- Сканирование портов
-
Сканирование портов — первый шаг в процессе взлома или предупреждения взлома, так как он помогает определить потенциальные цели. Вокруг каждого хоста — независимо от аппаратного и программного обеспечения или выполняемых функций — имеется некоторое количество идентифицируемых особенностей. Внимательный наблюдатель, владеющий соответствующим инструментарием, может исследовать работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т. д.), номера версий и даже операционную систему, отправляя им пакеты данных и анализируя то, как они отвечают.
Сегодня, несмотря на постоянные инциденты со взломом систем, многие размещают свои компьютеры в сети интернет совершенно без необходимой защиты и подготовки. Даже в сфере индустрии информационных технологий системные администраторы могут установить самую последнюю версию сервер, дополнительное программное обеспечение и позволить ему что-то выполнять. Как только такая система будет подвергнута исследованию, некто получит возможность определить не только то, что система работает под управлением Linux, но и то, какая версия Linux работает, а также номер версии системы.
Большинство брандмауэров могут защитить от сканирования порта. Брандмауэр — это программа, которая отслеживает исходящие и входящие соединения в компьютер. Брандмауэр может открыть все порты в системе, чтобы остановить показ портов тем, кто занимается сканированием. Данный метод работает в большинстве случаев. Сегодня разработаны новые техники сканирования портов, в числе которых сканирование с помощью
[1] и с легкостью установить его на большинстве Unix-систем (используя последовательность configure, make, make install). И, по всеобщему мнению, «кривой» порт nmap для Windows, созданный фирмой eEye, который называется nmapNT, доступен по адресу http://www.eeye.com/html/Research/Tools/nmapnt.html.
Wikimedia Foundation. 2010.