В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Наверняка многие из читателей не понаслышке знают, что степень уязвимости системы прямо пропорциональна количеству открытых портов. Действительно, любой открытый порт -это потенциальная брешь, даже если на момент обсуждения для указанного порта отсутствует рабочий эк-сплоит. Исходя из вышесказанного, думаю, не имеет смысла заострять внимание читателя на исключительной важности аудита открытых портов. Ясно, что необходимо сразу же просканировать систему и сделать соответствующие выводы. В качестве сканера портов можно посоветовать X-Spider - продукт отечественного производителя, который достойно зарекомендовал себя как надежный инструмент для поиска брешей. Просканировав систему (естественно, с отключенным брандмауэром), мы получим отчет, из которого можно узнать не только об открытых портах, но и о найденных уязви-мостях и способах их нейтрализации (рис. 1).
Являясь сетевым сканером безопасности, X-Spider одинаково хорошо находит как уязвимости служб и сервисов, так и "непрошеных гостей", наличие которых можно засечь по "нестандартным" открытым портам. Так, если на вашем ПК открыт порт 54320, то это верный признак того, что в системе "сидит" Back Orifice 2000…
Ниже приведен список портов, открываемых троянскими программами (список далеко не полный):
23 - Tiny Telnet Server (=TTS);Кстати, список открытых портов можно узнать и не прибегая к помощи специализированного ПО. Для этого в консоли прописываем команду "netstat" с параметром "-an" (рис. 2).
Таким образом, чтобы "убить зло-объект" собственными руками, необходимо:
Вместо P.S.: Безопасность есть предотвращение зла.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2007