Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба Компьютерная
помощь |
Утилиты сканирования портов для системы Windows |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши |
|
|||||
|
Утилиты сканирования портов для системы Windows В предыдущих разделах были рассмотрены утилиты сканирования
портов с точки зрения пользователя UNIX, однако неужели не существует
аналогичных средств, доступных для пользователей Windows? Конечно
же, это не так. Следующие утилиты сканирования портов являются лучшими
среди подобных средств, поскольку обладают высокой скоростью, точностью
и широким набором функциональных возможностей. NetScanTools Pro 2000 Одним из наиболее универсальных средств исследования сетей, доступных в настоящее время, является пакет NetScanTools Pro 2000 (NSTP2K), содержащий самые разнообразные утилиты, объединенные общим интерфейсом. С использованием NSTP2K можно генерировать запросы DNS, включая nslookup, dig и axf r, запросы whois, осуществлять ping-прослушивание, сканировать таблицы имен NetBIOS, отслеживать сообщения SNMP и выполнять многие другие задачи. Более того, с использованием пакета NetScanTools Pro 2000 можно выполнять несколько задач одновременно. Например, можно выполнять сканирование портов одной сети и осуществлять ping-прослушивание другой сети (хотя мы не можем ручаться за правильность таких действий по отношению к большим сетям). |
||||
В состав пакета NetScanTools Pro 2000 включен также
один из лучших сканеров портов Windows. Все необходимые параметры
можно установить во вкладке Port Probe. К преимуществам утилиты сканирования
NSTP2K. можно отнести возможность гибкого задания параметров исследуемых
узлов и портов (и IP-адреса и список портов могут быть импортированы
из текстовых файлов), возможность TCP- и UDP-сканирования (хотя соответствующие
режимы нельзя установить отдельно для каждого порта), а также высокую
скорость благодаря реализации многопоточности. К недостаткам утилиты
сканирования пакета NSTP2K можно отнести некоторую громоздкость получаемых
результатов, что затрудняет их анализ с помощью сценариев, и, кроме
того, графический интерфейс делает невозможным применение этой утилиты
в сценариях. Нам хотелось бы высказать следующее пожелание: было бы
очень удобно, чтобы результаты, полученные с использованием одной
утилиты пакета NSTP2K (скажем, NetScanner), можно было бы напрямую
передавать другой утилите (например, Port Probe). SuperScan Утилита SuperScan, написанная Робином Кейром (Robin Keir) (http: //members. home.com/rkeir/software.html), является еще одной быстрой и гибкой утилитой TCP-сканирования портов и имеет гораздо более привлекательную стоимость — она распространяется бесплатно! Как и пакет NSTP2K, утилита SuperScan позволяет гибко задавать перечень IP-адресов исследуемых узлов и сканируемых портов. Особенно удобно использовать режим Extract from file (рис. 2.4). Лучше всего особенности его применения описаны в справочной системе. Вот небольшой фрагмент из справочной системы утилиты SuperScan, из которого видно, что она позволяет сэкономить значительную часть времени.
"Режим [The "Extract from file" feature
scans] позволяет просматривать содержимое любого текстового файла
и извлекать из него корректные IP-адреса и имена узлов. При поиске
корректных имен программой выполняются достаточно интеллектуальные
действия. Однако перед обработкой файла из него нужно удалить потенциально
неоднозначные фрагменты текста, воспользовавшись внешним текстовым
редактором. На кнопках Browse и Extract можно щелкать столько раз,
сколько различных файлов имеется в вашем распоряжении. При этом в
список имен исследуемых узлов программой будут добавлены все новые
имена. Все повторяющиеся элементы будут автоматически удалены. После
нахождения всех имен узлов щелкните на кнопке Resolve, чтобы преобразовать
их в числовые IP-адреса и выполнить подготовку к этапу сканирования
портов." NTOScanner Утилита NTOScanner компании NTObjectives, Inc. (http://www.ntobjectives.com)
представляет собой быструю программу TCP-сканирования с графическим
интерфейсом, которая при ручной установке соответствующего режима
позволяет также собирать маркеры портов, находящихся в состоянии ожидания
запросов. Однако эта утилита имеет некоторые неудобства при задании
исследуемых узлов и портов, а также требует, чтобы перед сканированием
сетей класса С к узлам было применено ping-прослушивание. Утилита
NTOScanner чрезвычайно полезна для определения служб, запущенных на
конкретном узле или в сети, достижимой с помощью ICMP-пакетов. На
рис. 2.5 показана утилита NTOScanner в процессе получения маркеров
с удаленного зашумленного узла. WinScan Утилита WinScan компании Scan Mathias of Prosolve
(http://www.prosolve.com) является свободно распространяемой программой
TCP-сканирования портов, реализованной в двух версиях: с графическим
интерфейсом (winscan.exe) и для использования в командной строке (scan.exe).
Мы регулярно обращаемся к версии для командной строки в файлах сценариев,
поскольку при сканировании сетей класса С она позволяет получить удобные
для анализа результаты. При использовании утилит Win32 strings, tee
и tr компании Mortice Kern Systems, Inc. (http://www.mks.com) следующая
консольная команда NT будет выполнять сканирование сети для портов
из диапазона 0-1023 и формировать результат в виде строк с полями,
разделенными двоеточиями, в формате IP-адрес:имя_службы: порт/протокол
(для облегчения восприятия строка была разделена на две части). scan.exe -n 192.168.7.0 -s 0 -е 1023 -f|strings|findstr/с:"/top"| 192.168.22.5:nbsession:139/tcp ipEye Не думаете ли вы, что для выполнения нетрадиционного сканирования потребуется система Linux и утилита nmap? He торопитесь с выводами, поскольку утилита ipEye Арни Видстрома (Arne Vidstrom)'(http: //ntsecurity.nu) позволяет выполнить сканирование требуемых портов, а также TCP-сканирование с помощью сообщений SYN, FIN и с использованием метода "рождественской елки", из командной строки Windows. На использование этой прекрасной утилиты накладывается лишь несколько ограничений. Они заключаются в том, что ее можно использовать только в среде Windows 2000 и одновременно сканировать один узел. Вот пример запуска утилиты ipEye для выполнения TCP-сканирования с помощью сообщений SYN порта с номером 20. При этом предпринята попытка избежать правил фильтрации, используемых маршрутизатором. Приведенный пример аналогичен запуску утилиты nmap с параметром -д (для краткости полученные результаты отредактированы).
С:\Toolbox>ipeye.exe WUPS Утилита Windows UDP Port Scanner (WUPS) разработана теми же авторами (http://ntsecurity.nu). Эта утилита представляет собой надежное, с графическим интерфейсом и относительно быстрое средство сканирования UDP-портов, несмотря на то, что позволяет одновременно сканировать заданную последовательность портов лишь одного узла. Как видно из рис. 2.6, утилита WUPS является надежным средством для быстрого UDP-сканирования каждого требуемого узла и, следовательно, значительно облегчает выполнение этой утомительной задачи.
|
|||||
|
|
|||
|