Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 81 стр.

UptoLike

81
ченного к сети в соответствии с протоколом TCP/IP [4]. Наиболее
совершенные сканеры обращаются к портам TCP/IP удаленного
компьютера и в деталях протоколируют отклик, который они по-
лучают от этого компьютера. Запустив сканер на своем компью-
тере, пользователь может найти бреши в защитных механизмах
удаленного сервера.
Большинство сканеров предназначено для работы в среде
операционной системы
UNIX, хотя к настоящему времени такие
программы имеются для любой ОС. Возможность запустить ска-
нер на конкретном компьютере зависит от ОС, под управлением
которой работает этот компьютер, и от параметров подключения
к Internet. Есть сканеры, которые функционируют только в среде
UNIX, а с остальными ОС оказываются несовместимыми. Другие
отказываются нормально работать с устаревшими
компьютерами
и ОС и с медленным (до 14400 бит/с) доступом к Internet, осуще-
ствляемым по коммутируемым линиям. Такие компьютеры будут
надоедать сообщениями о переполнении стека, нарушении прав
доступа или станут просто зависать.
Критическим является и объем ОЗУ компьютера. Сканеры,
которые управляются при помощи командной строки, как прави-
ло, более умерены в
своих требованиях к объему ОЗУ. А самыми
«прожорливыми» являются сканеры, снабженные оконным гра-
фическим интерфейсом пользователя.
Написать сканер не очень трудно. Для этого достаточно хо-
рошо знать протоколы TCP/IP, уметь программировать на С или
Perl и на языке сценариев, а также разбираться в программном
обеспечении сокетов. Но в этом нет необходимости, так
как
предложения рынка сканеров превышают спрос на них.
Не следует переоценивать положительные результаты, ко-
торых можно достичь благодаря использованию сканера. Дейст-
вительно, сканер может помочь выявить дыры в защите хост-
машины, однако в большинстве случаев информацию о наличии
этих дыр сканер выдает в довольно завуалированном виде, и ее
надо еще
уметь правильно интерпретировать. Сканеры не в со-
стоянии сгенерировать пошаговый сценарий взлома исследуемой
КС. Поэтому для эффективного использования сканеров на прак-
тике прежде всего необходимо научиться правильно интерпрети-
ровать собранные с их помощью данные, а это возможно только
                              81


ченного к сети в соответствии с протоколом TCP/IP [4]. Наиболее
совершенные сканеры обращаются к портам TCP/IP удаленного
компьютера и в деталях протоколируют отклик, который они по-
лучают от этого компьютера. Запустив сканер на своем компью-
тере, пользователь может найти бреши в защитных механизмах
удаленного сервера.
      Большинство сканеров предназначено для работы в среде
операционной системы UNIX, хотя к настоящему времени такие
программы имеются для любой ОС. Возможность запустить ска-
нер на конкретном компьютере зависит от ОС, под управлением
которой работает этот компьютер, и от параметров подключения
к Internet. Есть сканеры, которые функционируют только в среде
UNIX, а с остальными ОС оказываются несовместимыми. Другие
отказываются нормально работать с устаревшими компьютерами
и ОС и с медленным (до 14400 бит/с) доступом к Internet, осуще-
ствляемым по коммутируемым линиям. Такие компьютеры будут
надоедать сообщениями о переполнении стека, нарушении прав
доступа или станут просто зависать.
      Критическим является и объем ОЗУ компьютера. Сканеры,
которые управляются при помощи командной строки, как прави-
ло, более умерены в своих требованиях к объему ОЗУ. А самыми
«прожорливыми» являются сканеры, снабженные оконным гра-
фическим интерфейсом пользователя.
      Написать сканер не очень трудно. Для этого достаточно хо-
рошо знать протоколы TCP/IP, уметь программировать на С или
Perl и на языке сценариев, а также разбираться в программном
обеспечении сокетов. Но в этом нет необходимости, так как
предложения рынка сканеров превышают спрос на них.
      Не следует переоценивать положительные результаты, ко-
торых можно достичь благодаря использованию сканера. Дейст-
вительно, сканер может помочь выявить дыры в защите хост-
машины, однако в большинстве случаев информацию о наличии
этих дыр сканер выдает в довольно завуалированном виде, и ее
надо еще уметь правильно интерпретировать. Сканеры не в со-
стоянии сгенерировать пошаговый сценарий взлома исследуемой
КС. Поэтому для эффективного использования сканеров на прак-
тике прежде всего необходимо научиться правильно интерпрети-
ровать собранные с их помощью данные, а это возможно только