Опубликован: 20.02.2007 | Доступ: свободный | Студентов: 3482 / 787 | Оценка: 4.42 / 4.03 | Длительность: 40:03:00
Лекция 6:

Сканеры портов

SuperScan

SuperScan представляет собой еще одно средство сканирования с графическим интерфейсом пользователя. В отличие от NetScanTools, это свободно распространяемая программа, и ее можно получить в Foundstone Security Consultants по адресу http://www.foundstone.com/knowledge/free_tools.html.

Реализация

Внешний вид пользовательского интерфейса SuperScan (см. рис. 6.6) похож на интерфейс закладки NetScanTools. У программы нет таких дополнительных возможностей, как у NetScanTools, и они ограничены установкой TCP-сеанса, но имеются основные средства, требующиеся для сканирования.

Поиск имен хостов. В этом сеансе вы можете осуществлять поиск имен хостов и IP-адресов. Также вы можете получить информацию о своей системе и имеющихся сетевых интерфейсах.

Заставка SuperScan

Рис. 6.6. Заставка SuperScan

Конфигурация. Этот раздел дает возможность настроить список портов для SuperScan. По умолчанию SuperScan может сканировать все порты, отмеченные в этом списке. Список портов сохраняется в файле с названием scanner. lst, но вы можете задать несколько списков для сканирования с различными целями. Например, программа поставляется с файлом trojans. lst, с помощью которого вы можете сканировать порты, чтобы определить, есть ли где-то в вашей сети машины, у которых порты прослушиваются каким-либо из известных "троянских коней".

Вы можете добавить порты в список, изменить порт и имя службы, выбрать порты для сканирования и изменить вспомогательные приложения, которые будут использоваться для получения дополнительной информации от FTP, Telnet, HTTP и других служб, как это показано на рис. 6.7.

Добавить порт в список просто. Чтобы добавить порт для службы FTP, которую мы обнаружили на порту 2121, вводим число 2121 в поле ввода Port. Если мы хотим, чтобы порт стал частью программы сканирования в текущем листе сканирования, мы должны поставить отметку в поле Selected и ввести описание протокола в поле Description - что-то вроде "возможно, кривой FTP-сервер". Определяя программу и параметры для этого порта, мы можем установить для него "вспомогательное приложение". Как только этот порт появится в результатах сканирования, мы можем запустить это вспомогательное приложение для соединения с ним, щелкнув правой кнопкой мыши и выбрав параметр Custom. Для FTP-сервера такой программой может быть системный ftp-клиент (такой как C:\Windows\FTP.exe ), и параметры могут включать любые аргументы командной строки вспомогательного приложения. Если нужно, чтобы SuperScan автоматически запрашивал данные от этого порта в случае, если он обнаружит его открытым в системе, необходимо определить пробный текст в поле Probe Text. Этот текст будет использован SuperScan для запроса заголовков от служб, которые перед передачей какой-либо информации требуют его ввода от присоединившегося клиента. Для FTP-сервера это просто перевод строки и возврат каретки (обозначаемые \r\n ), которые позволят получить от сервера номер его версии. Закончив, достаточно просто щелкнуть на кнопке Add. Теперь мы можем включить выбранный порт в любой список портов для сканирования.

Добавление портов в список

Рис. 6.7. Добавление портов в список

Определяя вспомогательные приложения для каждого порта, вы можете использовать это окно для определения основного приложения для служб FTP, Telnet и Web. Эти три параметра могут быть доступны всегда для любого порта в момент, когда вы щелкните правой кнопкой мыши на результатах сканирования.

IP. В этом разделе вы можете задать интервал IP-адресов для сканирования. Использование кнопок поможет вам задать значения для сетей класса C. Отметьте необходимые вам значения сканируемых сетей и широковещательных адресов. Если вам необходимо сканировать некоторое количество отдельных IP-адресов, не принадлежащих к конкретному интервалу, вы можете взять их из текстового файла, как это показано на следующей иллюстрации. SuperScan разберет любой текст в поиске IP-адресов. Это особенно удобно для сканирования подозрительных адресов, которые отображаются в ваших системных журналах.


Scan Type и Scan. В разделе Scan Type, вы можете задать параметры сканирования. Вы можете определить сканирование только с использованием Ping, интервал портов или порты из заданного списка портов. Выбрав параметр " Only Scan Responsive Pings", вы избавите программу от необходимости сканирования неработающих хостов. Выбор параметра " Show Host Responses" заставляет SuperScan протестировать и отобразить любые данные, которые вернет конкретный порт. Раздел Scan дает возможность запустить и остановить сканирование в процессе работы.

Совет. Независимо от выбранного вами типа сканирования, SuperScan не может обеспечить скрытого сканирования. Даже если вы снимите пометку "Show Host Responses", SuperScan по-прежнему будет осуществлять процедуру полного соединения и закрывать соединение с использованием запроса FIN, давая, таким образом, возможность сканируемому хосту зафиксировать соединение в системном журнале. Только использование опции connect() scan (-sT) программы nmap, опции маскировки сканирования предлагаемой этой программой, позволяет немедленно прервать соединение после его установки с использованием команды RST. Этот режим сканирования nmap все равно фиксируется большинством служб в своих журналах, но команда RST не дает возможности некоторым службам зафиксировать IP-адрес сканера. SuperScan же дает возможность, при желании, покрасоваться в лучах прожекторов.

Timeout и Speed. Эти разделы управляют тем, как долго (в миллисекундах) можно ожидать ответа, и какой перерыв делать между последовательными запросами к хосту. В процессе работы скорость сканирования может контролироваться с помощью индикатора (слайдера), расположенного в самом левом нижнем углу окна.

Результаты сканирования

Рассмотрим все вместе. Мы хотим произвести сканирование Linux-машины (192.168.1.100) и Windows-машины (192.168.1.101) по всем портам в нашем списке между 20 и 80 портами и посмотреть, что сможет определить SuperScan. Настройки для такого сканирования и результаты сканирования представлены на рис. 6.8.

Сканирование

увеличить изображение
Рис. 6.8. Сканирование

SuperScan нашел четыре открытых порта и использовал тесты (определенные в конфигурации списка портов на рис. 6.7) для получения любой информации, которую можно получить от этих портов. Обратите внимание на тарабарщину, полученную от 23 порта telnet. Это те самые параметры telnet, о которых упоминалось в лекции "NETCAT и CRYPTCAT" . Нет простого пробного текста, который можно было бы использовать для захвата информации, поступающей от telnet-порта в заголовке. В этой ситуации мы можем щелкнуть на информации о 23 порте правой кнопкой мыши и выбрать параметры telnet для соединения с этим портом напрямую, чтобы увидеть заголовок приглашения.

Как уже упоминалось в предыдущей подсказке, эта программа оставляет следы в системном журнале, поскольку требует полного соединения для получения информации. Это плата за то, что вы хотите узнать, что за служба работает на сканируемом порте.

Совет. В отличие от Unix-систем, которые располагают обработчиками TCP-запросов ( inetd или xinetd ), управляющими системными службами и ведущими журнал попыток соединения с ними, Windows не имеет собственных средств ведения журнала попыток установки соединений с портами. Отдельные службы (вроде IIS на 80 порте) могут занести информацию о соединении в собственный журнал, но средства, которое бы по умолчанию заносило этот вид активности в системный журнал, нет. При сканировании Windows-машины у вас больше шансов остаться незамеченным, исключая случаи, когда под Windows работает система обнаружения вторжений (IDS).