Инструменты безопасности с открытым исходным кодом


Поиск неавторизованных или запрещенных сервисов - часть 2


И конечно же, существует множество методов взлома и использования уязвимостей таких программ, позволяющих злоумышленникам пойти значительно дальше. Сухой остаток состоит в нежелательности использования в вашей корпоративной сети однорангового программного обеспечения. И с помощью хорошего сканера портов, к рассмотрению одного из которых мы переходим, можно идентифицировать всех пользователей подобного ПО и отключить их.

Nmap: Разносторонний сканер портов и средство идентификации ОС

Nmap

Автор/основной контакт: Fyodor

Web-сайт: http://www.insecure.org/nmap

Платформы: FreeBSD, HP/UX, Linux, Mac OS X, OpenBSD, Solaris, Windows 95, 98, 2000, XP

Лицензия: GPL

Рассмотренная версия: 3.5-1

Списки почтовой рассылки:

Хакеры Nmap:

Отправьте сообщение на nmap-hackers-subscribe@insecure.org

Разработчики Nmap:

Отправьте сообщение на nmap-dev-subscribe@insecure.org

Nmap - вне всяких сомнений, лучший сканер портов. Его главный автор - программист с псевдонимом "Fyodor", разработки которого используются во многих других программах и портированы практически на все употребительные операционные системы. На Nmap опирается сканер уязвимостей Nessus, описанный в лекции 5. Доступно также несколько дополнений, включая программу Nlog, рассматриваемую далее в этой лекции. Достаточно сказать, что Nmap должен входить в инструментарий каждого администратора безопасности. Перечислим некоторые из основных достоинств Nmap:

  • У него есть множество опций. Простые сканеры портов доступны с такими средствами, как Sam Spade (см. лекцию 2), однако Nmap имеет огромное число опций, предоставляющих почти неограниченное число вариантов сканирования сети. Можно понизить частоту отправки зондирующих пакетов, если вы опасаетесь замедления работы сети, или, наоборот, повысить ее, если имеется запас ширины полосы пропускания. Опции невидимости - еще один элемент репертуара Nmap. Хотя некоторые критикуют эти опции, полагая, что они необходимы только хакерам, для них имеются законные применения.


    Начало  Назад  Вперед



    Книжный магазин