Сканирование и осмотр портов

Мы уже немного затрагивали эту тему. Сканирование портов является первым шагом в поиске серверов, доступных для «взлома».

Предположим, вы хотите хакнуть сервер вашей ISP. Первым делом вам следует узнать имена узлов тех серверов, которые входят в вашу ISP. Каждый сервер может иметь большое число открытых портов, то есть вы потратили бы несколько дней, проверяя их вручную. Чтобы избавить нас от такой трудоемкой работы, наши предшественники создали утилиты для сканирования портов. Эти утилиты дадут нам список всех открытых портов на сервере.

Такие-инструменты, как SATAN и многие другие, позволят вам выявить уязвимые службы, выполняемые в каждом открытом порте. Но вы не станете хакером, если будете исполцзовать софт, написанный не вами. Да, осмотр портов занимает много времени. Однако будет лучше, если вы научитесь сканированию портов без штрых утилит, которые выдают списки служб и уязвимых мест сервера.

Только самостоятельный поиск позволит вам понять, что такое настоящий хакинг.

Кроме того, сканируя вашу ISP инструментальными сканерами, вы подвергаете себя опасности. Сканеры портов легко определяются и отслеживаются. Администрация сетей может обвинить вас в хакерской активности и наказать в уголовном и административном порядке.

Конечно, имеются подпольные сканеры, типа Nmap, которые якобы неопределяемые. На самом деле их легко отследить. К тому же они очень неточны, потому что посылают один пакет для проверки открытости порта.

Если узел оборудован хорошим сниффером (например Etherpeek), то сканирование портов будет тут же обнаружено, а IP- адрес пользователя занесен в особый журнал.

Некоторые ISP очень внимательно относятся к хакерской активности. При попытке сканирования портов они могут удалить ваш аккаунт. Так что будьте внимательны.

Некоторые ISP обладают прекрасным софтом, который четко отслеживает хакерскую активность. Например, EtherPeek определяет пользователей, которые проводят сканирование портов.

Программа Nuke Nabber утверждает, что может блокировать сканирование портов. Другая программа, называемая Port Dumper, может .создавать поддельные службы (например ложные Telnet, Finger и т.д.).

При ручном сканировании портов пользуйтесь правилом: НИКАКИХ ЗАКОНОМЕРНОСТЕЙ! И не бомбардируйте узел запросами. Ваша активность будет замечена.

Я уже рассказывал о том, как вы можете определить свой IP- адрес и открытые порты.

TCP\IP (Transmission Control Protocol\ Internet Protocol) является языком или совокупностью сетевых протоколов, применяемых для подключения компьютеров друг к другу. Все такие протоколы используют для пересылки данных пакеты, т.е. данные сначала делятся на маленькие фрагменты и только после этого передаются по сети. К категории TCP/IP принадлежат следующие межсетевые протоколы: IP, TCP, UDP, ICMP, а также ряд других.

Допустим, компьютер, с IP-адресом 99.99.99.99, хочет подключиться к машине с IP-адресом 98.98.98.98.

Как это все происходит?

Сканирование и осмотр портов

Машина с IP-адресом 99.99.99.99, посылает пакет, адресованный машине с IP-адресом 98.98.98.98.

Та принимает пакет и посылает сигнал о получении обратно к 99.99.99.99.

Теперь представим, что пользователь 99.99.99.99 решил создать несколько одновременных подключений к 98.98.98.98.

Например, он хочет связаться с демоном FTP и ркачать какой-то файл, а заодно выйти на вэб-сайт 98.98.98.98 — то есть воспользоваться демоном HTTP (Daemon или «демон» — это Unix- программа, которая предоставляет клиентам такие службы, как FTP или TFTР.)

Итак, 98.98.98.98 создает два подключения к 99.99.99.99. Возникает вопрос: как 98.98.98.98 отличает эти два соединения? Как он отличает демона FTP от демона HTTP?

Если их не отличать, они перемешаются, и мы получим путаницу. Во избежание таких проблем были придуманы порты. В каждом порте по умолчанию выполняется определенная служба или демон. Поэтому компьютер 99.99.99.99 знает, к какому порту подключиться, чтобы скачать файл FTP или загрузить вэб-страцицу.

Он подсоединяется к машине 98.98.98.98, используя так называемую сокетную пару (комбинацию IP-адреса и порта). В нашем примере сообщение, предназначенное для FTP-демона, будет адресовано к 98.98.98.98 : 21 (за IP-адресом следует двоеточие и номер порта, по умолчанию приписанный к FTP).

Благодаря сокету принимающая машина 98.98.98.98 знает, к какой службе относится полученное сообщение и к какому порту его следует направить.

Сканирование и осмотр портов

Обсуждение закрыто.