм взаимодействия принят в авиации при переговорах пилотов с диспетчером, включающий запрос, ответ с указанием, подтверждение полученной инструкции. Подобный метод взаимодействия в случае, если и не ликвидирует полностью возможность недопонимания, то по крайней мере значимо понижает эту возможность. Установка TCP-сессии Применяя данный легальный метод, мы имеем возможность узнать, какие порты не закрыты на сервере, то есть понять, какие сервисы применяются в системе, какая операционная система. Для этого есть некоторое количество действенных способов. Full Connect Scan Один из способов способов сканирования портов. Самый действенный и легкий метод сканирования – Full Connect Scan (Full Open Scan). Происходит попытка выполнить трехэтапное согласование с интересующими исследователя узлами. В случае если искомый порт не закрыт, то мы получаем от него сообщение SYN+ACK, после этого посылаем узлу RST (сброс сессии), если закрыт, то нам приходит RST от проверяемого узла. 

  


Полная версия статьи PDF

Номер журнала Вестник науки №5 (14) том 4

  


Ссылка для цитирования:

Слащёв М.Д. АНАЛИЗ АЛГОРИТМОВ ОБНАРУЖЕНИЯ УСТРОЙСТВВ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ // Вестник науки №5 (14) том 4. С. 543 - 545. 2019 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/1469 (дата обращения: 27.04.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/1469



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2019.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.