Пример готового реферата по предмету: Информационная безопасность
Содержание
Введение
1. Протоколы
1.1 Transmission Control Protocol
1.2 User Datagram Protocol
1.3 Internet Control Message Protocol
2. Методы сканирования
2.1 Открытые методы сканирования
2.2 ТСР connect сканирование
2.3 Обратное идентифицирующее сканирование (reserve ident scanning)
2.4 Полуоткрытые методы сканирования
2.5 SYN сканирование
2.6 Сканирование с использованием «немого» хоста
2.7 Методы скрытого сканирования
2.8 SYN | АСК сканирование
2.9 FIN сканирование
2.10 АСК сканирование
2.11 Сканирование Маймона
2.12 Сканирование TCP окна
2.13 NULL сканирование
2.14 Сканирование XMAS
2.15 ТСР фрагментация
2.16 Остальные
2.17 Сканирование UDPICMP_PORT_UNREACHABLE
2.18 FTP Bounce атака
2.19 Fingerprint или механизм сканирования отпечатков пальцев
3. Nmap (Network Mapper)
3.1 Шесть состояний портов распознаваемых Nmap
4 Определение целей сканирования
4.1 Обнаружение хостов
4.2 Различные приемы сканирования
4.3 Определение портов и порядка сканирования
4.4 Определение служб и их версий
4.5 Определение ОС
4.6 Сканирование с использованием скриптов
4.7 Опции управления временем и производительностью
4.8 Обход брандмауэров/IDS
4.9 Вывод результатов сканирования
4.10 Различные опции
Заключение
Список используемой литературы
Выдержка из текста
На сегодняшний день интернет является довольно сложным образованием, состоящим из множества разнотипных сетей, пользователей и ресурсов. Большинство пользователей не обращают внимания на структуру интернета и все его компоненты, а используют только услуги, предоставляемые операционными системами и приложениями. Тем не менее, есть некое меньшинство продвинутых пользователей, которые используют свои знания для изучения потенциала уязвимостей системы. Таких пользователей называют хакерами. Хакеры могут использовать уязвимости пользователей с целью получения их данных и ресурсов или же для дальнейшего использования пользовательских устройств в качестве инструментов для атак в будущем. Так как есть множество различных протоколов и бесчисленное количество реализации каждого из них на разных платформах, то перед эффективной атакой требуется выявить потенциальную жертву.
Одним из популярных методов поиска жертвы является сканирование портов. Сканирование портов можно описать как «враждебный поиск открытых дверей», т.е. поиск портов, через которые можно получить доступ к устройству пользователя. Сканирование может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. Метод состоит в отправке сообщений на порт и ожидания от него определенной реакции. Полученный ответ может содержать информацию о состоянии портов, имеющейся операционной системе и её версии, служб занимающих порт и другой важной информации. С помощью соответствующего инструментария, отправляя пакеты данных и анализируя ответы, могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), установлены номера их версий и используемая операционная система.
Каждый компьютер выполняет несколько процессов одновременно, также процесс может иметь несколько точек входа в качестве адреса назначения для пакетов данных.Поэтому, после того, как пакет доставлен получателю с помощью IP протокола, требуется передать его определенному процессу получателя. Различные приложения на одном узле отправляют в сеть пакеты, которые обрабатываются общим протоколом IP. Это значит, что должно существовать средство для сбора пакетов от приложений и передачи их протоколом IP. Этим занимаются TCP и UDP протоколы.
Сетевой порт, или просто порт — это поле в TCP-пакете либо UDP-пакете, которое идентифицирует приложение-получателя либо отправителя пакета. TCP (TransmissionControlProtocol) и UDP (UserDatagramProtocol) — два протокола, которые применяются в сетях и подсетях TCP/IP, выполняют функции протокола транспортного уровня в стеке протоколов IP.
Список использованной литературы
1. Таненбаум Э., Уэзеролл Д. «Компьютерные сети.» 5-е изд. — СПб.: Питер, 2012. — 960 с.
2. Examining port scan methods-Analyzing Audible Techniques // URL: http://www.windowsecurity.com/whitepapers/misc/Examining_port_scan_methods__Analyzing_Audible_Techniques_.html
3. Port Scanning using Scapy // URL: http://resources.infosecinstitute.com/port-scanning-using-scapy/
4. RFC 793: Transmission Control Protocol (TCP).
DARPA Internet program. Protocol specification. Information Sciences Institute, 1981.
5. RFC 768: User Datagram Protocol. J. Postel, ISI, 1980.
6. RFC 792: Internet Control Message Protocol (ICMP).
DARPA Internet program. Protocol specification. J. Postel, Network Working Group, 1981
7. Алексей Волков, Вячеслав Семенов. Определение активных портов удаленного компьютера.//URL:
http://cherepovets-city.ru/insecure/runmap/portscanning-argv.htm
8. Fyodor. Справочное руководство Nmap // URL: http://nmap.org/man/ru/index.html
9. Методы "невидимого" удаленного сканирования // URL: http://bugtraq.ru/library/books/attack/chapter 05/02.html
10. Packet analysis tools and methodology (Part 1) // URL:
http://www.windowsecurity.com/articles-tutorials/intrusion_detection/Packet-analysis-tools-methodology-Part 1.html
11. Passive OS Fingerprinting// URL: http://www.netresec.com/?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting
12. Scanning for RPC Services // URL:
http://www.windowsecurity.com/whitepapers/unix_security/Scanning_for_RPC_Services.html