Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
493.doc
Скачиваний:
21
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

2.2.1.2.2 Сканирование через proxy-сервер

Еще один метод сканирования объекта, при котором можно остаться анонимным, - сканирование с использованием промежуточного хоста (или цепочки хостов, что еще более надежно). В данном случае существует возможность действовать следующими двумя способами [22].

Первый способ состоит в использовании анонимных Free Telnet Account (свободный Telnet-доступ) которых в Internet довольно много. При помощи telnet можно, подключившись к данному хосту, от его имени вести сканирование любого хоста в Internet. Для этого пишется небольшой скрипт, который, последовательно изменяя порт назначения, будет выдавать следующую команду: telnet Scan_Host_Name Target_TCP_Port.

Если порт закрыт, telnet вернет сообщение Connection Refused (В соединении отказано) или не вернет ничего. Если же порт открыт, появится заставка соответствующей службы.

Второй способ заключается в использовании WinGate-серверов. WinGate - это обычная proxy-программа, позволяющая через сервер такого типа выходить в Internet, где можно найти немало WinGate-серверов, администраторы которых разрешают анонимное подключение к ним с любых IP-адресов. Это приводит к тому, что злоумышленник получает промежуточный хост, от имени (с IP-адреса) которого, используя различные прикладные службы (telnet, ftp и т. д.), он может вести работу с любыми объектами в Internet, сохраняя при этом полную анонимность.

2.2.1.2.3 Скрытное сканирование портов через системы с уязвимой генерацией ip id

IP ID (dumb host) сканирование - относительно новая и очень мощная технология, которая позволяет:

- провести максимально скрытное сканирование: На атакуемом хосте нет даже принципиальной возможности узнать адрес взломщика, а трафик злоумышленника может быть замаскирован под обычный трафик [50].

- сканировать системы, доступ к которым закрыт для атакующего брандмауэром.

- частично исследовать правила брандмауэра.

2.2.1.2.3.1 Исторические предпосылки

Для того, чтобы при передаче большого IP пакета между сетями с разными MTU его можно было фрагментировать, RFC 791 требует от хоста, отправляющего IP пакет, чтобы совокупность полей Identification (16 бит), Source address, Destination address и Protocol была уникальной в течении времени, пока пакет может быть 'живым' в сети. Так же допускается, что некоторые хосты могут просто использовать уникальные значения для ID поля каждого исходящего пакета вне зависимости от source/destination адресов.

В большинстве случаев разработчики операционных систем пошли по наиболее простому пути присваивая каждой последующей исходящей датаграмме значение поля ID на единицу больше чем в предыдущей.

TCP протокол (RFC 793) требует, чтобы хост отсылал RST пакет в случае, если он получил любой пакет кроме RST не относящийся к существующим соединениям.

Кроме того, процедура «трехстороннего рукопожатия», требует, чтобы по приходу пакета с установленным флагом SYN на открытый порт хост ответил ACK и SYN пакетами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]