На нашем сайте вы можете читать онлайн «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Автор
Дата выхода
17 июня 2020
Краткое содержание книги Технология сканирования на наличие уязвимостей. Для студентов технических специальностей, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Технология сканирования на наличие уязвимостей. Для студентов технических специальностей. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.
Технология сканирования на наличие уязвимостей. Для студентов технических специальностей читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Технология сканирования на наличие уязвимостей. Для студентов технических специальностей без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
Такой способ сканирования не требует специальных прав доступа. Недостатком является создаваемая нагрузка на сканируемую систему за счет большого количества открытых и сразу прерванных соединений, таким образом легко обнаруживается активность сканера портов.
Посмотрим, как осуществляется сканирование при помощи анализатора трафика Wireshark (рисунки 2.2, 2.3).
Рисунок 2.2 – Пример ответа компьютера, если порт закрыт
Если порт закрыт, то в ответ получен пакет RST, ACK. RST означает обрыв соединения и очистку буфера, то есть соединение установлено не было.
Рисунок 2.3 – Пример ответа компьютера, если порт открыт
Порт 135 является открытым (рисунок 2.1). Компьютер в этом случае ответил пакетом FIN, ACK. FIN – флаг, который указывает на завершение соединения.
Просканируем UDP-порты (рисунок 2.4).
Рисунок 2.4 – Сканирование портов UDP
Если послать UDP-пакет на закрытый порт, система ответит сообщением ICMP «порт недоступен». Отсутствие такого сообщения истолковывается как сигнал того, что порт открыт.
Посмотрим, как осуществляется сканирование при помощи анализатора трафика Wireshark (рисунок 2.5).
Рисунок 2.5 – Ответ компьютера, если UDP-порт закрыт
Если UDP-порт закрыт, то отправляется ICMP сообщение – Port unreachable, активность других портов не подтверждена.
Проведем сканирование портов при установленном межсетевом экране с настройками по умолчанию (рисунки 2.6—2.10).
Рисунок 2.6 – Предупреждение сканера портов
Рисунок 2.7 – Реакция межсетевого экрана на сканирование
Рисунок 2.8 – Происходит только первоначальный ARP-запрос
Рисунок 2.
Рисунок 2.10 – Журнал межсетевого экрана: обнаружение атаки
В соответствии с настройками по умолчанию IP-адрес атакующего блокируется на 5 минут (рисунок 2.11).
Рисунок 2.11 – Действия МЭ в случае атаки
2.2 Блокировка доступа к серверу для Internet Explorer
Согласно варианту задания, необходимо разрешить программе Internet Explorer доступ в Internet, за исключением одного сервера.











