8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 15 16 17 18 19 20 21 ... 169

192.168.11.200 • [14/Арг/1999:16:44:49 -0500] «GET /cgi-bin/php.cgi HTTP/1.0» 404 168

192.168.11.200 • [14/Apr/1999.:16:44:49 -0500] «GET /cgi-bin/handler HTTP/1.0» 404 168

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/webgais HTTP/1.0» 404 168

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/websendmail HTTP/1.0» 404 172

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/webdist.cgi HTTP/1.0» 404 172

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/faxsurvey HTTP/1.0» 404 170

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/htmlscript HTTP/1.0» 404 171

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/pfdisplay.cgi HTTP/1.0» 404 174

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/perl.exe HTTP/1.0» 404 169

192.168.11.200 • [14/Apr/1999:16:44:49 -0500] «GET /cgi-bin/wwwboard.pl HTTP/1.0» 404 172

192.168.11.200 • [14/Apr/1999:16:44:50 -0500] «GET /cgi-bin/ews/ews/architext guery.pl HTTP/1.0» 404 187

192.168.11.200 • [14/Apr/1999:16:44:50 -0500] «GET /cgi-bin/jj HTTP/1.0» 404 163

Обратите внимание, что для каждого порта создается полноценное соединениеSYN-ACK, АСК), которое затем закрывается. Это происходит потому, что sscan в данном режиме работает на уровне приложений. Sscan не просто определяет, открыт ли порт ftp, но и какой именно демон ftp запущен. То же самое можно сказать и про imap, pop и т. д. Это легко увидеть при помощи sniffit — средства, широко применяемого для перехвата паролей.

mozart $ cat 172.17.6.30.21-192.168.11.200.7238

220 mozart.example.net FTP server (Version wu-2.4.2-academ[BETA-17] (1) Tue Jun 9 10:43:14 EDT 1998) ready.

Как видно из приведенного выше примера, для определения версиитакже создавалось полноценное соединение. Когда вы видите в ваших регистрационных журналах такие следы, это означает,

56


что применялось средство поиска уязвимостей. Такие программы всегда создают полноценные соединения для определения версий исполняемого программного обеспечения.

Nmap, как и большинство сканеров-портов, не интересуется, какая версия программного обеспечения запущена, он определяет, открыт ли соответствующий порт. Для этого nmap снабжен мощным набором опций, позволяющих вам задать тип используемого соединения, включая SYN, FIN, Xmas, Null и т. п. Детальное описание этих опций можно получить по адресу

doc.html. Эти опции влияют на вид записей в ваших регистрационных журналах в зависимости от использованного атакующим набора параметров.

Соединение с флагом -sT является полноценным и поэтому записи в регистрационных журналах будут похожи на записи после примененияс той лишь разницей, что nmap проверяет большее количество портов.

/var/log/secure

Apr 14 21:25:08 mozart in . rshd [ 11717 ] : warning: cant get client address: Connection reset by peer

Apr 14 21:25:08 mozart in.rshd[11717]: connect from unknown Apr 14 21:25:09 mozart in. timed [11718] : warning: cant get client address: Connection reset by peer

Apr 14 21:25:09 mozart in . timed [ 11718 J : connect from unknown Apr 14 21:25:09 mozart imapd[11719] : warning: cant get client address: Connection reset by peer

Apr 14 21:25:09 mozart imapd [ 1.1719 ] : connect from unknown

Apr 14 21:25:09 mozart ipop3d[11720]: warning: cant get client address: Connection reset by peer

Apr 14 21:25:09mozart ipop3d [ 117 2 0 ] : connect from

unknown

Apr 14 21:25:09mozart in.rlogind[11722]: warning:

cant get clientaddress: Connection reset by peer

Apr 14 21:25:09 mozart in.rlogind[11722]: connect from

unknown

Еще один момент, о котором следует помнить, это опция -D (decoy).

57


Эта опция позволяет установить для сканера поддельный обратный адрес. Вы можете увидеть соединения с 15 различными адресами одновременно, но только один из них будет настоящим. Чрезвычайно трудно определить, который из 15 источников является истинным. Более того, при сканировании портов часто используется опция -sS.

Этот режим позволяет осуществить скрытное (стеле) сканирование. В этом случае сканер посылает толькоа после получения ответа от удаленной системы сразу же его разрывает посылкой пакета с флагом RST.

/var/log/secure

Ух! Здесь ничего нет! Причина кроется в том, что подсистема регистрации записывает данные только о полностью установленных соединениях. Так как запускался с параметром sS, полноценное TCP-соединение не устанавливалось, и факт сканирования, таким образом, зафиксирован не был. Именно по этой причине данный тип сканирования является скрытным (стеле) — он не фиксируется в системных журналах. Для систем на базе Linux со старыми версиями ядра (а именно: 2.0.x) неполные соединения фиксируются, но как несостоявшиеся. Регистрационные журналы системы с таким ядром и нроска-нированные с параметром -sS выглядят следующим образом (ПРИМЕЧАНИЕ: приведены только первые пять записей):

/var/log/secure

Apr 14 21:25:08 mozart in.rshd[11717]: warning: cant get client

address: Connection reset by peer

Apr 14 21:25:08 mozartconnect from

unknown

Apr 14 21:25:09 mozart in. timed [ 11718 J : warning: cant

get client

address: Connection reset by peer

Apr 14 21:25:09 mozartconnect from

unknown

Apr 14 21:25:09 mozartwarning: cant

get client

address: Connection reset by peer

Apr 14 21:25:09 mozart: connect from

unknown

Apr 14 21:25:09 mozart ipop3d[11720] : warning: cant get client

58



0 ... 15 16 17 18 19 20 21 ... 169