Главная
 Сайт Андрея Зайчикова
Суббота, 4 Августа 2007г. 
Карта сайта Поиск по сайту Написать письмо  
 .:Навигатор 
Новости
Библиотека
Статьи
Олимпиады
FAQ (ЧаВо)
Гостевая книга 
Ссылки
 .:Информация 


Бесплатные анализаторы портов: никаких лазеек для хакеров.

Нейл Рэндалл, Компьютер сегодня май 2001
Когда речь заходит о портах, большинство пользователей вспоминают о размещенных в компьютере устройствах физического сопряжения: портах принтера, клавиатуры, USB-портах и т.д. Но на наших машинах имеются и логические порты, а такие сетевые технологии, как TCP/IP и UDP, позволяют использовать эти порты для организации каналов связи. Порт 80, например, по умолчанию применяется для обменя сообщениями по протоколу HTTP (в среде Web); и каждый раз, когда вы вводите в соответствующее поле браузера адрес URL, например www.andrey.nnov.ru, вы тем самым даете браузеру указание установить связь через этот порт. Фактически все Интернет-протоколы предусматривают использование логических портов.

Легко понять, в чем состоят проблемы безопасности, связанные с применением этох портов. Если порт обеспечивает пересылку данных за пределы локальной сети, то он же позволяет данным из внешнего мира попадать в сеть. В сущности, порт - это своего рода лазейка в компьютер, и ею легко может воспользоваться хакер. Какой-нибудь злоумышленник может, к примеру, заразить вашу машину разрушающей "троянской" программой, и это только одна из множества малоприятных возможностей. Короче говоря, если вы открываете свой компьютер внешнему миру, он становится уязвимым для атак.

Программные средства тестирования позволяют выявить, какие из TCP-портов уязвимы для атаки. Эти программы анализируют порты, обычно используемые по умолчанию при связи по протоколам TCP, в том числе HTTP(порт 80), Finger(79), FTP(21), NNTP(119), POP3(110), SMTP(25) и Whois(43); администратор может указать и другие порты, если они фактически используются (например, порт 8080 для связи с Web-сервером). В зависимости от применяемой программы можно тестировать отдельные IP-адреса или целые диапазоны. Не забывайте при этом, что тесты различаются по продолжительности: на какие-то проверки уходит всего несколько секунд, для завершения других требуется несколько часов.

Целью тестирования портов является выявление степени их уязвимости для атак извне. Но взятые сами по себе результаты анализа могут лишь нагнать страх на администратора - ведь весь смысл выявления слабых мест в сети как раз и состоит в том, чтобы предпринять какие-то действия по их устранению. Вот здесь-то и пригодятся программные средства сетевой защиты. По завершении тестирования портов вы можете настроить брандмауэр таким образом, чтобы заблокировать на уязвимых портах входящий и исходящий трафик, значительно снижая тем самым вероятность взлома компьютера.

Желающие оценить степень уязвимости портов своих компьютеров могут загрузить из Интернета один или несколько бесплатных и условно-бесплатных анализаторов портов. Установите эти программы, запустите их и ознакомьтесь с результатами тестирования, чтобы получить представление о потенциально уязвимых компонентах своей системы. Фирма Blue Globe Software, к примеру, распространяет программу Port Scanner (www.islandnet.com/~cliffmcc/portscanner.html) - средство исключительно простое, но в то же время достаточно эффективное для тех, кто хочет быстро получить результат.

Изделие Atelier Web Security Port Scanner (www.atelierweb.com/pscan) выглядит более внешительно и генерирует отчеты более высокого качества, но по большему счету функционально оба пакета почти идентичны. Программа Necrosoft Nscan компании Cyrosoft Software (www.cyrosoft.com/cyrosoft/products/nscan-d.shtml) оснащена функциями Whois и Traceroute, к тому же она отличается достаточно гибкими средствами настройки тестов.

Анализатор NetView Scanner корпорации Raw Logic Software (www.rawlogic.com/product.html) предоставляет подробные сведения, касающиеся уязвимости портов, а также имеет дополнительные средства для выявления сетевых клиентов с задействованной функцией совместного использования Windows-файлов и принтеров. А фирма Sub Seven Software бесплатно распространяет программу Sub-Net (www.subseven.com/freeware.html), которая специализируется на использовании портов и выявлении "Троянских коней".

Тем, кто работает в среде Linux, стоит посетить узел NMAP фирмы Insecure.org (www.insecure.org/nmap), где можно получить полнофункциональный анализатор портов для крупных сетей. И кстати, если уж вы побывате на узле NMAP, обязательно загляните в раздел Exploit World; вы получите наглядное представление о том, сколь многими возможностями располагает хакер, вознамерившийся взломать ваш компьютер.

 
 © Андрей Зайчиков