Иллюстрированный самоучитель по Secure Web


Защита от сканирования портов


В табл. 2.2 приведен перечень различных популярных утилит сканирования, а также типы сканирования, которые эти утилиты позволяют выполнять.

Контрмеры: защита от сканирования портов


Выявление факта сканирования

Как правило, взломщики прибегают к сканированию TCP- и UDP-портов удаленного компьютера, чтобы установить, какие из них находятся в состоянии ожидания запросов. Поэтому выявить факт сканирования — значит, установить, в каком месте и кем будет предпринята попытка взлома. Основные методы выявления факта сканирования состоят либо в использовании специальной программы, предназначенной для выявления вторжений на уровне сети (IDS), такой как NFR, либо в использовании механизма защиты на уровне отдельного узла.

Таблица 2.2. Популярные утилиты сканирования портов и их возможности

 

 

Утилита

Сканирование

 

Ресурс

 

UNIX

 

TCP 

  UDP    Скрытое  


 

Strobe

 

X

     

ftp://f tp.FreeBSD.org/

pub/FreeBSD
/ports/distfiles/strobe-1.06.tgz

 

Tcp_scan

 

X

     

http://wwdsilx.
wwdsi.com/saint/

 

Udp_scan

 

 

  X     

http://wwdsilx.

wwdsi.com/saint/

 

Nmap

 

X

  X   X

http://www. inscure . org/nmap

 

Netcat

 


  X   

http://www.10pht.com/

users/10pht/nc110.tgz

 

Windows

Netcat

 

X          

  X   

http://www.10pht.com/users/

10pht/ncllnt.zip

 

NetScanTools Pro 2000

 


  X     

http://www.nwpsw.com

 

SuperScan

 

X

     

http://members.home.com/
rkeir/software.html

 

NTOScanner

 

X

     

http://www.ntobjectives.com

 

WinScan

 

X

     

http://www.prosolve.com

 

IpEye

 

X

    

http://ntsecurity.nu

 

WUPS

 

 

  X   

http://ntsecurity.nu

 

Fscan

 


  X   

http://www.foundstone.com

<


Начало  Назад  Вперед



Книжный магазин