ВУЗ:
Составители:
81
ченного к сети в соответствии с протоколом TCP/IP [4]. Наиболее
совершенные сканеры обращаются к портам TCP/IP удаленного
компьютера и в деталях протоколируют отклик, который они по-
лучают от этого компьютера. Запустив сканер на своем компью-
тере, пользователь может найти бреши в защитных механизмах
удаленного сервера.
Большинство сканеров предназначено для работы в среде
операционной системы
UNIX, хотя к настоящему времени такие
программы имеются для любой ОС. Возможность запустить ска-
нер на конкретном компьютере зависит от ОС, под управлением
которой работает этот компьютер, и от параметров подключения
к Internet. Есть сканеры, которые функционируют только в среде
UNIX, а с остальными ОС оказываются несовместимыми. Другие
отказываются нормально работать с устаревшими
компьютерами
и ОС и с медленным (до 14400 бит/с) доступом к Internet, осуще-
ствляемым по коммутируемым линиям. Такие компьютеры будут
надоедать сообщениями о переполнении стека, нарушении прав
доступа или станут просто зависать.
Критическим является и объем ОЗУ компьютера. Сканеры,
которые управляются при помощи командной строки, как прави-
ло, более умерены в
своих требованиях к объему ОЗУ. А самыми
«прожорливыми» являются сканеры, снабженные оконным гра-
фическим интерфейсом пользователя.
Написать сканер не очень трудно. Для этого достаточно хо-
рошо знать протоколы TCP/IP, уметь программировать на С или
Perl и на языке сценариев, а также разбираться в программном
обеспечении сокетов. Но в этом нет необходимости, так
как
предложения рынка сканеров превышают спрос на них.
Не следует переоценивать положительные результаты, ко-
торых можно достичь благодаря использованию сканера. Дейст-
вительно, сканер может помочь выявить дыры в защите хост-
машины, однако в большинстве случаев информацию о наличии
этих дыр сканер выдает в довольно завуалированном виде, и ее
надо еще
уметь правильно интерпретировать. Сканеры не в со-
стоянии сгенерировать пошаговый сценарий взлома исследуемой
КС. Поэтому для эффективного использования сканеров на прак-
тике прежде всего необходимо научиться правильно интерпрети-
ровать собранные с их помощью данные, а это возможно только
81 ченного к сети в соответствии с протоколом TCP/IP [4]. Наиболее совершенные сканеры обращаются к портам TCP/IP удаленного компьютера и в деталях протоколируют отклик, который они по- лучают от этого компьютера. Запустив сканер на своем компью- тере, пользователь может найти бреши в защитных механизмах удаленного сервера. Большинство сканеров предназначено для работы в среде операционной системы UNIX, хотя к настоящему времени такие программы имеются для любой ОС. Возможность запустить ска- нер на конкретном компьютере зависит от ОС, под управлением которой работает этот компьютер, и от параметров подключения к Internet. Есть сканеры, которые функционируют только в среде UNIX, а с остальными ОС оказываются несовместимыми. Другие отказываются нормально работать с устаревшими компьютерами и ОС и с медленным (до 14400 бит/с) доступом к Internet, осуще- ствляемым по коммутируемым линиям. Такие компьютеры будут надоедать сообщениями о переполнении стека, нарушении прав доступа или станут просто зависать. Критическим является и объем ОЗУ компьютера. Сканеры, которые управляются при помощи командной строки, как прави- ло, более умерены в своих требованиях к объему ОЗУ. А самыми «прожорливыми» являются сканеры, снабженные оконным гра- фическим интерфейсом пользователя. Написать сканер не очень трудно. Для этого достаточно хо- рошо знать протоколы TCP/IP, уметь программировать на С или Perl и на языке сценариев, а также разбираться в программном обеспечении сокетов. Но в этом нет необходимости, так как предложения рынка сканеров превышают спрос на них. Не следует переоценивать положительные результаты, ко- торых можно достичь благодаря использованию сканера. Дейст- вительно, сканер может помочь выявить дыры в защите хост- машины, однако в большинстве случаев информацию о наличии этих дыр сканер выдает в довольно завуалированном виде, и ее надо еще уметь правильно интерпретировать. Сканеры не в со- стоянии сгенерировать пошаговый сценарий взлома исследуемой КС. Поэтому для эффективного использования сканеров на прак- тике прежде всего необходимо научиться правильно интерпрети- ровать собранные с их помощью данные, а это возможно только
Страницы
- « первая
- ‹ предыдущая
- …
- 79
- 80
- 81
- 82
- 83
- …
- следующая ›
- последняя »