პროგრამები სისტემის ადმინისტრატორებისთვის, პროგრამები ქსელისთვის. LAN სიჩქარის ტესტი ან როგორ შეამოწმოთ გადაცემის რეალური სიჩქარე ადგილობრივ ქსელში

11/09/2005 ჯერი კოკრანი

უფასო ქსელის ტესტირების საშუალებები - გამოიყენეთ ისინი ჰაკერების წინაშე

არსებობს ათასობით ინსტრუმენტი, როგორც კომერციული, ასევე უფასო, შექმნილია პროფესიონალებისთვის, რომლებსაც სჭირდებათ ქსელის უსაფრთხოების შეფასება. სირთულე მდგომარეობს იმაში, რომ აირჩიოთ სწორი ინსტრუმენტი კონკრეტული შემთხვევისთვის, რომელსაც შეგიძლიათ ენდოთ. თქვენი ძიების შესამცირებლად, ამ სტატიაში წარმოგიდგენთ 10 შესანიშნავ უფასო ინსტრუმენტს ქსელის უსაფრთხოების გასაანალიზებლად.

ქსელის უსაფრთხოების შეფასების პროცესი შედგება ოთხი ძირითადი ეტაპისგან: მონაცემთა შეგროვება, სავალდებულო, შეფასება და შეღწევა. მონაცემთა შეგროვების ეტაპი ეძებს ქსელურ მოწყობილობებს რეალურ დროში სკანირების გამოყენებით ინტერნეტის კონტროლის შეტყობინებების პროტოკოლის (ICMP) ან TCP გამოყენებით. სავალდებულო და შეფასების ეტაპები განსაზღვრავს კონკრეტულ მანქანას, რომელზეც მუშაობს სერვისი ან აპლიკაცია და აფასებს პოტენციურ დაუცველობას. შეღწევის ფაზის დროს, ერთი ან მეტი დაუცველობა გამოიყენება სისტემაზე პრივილეგირებული წვდომის მისაღებად, პრივილეგიების შემდგომი გაფართოებით მოცემულ კომპიუტერზე ან მთელ ქსელში ან დომენზე.

1. Nmap

დროში გამოცდილი Network Mapper (Nmap) ინსტრუმენტი არსებობს რამდენიმე წელია და მუდმივად იხვეწება ავტორის მიერ. Nmap არის აუცილებელი ინსტრუმენტი ქსელის უსაფრთხოების სპეციალისტისთვის, რომლის მნიშვნელობის გადაჭარბება შეუძლებელია. Nmap შეიძლება გამოყენებულ იქნას სხვადასხვა გზით მონაცემთა შეგროვების ეტაპზე რეალურ დროში სკანირებისთვის, მოცემულ ქსელში აქტიური სისტემების იდენტიფიცირებისთვის. Nmap ასევე სასარგებლოა როუტერის ACL (წვდომის კონტროლის სია) ან ბუხრის წესების აღმოსაჩენად აღიარების დროშის (ACK) ტესტირების და სხვა მეთოდების გამოყენებით.

სავალდებულო და შეფასების ფაზების დროს Nmap შეიძლება გამოყენებულ იქნას პორტების სკანირებისთვის, სერვისების და მათი ვერსიების ნომრების დასათვლელად და ოპერაციული სისტემების შესახებ გამორჩეული ინფორმაციის შესაგროვებლად. Nmap არის შესანიშნავი ინსტრუმენტი ავტომატური სკანირების პროგრამის სიღრმისეული ანალიზისა და შედეგების გადამოწმებისთვის. Nmap თავდაპირველად შეიქმნა UNIX-ისთვის, მაგრამ ბოლო წლებში ის პორტირებულია Windows პლატფორმაზე. Nmap არის ღია კოდის პროგრამა და მისი უფასოდ ჩამოტვირთვა შესაძლებელია რამდენიმე საიტიდან, რომელთაგან მთავარია: http://www.insecure.org/nmap .

2. N-Stealth

უსაფრთხოების დარღვევის ანალიზის ერთ-ერთი ყველაზე რთული ეტაპი არის შეფასების ეტაპი. აქტიური სისტემებისა და მათზე გაშვებული სერვისების იდენტიფიცირება მარტივია, მაგრამ როგორ განვსაზღვროთ კონკრეტული სერვისის დაუცველობა? ვებ სერვისების ეფექტური ინსტრუმენტი არის N-Stealth Security Scanner N-Stalker-ისგან. კომპანია ყიდის N-Stealth-ის უფრო სრულად გამორჩეულ ვერსიას, მაგრამ უფასო საცდელი ვერსია კარგია მარტივი შეფასებისთვის. ფასიან პროდუქტს აქვს 30 ათასზე მეტი ვებ სერვერის უსაფრთხოების ტესტი, მაგრამ უფასო ვერსია ასევე აღმოაჩენს 16 ათასზე მეტ სპეციფიკურ ხარვეზს, მათ შორის დაუცველობას ისეთ ფართოდ გამოყენებულ ვებ სერვერებში, როგორიცაა Microsoft IIS და Apache. მაგალითად, N-Stealth ეძებს დაუცველ Common Gateway Interface (CGI) და Hypertext Preprocessor (PHP) სკრიპტებს, იყენებს SQL Server-ის შეღწევადობის შეტევებს, გავრცელებულ cross-site სკრიპტებს და სხვა ხარვეზებს პოპულარულ ვებ სერვერებში.

N-Stealth მხარს უჭერს HTTP და HTTP Secure-ს (HTTPS - SSL-ის გამოყენებით), უხდება დაუცველობას საერთო დაუცველობისა და ექსპოზიციების (CVE) ლექსიკონისა და Bugtraq მონაცემთა ბაზასთან და ქმნის ღირსეულ ანგარიშებს. მე ვიყენებ N-Stealth-ს ვებ სერვერებზე ყველაზე გავრცელებული დაუცველობის მოსაძებნად და ყველაზე სავარაუდო შეტევის ვექტორების დასადგენად. მეტი ინფორმაცია N-Stealth-ის შესახებ შეგიძლიათ იხილოთ აქ http://www.nstalker.com/eng/products/nstealth. რა თქმა უნდა, ვებსაიტის ან აპლიკაციების უსაფრთხოების უფრო საიმედო შეფასებისთვის, რეკომენდებულია ფასიანი ვერსიის ან ისეთი პროდუქტის შეძენა, როგორიცაა WebInspect SPI Dynamics-ისგან.

3.SNMPWalk

SNMP არის ცნობილი, ფართოდ გამოყენებული და სრულიად დაუცველი პროტოკოლი, რომელიც მუშაობს UDP პორტით 161. Cisco Systems-ის მარშრუტიზატორები და Windows სერვერები, როგორც წესი, თავსებადია SNMP-თან და საუკეთესო შემთხვევაში მინიმალურად დაცულია წმინდა ტექსტური საზოგადოების სტრიქონის მიწოდების მოთხოვნით ჩაწერის და წაკითხვის ნებართვები. SNMP უსაფრთხოების ზომების შესაფასებლად, რაც არ უნდა სუსტი იყოს, ქსელში, სასარგებლოა ისეთი ინსტრუმენტი, როგორიცაა SNMPWalk, რომლითაც შეგიძლიათ მიიღოთ მნიშვნელოვანი ინფორმაცია ქსელის მოწყობილობებიდან. მარტივი SNMP მოთხოვნა დაგეხმარებათ SNMP მოწყობილობებიდან ინფორმაციის გაჟონვის აღმოჩენაში. მაგალითად, Cisco მარშრუტიზატორებისთვის კარგად ცნობილი სტანდარტული საზოგადოების სტრიქონი არის "ILMI". ამ სტრიქონის გამოყენებით, SNMPWalk-ს შეუძლია ამოიღოს უამრავი ინფორმაცია Cisco მარშრუტიზატორებიდან, რაც საშუალებას აძლევს მას მოიპოვოს სრული კონტროლი ქსელის როუტერის ინფრასტრუქტურაზე, თუ მონაცემთა კონკრეტული კრიტიკული ნაწილი ინახება Cisco მართვის საინფორმაციო ბაზაში (MIB).

SNMPWalk არის ღია კოდის ინსტრუმენტი, რომელიც შეიქმნა Net-SNMP პროექტის ფარგლებში კარნეგი მელონის უნივერსიტეტში 1990-იანი წლების დასაწყისში, როდესაც დაიწყო SNMP-ის მიღება. მიიღეთ შემდეგი მოთხოვნა გამოიყენება საკონტროლო პარამეტრების (აბსტრაქტული სინტაქსის ნოტაციაში, ASN) SNMP MIB ქვეხიდან მოსაძიებლად. როგორც აღინიშნა, მოწყობილობიდან ინფორმაციის წაკითხვის უფლების მოსაპოვებლად საჭიროა მხოლოდ სტრიქონი, რომელიც კარგად არის ცნობილი ან ადვილად მოიძებნება ქსელში. SNMPWalk-ის UNIX და Windows ვერსიების მიღება შესაძლებელია.

4. Fpipe

უსაფრთხოების ერთ-ერთი უფრო რთული ტესტი, რომელიც შეიძლება სასარგებლო იყოს ქსელში, არის თავდამსხმელის მიერ თავდასხმის სიმულაცია, თავდაცვის ერთი ან მეტი ხაზის გვერდის ავლით გზების ძიება. შეფასების ან შეღწევის ფაზებზე გამოსავლის მაგალითია გადაცემა ან პორტის გადაგზავნა და Foundstone-ის Fpipe ინსტრუმენტი (McAfee-ის განყოფილება) იდეალურია ამისათვის. როუტერის წვდომის კონტროლის სიების (ACLs), firewall-ის წესების და უსაფრთხოების სხვა მექანიზმების გვერდის ავლით, ზოგჯერ შეგიძლიათ მიმართოთ პორტზე გაშვებულ კონკრეტულ სერვისს სასურველ TCP პორტზე ტრაფიკის გადამისამართებით ან გვირაბებით სხვა TCP პორტის საშუალებით.

გამარტივებული მაგალითია cross-subnet როუტერი, რომელიც იძლევა მხოლოდ HTTP ტრაფიკს TCP პორტ 80-ზე. ვთქვათ, გსურთ დაუკავშირდეთ Telnet მანქანას (TCP პორტი 23) სხვა ქვექსელზე. თუ თქვენ შეძლებთ სხვა სისტემაში შეღწევას იმავე ქვექსელზე, როგორც Telnet კომპიუტერი, შეგიძლიათ გამოიყენოთ პორტის რელე, როგორიცაა Fpipe TCP ან UDP „ნაკადის“ შესაქმნელად, რომელიც ასახავს ტრაფიკს TCP პორტისთვის 23 პაკეტებზე, რომლებიც იდენტიფიცირებულია როგორც TCP პორტი 80. პაკეტები ეს პაკეტები გადის როუტერში, რომელიც საშუალებას აძლევს TCP პორტს 80 ტრაფიკს და მიაღწიოს დაზარალებულ კომპიუტერს, რომელიც მუშაობს Fpipe ან სხვა პორტის რელეზე. ეს პორტის რელე "ახსნის" პაკეტებს და გადასცემს TCP პორტის 23 ტრაფიკს სამიზნე მიმღებამდე.

თქვენ ასევე შეგიძლიათ გამოიყენოთ Secure Shell (SSH) ან Netcat (აღწერილია ქვემოთ) გადაგზავნისა და პორტის გადაგზავნაში, მაგრამ სასურველია უფასო, ადვილად გამოსაყენებელი და კარგად დოკუმენტირებული პროგრამა Fpipe. Fpipe-ის უახლესი ვერსიის მიღება შეგიძლიათ: http://www.foundstone.com .

5. SQLRECON

ბოლო რამდენიმე წლის განმავლობაში, ბევრი დაუცველობა გამოვლინდა SQL პროდუქტებში, როგორიცაა Microsoft SQL Server, Oracle Database და Oracle Application Server. ყველაზე ცნობილი საფრთხე იყო SQL Slammer worm 2003 წელს (აღწერილობა გამოქვეყნდა აქ http://www.cert.org/advisories/CA-2003-04.html). ბოლო დრომდე არ არსებობდა ინსტრუმენტი SQL Server-ის ინსტანციების და მათი ვერსიების ნომრების ზუსტად აღმოსაჩენად, რაც ართულებდა SQL Server სისტემებში პოტენციური ხარვეზების იდენტიფიცირებას. ძალიან ხშირად, ინსტრუმენტები არასწორად განსაზღვრავდნენ SQL Server-ის ვერსიას, რადგან ისინი იღებდნენ ინფორმაციას პორტებიდან (მაგ., TCP პორტი 1433, UDP პორტი 1434), რომელიც შეიცავდა არასწორ ინფორმაციას SQL Server-ის ვერსიიდან.

SQLRECON უტილიტა ახლახან ხელმისაწვდომი გახდა და მისი ჩამოტვირთვა შესაძლებელია სპეციალური ოპერაციების უსაფრთხოების ვებსაიტიდან http://specilopssecurity.com/labs/sqlrecon. SQLRECON სკანირებს ქსელს ან მასპინძელ კომპიუტერს, განსაზღვრავს SQL Server-ისა და Microsoft SQL Server Desktop Engine-ის (MSDE) ყველა ინსტანციას. ინსტრუმენტის მთავარი უპირატესობა ის არის, რომ რამდენიმე ცნობილი SQL Server/MSDE სავალდებულო და გამოვლენის მეთოდი გაერთიანებულია ერთ პროგრამაში. მას შემდეგ, რაც თქვენ გაქვთ სანდო ინფორმაცია SQL სერვერების (და მათი ვერსიების) შესახებ ქსელში, შეგიძლიათ დაიწყოთ პოტენციური დაუცველობის ძებნა. SQLRECON არ არის დაუცველობის სკანერი, არამედ აღმოჩენის ინსტრუმენტი, რომელიც ბევრად ამარტივებს ქსელის უსაფრთხოების შეფასების ამოცანას. ახლა ჩვენ გვჭირდება ინსტრუმენტი Oracle-სთვის...

6.ნუმ

Windows-ის პროფესიონალისთვის, ვინც იცნობს Linux-ს, სასარგებლოა ყოვლისმომცველი (და უფასო) ინსტრუმენტი Windows სისტემის შესახებ მრავალფეროვანი ინფორმაციის შესაგროვებლად. Enum სწორედ ასეთი ინსტრუმენტია. ბრძანების ხაზის მართვის კონსოლის პროგრამა აცნობებს უამრავ სასარგებლო ინფორმაციას Win32 კომპიუტერის შესახებ NetBIOS სერვისის მეშვეობით, რომელიც მუშაობს TCP პორტზე 139. როგორც არაავთენტიფიცირებული (null სესია) ასევე ავტორიზებული სესიების დროს, Enum-ს შეუძლია მოიძიოს მომხმარებლების, სისტემების, გაზიარებების სიები. , ჯგუფები და მათი წევრები, პაროლები და ინფორმაცია LSA (ადგილობრივი უსაფრთხოების ორგანო) პოლიტიკის შესახებ. Enum-ის გამოყენებით შეგიძლიათ განახორციელოთ პრიმიტიული ლექსიკონის უხეში ძალის შეტევები ინდივიდუალურ ლოკალურ ანგარიშებზე. სურათი 1 გვიჩვენებს Windows სისტემის დეტალურ ინფორმაციას, რომელიც შეიძლება დისტანციურად შეგროვდეს ამ ხელსაწყოს გამოყენებით. Enum (სხვა შესანიშნავ ინსტრუმენტებთან ერთად, როგორიცაა Pwdump2 და LSAdump2) შეგიძლიათ ჩამოტვირთოთ BindView ვებსაიტიდან: http://www.bindview.com/services/razor/utilities .

7. PsTools

ადმინისტრატორების უმეტესობა იცნობს Sysinternals-ის მრავალ ინსტრუმენტს და რესურსს. PsTools კომპლექსი ძალიან სასარგებლოა უსაფრთხოების შესაფასებლად. კომპლექსის სახელწოდება მომდინარეობს ps-დან (პროცესის ჩამონათვალი), UNIX-ის ბრძანების ხაზიდან. PsTools არის ინსტრუმენტების ნაკრები, რომელიც ავსებს ხარვეზებს ბრძანების ხაზის ჩვეულებრივ ინსტრუმენტებში და Windows-ისთვის რესურსების კომპლექტებში. PsTools განსაკუთრებით სასარგებლოა როგორც დისტანციურ, ისე ადგილობრივ კომპიუტერებში უსაფრთხოებისა და შეღწევადობის შესაფასებლად.

ხარვეზში შეღწევის შემდეგ, ძალიან მოსახერხებელია PsTools-ის გამოყენება სისტემით დისტანციურად მანიპულირებისთვის და შეტევის გაფართოებისთვის, კერძოდ, თქვენი ძალების დონის გასაზრდელად. მაგალითად, თუ შეძელით სისტემაში შეჭრა და ადგილობრივი ადმინისტრაციული წვდომა, მაგრამ გსურთ თქვენი პრივილეგიების გაზრდა დომენის ადმინისტრატორის პრივილეგიებზე, შეგიძლიათ გამოიყენოთ PsTools ოპერაციების შესასრულებლად, როგორიცაა დისტანციური გამოსვლა და პროცესის მოკვლა.

PsExec არის PsTools კომპლექტის ერთ-ერთი საუკეთესო კომუნალური პროგრამა. მისი წყალობით, მომხმარებელს, რომელსაც აქვს ადგილობრივი ადმინისტრაციული წვდომა (დამოწმებული ქსელის კავშირის საშუალებით) შეუძლია დისტანციურად გაუშვას პროგრამები სისტემაში. ძალიან ეფექტური ტექნიკაა PsExec-ის გამოყენება დისტანციურ სისტემაზე cmd.exe გასაშვებად, რომელიც უზრუნველყოფს დისტანციურ ბრძანების ხაზს ადმინისტრაციული პრივილეგიებით (PsExec არ გაძლევთ საშუალებას მიიღოთ ასეთი პრივილეგიები, თქვენ უნდა მიიღოთ ისინი სხვა გზით) . მეტი ინფორმაცია PsExec-ის შესახებ შეგიძლიათ იხილოთ სტატიაში, რომელიც გამოქვეყნდა Windows IT Pro/RE No. 6, 2004 წ.

სხვა სასარგებლო პროგრამებია PsList დისტანციურ სისტემაში აქტიური ყველა პროცესის ჩამოსაწერად და PsKill დისტანციურ კომპიუტერზე ცალკეული პროცესების მოსაკლავად. დამატებითი დეტალები ამ კომუნალური პროგრამების შესახებ აღწერილია სტატიაში, რომელიც გამოქვეყნდა Windows IT Pro/RE No. 7, 2004 წ. უსაფრთხოების დონის შეფასების გარდა, PsTools ძალიან სასარგებლო და მარტივია მრავალი ადმინისტრაციული ოპერაციის შესრულება დისტანციურად ბრძანების ხაზიდან (ეს იყო ალბათ მთავარი განზრახვის ავტორები). PsTools (ბევრ სხვა რესურსებთან ერთად) შეგიძლიათ მიიღოთ Sysinternals ვებსაიტიდან: http://www.sysinternals.com/utilities.html .

8.Netcat

Netcat ცნობილია თავისი უნარით, გახსნას უკანა კარები თავდამსხმელისთვის სისტემაში წვდომის მისაღებად (შეღწევის ეტაპი), მაგრამ ნაკლებად ცნობილია მისი უნარი შეასრულოს სავალდებულო და შეფასება და სხვა მნიშვნელოვანი ოპერაციები, რომლებიც ქმნიან ქსელის უსაფრთხოების ტრადიციულ შეფასებებს. იგი შეიქმნა ათ წელზე მეტი ხნის წინ UNIX-ისთვის და პორტირებული Windows-ზე 1998 წელს. Netcat არის UNIX ბრძანების გაფართოება.

რომელიც საშუალებას გაძლევთ გადაიტანოთ ფაილის შინაარსი თქვენს ეკრანზე და თქვენს ეკრანზე მონაცემების სანახავად, შესაცვლელად ან გაერთიანების მიზნით. Netcat-ით შეგიძლიათ წაიკითხოთ და ჩაწეროთ მონაცემები სტანდარტული კომპიუტერის შემავალი/გამომავალი მოწყობილობებიდან TCP/IP ქსელის მეშვეობით. შედეგად, მომხმარებელს შეუძლია იმუშაოს TCP/IP პროტოკოლის კომპლექტთან და წაიკითხოს/ჩაწეროს მონაცემები TCP და UDP პორტების საშუალებით.

გარდა backdooring-ისა, Netcat შეიძლება გამოყენებულ იქნას სათაურების (Telnet, SMTP და FTP) გადასაღებად, ფაილებისა და მონაცემთა მილსადენის, პორტების სკანირებისთვის, პორტებისთვის სერვისების დისტანციურად დასაკავშირებლად და მრავალი სხვა ამოცანისთვის. დროდადრო ვიღაც მაჩვენებს Netcat-ის გამოყენების ახალ, აქამდე უცნობ გზებს. ამ უტილიტის გამოყენების ყველაზე გავრცელებული გზაა TCP პორტთან დაკავშირება, მისგან გარკვეული ინფორმაციის ამოღება და სამიზნე სისტემიდან ბრძანების ხაზის გაგზავნა.

Netcat-ის Windows-ის ვერსიის ჩამოტვირთვა შესაძლებელია http://www.vulnwatch.org/netcat. ინსტრუმენტის უკიდურესად დეტალური აღწერა გამოქვეყნებულია მისამართზე http://www.vulnwatch.org/netcat/readme.html .

9. იოანე რიპერი

ადმინისტრატორთა უმეტესობას ალბათ სმენია პაროლის გატეხვისა და აუდიტის ხელსაწყოს შესახებ L0phtCrack, რომელიც თავდაპირველად შეიქმნა The Cult of the Dead Cow-ის მიერ; პროგრამა ამჟამად ფლობს და გაუმჯობესებულია @stake-ის მიერ, რომელიც ახლახან შეიძინა Symantec-მა. მე მირჩევნია John the Ripper, მარტივი, ეფექტური პაროლის გამოცნობის ინსტრუმენტი, რომელიც ხელმისაწვდომია ბევრ პლატფორმაზე (მათ შორის Windows-ზე), რომელიც დაფუძნებულია ცნობილ UNIX ინსტრუმენტზე Crack. ჯონთან ერთად, თქვენ შეგიძლიათ ამოიცნოთ სისტემის მახასიათებლები და შესაძლებლობები შესრულების ოპტიმიზაციისთვის. ჩემი გამოცდილებით, ჯონი მნიშვნელოვნად მეტ მცდელობას აკეთებს წამში, ვიდრე სხვა პაროლის გამოცნობის პროგრამები, მათ შორის L0phtCrack (LC5, L0phtCrack-ის ამჟამინდელი ვერსია, ნათქვამია, რომ მნიშვნელოვნად უფრო სწრაფია, ვიდრე წინა ვერსიები, მაგრამ გააჩნია ფასი).

გარდა ამისა, ჯონი არა მხოლოდ არღვევს Windows-ის ჰეშირებულ პაროლებს (LAN მენეჯერი და NT LAN მენეჯერი, NTLM), არამედ, დამატებითი კონფიგურაციის გარეშე, არღვევს ნებისმიერ პაროლს, რომელიც იყენებს შიფრულ ტექსტს ან ჰეშის ფორმატებს DES (სტანდარტული, ერთი, გაფართოებული), MD5, Blowfish ან ენდრიუს ფაილური სისტემა (AFS). ჯონი ლექსიკონის ფაილთან ერთად (არსებობს მრავალი ასეთი ფაილი, რომელიც მოიცავს გალაქტიკის თითქმის ყველა ცნობილ ენას - თუნდაც ვუკისა და კლინგონს) არის შეუცვლელი ინსტრუმენტი პაროლის გატეხვისა და აუდიტისთვის (საჭიროა ყველა კომპანიას, მიუხედავად მისი პოლიტიკის სიმკაცრისა. ). John the Ripper პროგრამა შეგიძლიათ მიიღოთ: http://www.openwall.com/johnან http://www.securiteam.com/tools/3X5QLPPNFE.html .

10. Metasploit Framework

ადვილად გამოსაყენებელი შეღწევადობის პლატფორმა, რომელიც მოიცავს უახლეს საფრთხეებს, ავტომატურ განახლებებს და გაფართოებას ისეთ ცნობილ ენაზე, როგორიცაა Perl. თუმცა, არაუსაფრთხოა (და საკმაოდ უპასუხისმგებლო) ასეთი შესაძლებლობების უფასოდ მიწოდება ყველასათვის - ეს მხოლოდ საჩუქარია დამწყები ჰაკერებისთვის (ეს ჰგავს eBay-ზე ბირთვული პორტფლის დადებას). თუმცა, უნდა ვაღიაროთ, რომ ისეთი ინსტრუმენტი, როგორიცაა Metasploit Framework, ძალიან სასარგებლოა ქსელის უსაფრთხოების სპეციალისტებისთვის საფრთხის ემულაციისთვის.

Metasploit Framework გაჩნდა დაახლოებით ორი წლის წინ, კვლევითი პროექტის შედეგად, რომელსაც ხელმძღვანელობდა ცნობილი უსაფრთხოების მკვლევარი H. D. Moore. პროექტის მიზნები ნაწილობრივ კეთილშობილური იყო: უსაფრთხოების კვლევის წინსვლა და რესურსის უზრუნველყოფა შეღწევადობის ხელსაწყოების შემქმნელებისთვის. მე ვიყენებ Metasploit Framework-ს (გარკვეული სიფრთხილით და ლაბორატორიაში წინასწარი ტესტირების შემდეგ), როგორც შეღწევადობის ინსტრუმენტი უსაფრთხოების პოზის შესაფასებლად.

Metasploit არის Perl სკრიპტირების ძრავა, რომელიც შეიძლება გამოყენებულ იქნას შეღწევადობის სხვადასხვა მეთოდის განსახორციელებლად სხვადასხვა პლატფორმებსა და აპლიკაციებში (წერის მომენტში ცნობილია 75-ზე მეტი შეღწევადობის მეთოდი, რომლებიც ატარებენ 75 დატვირთვას და ითვლიან). ცნობილ ხარვეზებში შეღწევის მეთოდების ნაკრების გარდა, Metasploit საშუალებას გაძლევთ გაგზავნოთ კონკრეტული პროგრამა გამოვლენილ ხარვეზზე. მაგალითად, სისტემაში შეღწევის შემდეგ, რომელიც არ არის დაცული SQL Slammer-ისგან (იხილეთ SQLRECON განყოფილება ზემოთ), შეგიძლიათ აირჩიოთ როგორ მანიპულიროთ დაზარალებული სისტემით: შექმენით კავშირი Win32 Bind გარსის გამოყენებით, გააგზავნეთ იგი Win32 Reverse shell-ის გამოყენებით. უბრალოდ შეასრულეთ დისტანციური ბრძანება, შეიტანეთ მავნე სერვერის DLL პროგრამა Virtual Network Computing (VNC) დაზარალებულ აქტიურ პროცესში ან გამოიყენეთ სხვა მეთოდი. Metasploit Framework გაფართოებულია Perl მოდულების გამოყენებით, ასე რომ თქვენ შეგიძლიათ მოამზადოთ საკუთარი შეღწევადობის ინსტრუმენტები, ჩართოთ ისინი ჩარჩოში და ისარგებლოთ მზა ექსპლუატაციის პროგრამით. სურათი 2 გვიჩვენებს Metasploit-ის ადვილად გამოსაყენებელ ვებ ინტერფეისს შეღწევადობის მეთოდების ჩამონათვალით.

სურათი 2: Metasploit Framework ვებ ინტერფეისი

მე გირჩევთ სიფრთხილით მოეპყროთ Metasploit Framework-ს და გამოიყენოთ იგი მხოლოდ კონკრეტული დაუცველობის დემონსტრირებისთვის ქსელის უსაფრთხოების ანალიზის დროს. შეგიძლიათ ჩამოტვირთოთ Metasploit Framework აქ http://www.metasploit.com .

უსაფრთხოება საერთო საზრუნავია

თქვენი ქსელის დაცვა მოითხოვს უფრო მეტს, ვიდრე უბრალოდ Firewall-ის შეძენას, თქვენი ქსელის მონიტორინგს ან ინტერნეტში უახლესი საფრთხეების შესახებ სიახლეების ძებნას. BT Radianz-ის IT უსაფრთხოების დირექტორის ლოიდ ჰესიონის თქმით, ყველა კომპანიის IT დეპარტამენტი და მისი დანარჩენი მუშახელი თანაბრად მნიშვნელოვან როლს თამაშობს უსაფრთხოებაში. ამაში ის საკუთარი გამოცდილებიდან დარწმუნდა. ხუთი წლის განმავლობაში ლოიდი პასუხისმგებელი იყო კომპანიის ინფორმაციულ უსაფრთხოებაზე, რომელიც უზრუნველყოფს ქსელის კავშირებს ფინანსური სერვისების პროვაიდერებისთვის მთელს მსოფლიოში წამყვანი ფინანსური მომსახურების კომპანიებთან. როგორც IT უსაფრთხოების დირექტორი, ლოიდი უზრუნველყოფს ქსელის მუშაობას 24/7, კვირაში შვიდი დღე. Windows IT Pro-ს უფროსი რედაქტორი ენ გრუბი ახლახან ისაუბრა ლოიდთან იმის შესახებ, თუ როგორ ეხმარებიან მას ტექნოლოგია, IT პროფესიონალები და თავად მომხმარებლები, როდესაც ის მუშაობს BT Radianz ქსელის დასაცავად.

რა უსაფრთხოების პრობლემებს აწყდება BT Radianz?

Radianz აკავშირებს გლობალურ ბირჟებს, ფინანსური ინფორმაციის პროვაიდერებს და ფინანსური ტრანზაქციების სერვისებს მსოფლიოს უმსხვილეს ფინანსურ კომპანიებთან. არსებითად, ეს არის დიდი კორპორატიული IP ქსელი. BT Radianz-ის ქსელში განხორციელებული ტრანზაქციების ღირებულება ორ-სამ დღეში შეიძლება მიაღწიოს აშშ-ს მთლიანი ეროვნული პროდუქტის ზომას: 11-დან 12 ტრილიონამდე. დოლარი ამავდროულად, უსაფრთხოება აბსოლუტური პრიორიტეტია. ჩემი მთავარი საზრუნავია ისეთი საკითხები, როგორიცაა შეცდომის ტოლერანტობა, სერვისის უარყოფის (DoS) შეტევები, ჭიები და ვირუსები, რომლებმაც შეიძლება გამოიწვიოს შესრულების დეგრადაცია.

გაქვთ თუ არა გეგმა, რომელიც ასახავს თქვენს საერთო უსაფრთხოების სტრატეგიას და როგორ გადაანაწილოთ IT უსაფრთხოების პასუხისმგებლობა?

ჩვენ გვაქვს შიდა უსაფრთხოების პოზა და ჩარჩო დოკუმენტი, რომლითაც ვმუშაობთ ჩვენს ზოგიერთ კლიენტთან. იგი აღწერს, როგორი უნდა იყოს უსაფრთხო ქსელის არქიტექტურა, სამუშაო პროცესები და დისციპლინები, რომლებიც უზრუნველყოფენ ქსელის მუდმივ უსაფრთხოებას, ორგანიზაციულ სტრუქტურას, როგორ რეაგირება მოახდინონ ინციდენტებზე და როგორ მოიქცნენ კლიენტებთან ინციდენტის შემთხვევაში. მიჩვეული ვიყავი მუდმივად მეთვალყურეობისა და უსაფრთხოების სტრატეგიის ახსნას; ყოველივე ამის შემდეგ, თუ გსურთ ნდობა ბირჟებისა და ფინანსური ფირმებისგან, ისინი ფხიზლად უნდა იყვნენ. ვარწმუნებ მათ, რომ ჩვენ შევარჩიეთ საუკეთესო ტექნოლოგიები და საინფორმაციო სერვისები, რომლებიც დაუყოვნებლივ გვამცნობს დაუცველობის შესახებ. მე უნდა ვაჩვენო - თითქმის ყოველდღიურად - რომ უსაფრთხოებას ძალიან სერიოზულად ვუყურებ.

რამდენი თანამშრომელია ქსელის უსაფრთხოების უზრუნველსაყოფად? რა არის მათი პასუხისმგებლობა?

უსაფრთხოების უზრუნველსაყოფად ერთ-ერთი ყველაზე ეფექტური გზაა უსაფრთხოების მოთხოვნების ჩართვა იმ თანამშრომლების სამუშაო აღწერილობაშიც კი, რომლებიც არ არიან უსაფრთხოების სპეციალისტები. მაგალითად, ჩვენ გვყავს ბევრი თანამშრომელი, რომელიც ემსახურება ქსელს. ძალზე მნიშვნელოვანია, რომ მათ გააცნობიერონ თავიანთი უსაფრთხოების პასუხისმგებლობა. როუტერის ადმინისტრატორს უნდა ესმოდეს, რომ ბევრი პროცედურა შემოღებულია ზუსტად უსაფრთხოების პრობლემების გამო.

ასე რომ, როდესაც მთხოვენ სწრაფად დავასახელო ინფორმაციული უსაფრთხოებაზე პასუხისმგებელი თანამშრომლების ზუსტი რაოდენობა, ჩვეულებრივ ვპასუხობ: „41“. ეს რიცხვი მოიცავს პირებს, რომელთა თანამდებობის დასახელება შეიცავს სიტყვას „უსაფრთხოება“ ან სამუშაოს დასახელება მოიცავს უსაფრთხოებას, როგორც მათი პასუხისმგებლობის მნიშვნელოვან ნაწილს. თუმცა, რა თქმა უნდა, მე არ ვაფასებ ქსელის ოპერაციების ცენტრის ასობით სპეციალისტის წვლილს, რომლებიც პასუხობენ ეკრანებზე საფრთხის გაფრთხილებებს და უნდა მიაწოდონ ეს გაფრთხილებები ტექნიკური სპეციალისტების უფრო მცირე ჯგუფს. მე ამ მიდგომას დავარქმევდი უსაფრთხოების განაწილებულ სისტემას და მჯერა, რომ დაცვის ეფექტურობა იზრდება შედეგად.

როგორ ფიქრობთ, მცირე ორგანიზაციებსაც კი, რომლებსაც აქვთ უფრო შეზღუდული IT რესურსები, ვიდრე Radianz, შეუძლიათ ამ ჰორიზონტალური მიდგომის დაცვა უსაფრთხოების მართვის მიმართ?

თქვენ წამოწიეთ ძალიან მნიშვნელოვანი საკითხი. BT Radianz-ისგან განსხვავებით, კომპანიების უმეტესობას არ შეუძლია უსაფრთხოების ცენტრალიზებული განყოფილების შექმნა. ამიტომ, უსაფრთხოების ზომების ეფექტურობის უზრუნველსაყოფად, შეიძლება საჭირო გახდეს სპეციალური თანამშრომლის დანიშვნა, რომელიც უნდა განსაზღვროს უსაფრთხოების სფეროში მუშაობის მიმართულება და კოორდინაცია გაუწიოს სისტემის ადმინისტრატორების, ქსელის ინჟინრების და უბრალოდ ტექნიკურად განათლებული ადამიანების მოქმედებებს. მე მჯერა, რომ სჯობს შემოიყვანოთ ვინმე, ვისაც ესმის საწარმოს ტექნოლოგია, აქვს გამოცდილება სისტემების ადმინისტრირებაში ან ქსელის მოვლაში, და მოამზადოს იგი ინფორმაციული უსაფრთხოების ტექნიკაში, ვიდრე უსაფრთხოების სპეციალისტი, რომელიც შესანიშნავია ამ სფეროში, მაგრამ არ იცის. საწარმოს სპეციფიკა.

რა ინსტრუმენტებსა და პროდუქტებს იყენებთ თქვენი ქსელის დასაცავად?

ჩვენ ვიყენებთ უამრავ ინსტრუმენტს, რომლებიც, როგორც წესი, არ არის კლასიფიცირებული, როგორც უსაფრთხოების ინსტრუმენტები, მაგრამ მაინც იძლევა ბევრ სარგებელს. ჩვენ უნდა ვმართოთ 40 ათასი როუტერი, ეს არ შეიძლება გაკეთდეს ხელით. თანამშრომლებისთვის მარშრუტიზატორების ინდივიდუალურად კონფიგურაციისა და მართვის უნარის მინიჭება შეცდომისთვის ძალიან დიდ ადგილს ტოვებს. ვერ ვიტყვით: უკაცრავად, დღეს ბირჟაზე ვაჭრობა გაუქმებულია მარშრუტიზატორებთან დაკავშირებული პრობლემების გამო. ამიტომ ჩვენ გვაქვს სპეციალური შიდა საექსპერტო სისტემა, რომელიც არსებითად წარმოადგენს როუტერის ყველა შესაძლო კონფიგურაციის უზარმაზარ მონაცემთა ბაზას. თუ ეჭვი მაქვს, რომ არაავტორიზებული ცვლილებები განხორციელდა როუტერში, შემიძლია შევადარო მისი კონფიგურაცია მონაცემთა ბაზაში არსებულ ცნობილ პარამეტრებთან და დავადგინო, ცვლილებები განხორციელდა თუ არა ხელით, ანუ არა ექსპერტი სისტემის მიერ.

ჩვენ ასევე ვიყენებთ სისტემების მართვის ინსტრუმენტებს, რომლებსაც ჩვეულებრივ იყენებენ დიდი ქსელური ორგანიზაციები, როგორიცაა ტელეკომის ოპერატორები. შიდა ქსელისთვის გამოიყენება მე-2 და მე-3 ფენის ბუხარი; მოწყობილობები პრევენციისთვის (შეჭრის პრევენციის სისტემა, IPS) და არაავტორიზებული წვდომის აღმოსაჩენად (შეჭრის გამოვლენის სისტემა, IDS); პროქსი სერვერები; სპამის, ელ.ფოსტის და spyware ფილტრები. თუმცა, ამ ხელსაწყოებიდან ბევრი ვერ იქნება გამოყენებული საწარმოო ქსელში, რომელსაც ჩვენ ვუწოდებთ კლიენტებს.

ჩვენ ასევე ვიყენებთ Symantec-ის DeepSight Threat Management System-ს საწარმოო ქსელში. DeepSight მუდმივად აკონტროლებს ინტერნეტს უსაფრთხოების საკითხების, თავდასხმებისა და წარმატებული ჰაკერების შესახებ ინფორმაციის მისაღებად და გვაფრთხილებს ამ საფრთხეების შესახებ. DeepSight ასევე გეტყვით რა უნდა გაკეთდეს კონკრეტული საფრთხის აღმოსაფხვრელად. მაგალითად, ჩვენ მივიღეთ რეკომენდაციები SQL Slammer ჭიასთან საბრძოლველად და დროებითი ზომების (ტრაფიკის ბლოკირება პორტ 1434-ზე, SQL Server პორტზე) მანამ, სანამ Microsoft არ გამოასწორებს. ამრიგად, ხელსაწყოს დახმარებით, შეგიძლიათ სწრაფად შეაგროვოთ საჭირო ინფორმაცია და გადაწყვიტოთ ზომები, რომლებიც შესაფერისია კონკრეტული საწარმოსთვის.

სანამ DeepSight-ის გამოყენებას დავიწყებდით, ორი ან სამი სპეციალისტი მუდმივად იცოდა უახლესი საფრთხეების შესახებ - ისინი კითხულობდნენ ფოსტის ბიულეტენებს, ესწრებოდნენ კონფერენციებს და პრიორიტეტულად ანიჭებდნენ სხვადასხვა გაფრთხილებებს. Security Focus-ის საფუძველი, რომელიც მოგვიანებით გახდა Symantec-ის საკუთრება, იყო სურვილი გამოეყენებინათ Symantec-ის ხალხი რეალური პრობლემების გადასაჭრელად, ვიდრე კვლევითი სამუშაოები, რომელთა შეძენაც უფრო ადვილად შეიძლებოდა დამოუკიდებელი ორგანიზაციისგან.

როგორ არიან ჩართულები კომპანიის შიგნით საბოლოო მომხმარებლები IT უსაფრთხოების გეგმის განხორციელებაში?

თუ თქვენ გაქვთ მხოლოდ ერთი დოლარის დახარჯვა უსაფრთხოებაზე, დახარჯეთ იგი მომხმარებლის ტრენინგზე. იმის გამო, რომ მთავარი პოტენციური საფრთხე მოდის საწარმოში თანამშრომლების დაუფიქრებელ ქმედებებზე - ჩამოტვირთეთ პროგრამები, რომლებიც მათ არ უნდა ჩამოტვირთონ, ფაილის გაშვება, რომელშიც "ტროას ცხენი" იმალება. ამიტომ, ნებისმიერი ღონისძიება, რომელიც ეხმარება მათ საფრთხის ამოცნობაში, გააუმჯობესებს უკუკავშირს თანამშრომლებისთვის და დაეხმარება თავიდან აიცილონ მრავალი პრობლემა მომავალში.

გარდა ამისა, მონიტორინგი ყველაზე ეფექტურია მომხმარებლის დონეზე, თუ ისინი აცნობებენ რაიმე საეჭვო მოვლენას. თითოეულმა თანამშრომელმა უნდა შეასრულოს ინდივიდუალური შეფერხების გამოვლენის სისტემის როლი. არსებითად, ადამიანებმა უნდა გააცნობიერონ თავიანთი პასუხისმგებლობა უსაფრთხოებაზე. ჩვენ გვაქვს 14 ძირითადი უსაფრთხოების პრინციპის სია, რომელიც ყველა თანამშრომელმა უნდა იცოდეს.

და ნომერ პირველი პრინციპი არის ის, რომ უსაფრთხოება ყველა თანამშრომლის პასუხისმგებლობაა. ყველას ეკისრება პასუხისმგებლობა, ჩაკეტოს კარები მათ უკან, არ შეუშვას უცნობები შენობაში, არ დატოვოს კონფიდენციალური დოკუმენტები მაგიდაზე და უსაფრთხოდ შეინახოს ლეპტოპები.

რა არის უსაფრთხოების მთავარი საფრთხე, რომელსაც დღეს IT პროფესიონალები სჭირდებათ?

ძირითადად ეს არის spyware. ორგანიზაციების უმეტესობა ძალიან სერიოზულად უყურებს ანტივირუსული პროგრამული უზრუნველყოფის დანერგვას. მაგრამ ყველას არ აქვს სანდო ანტი-ჯაშუშური ინსტრუმენტები. ბევრი ადამიანი, რომელსაც მე ვიცნობ, რომლებიც მართავენ მცირე ბიზნესს, ჩივიან, რომ მათი კომპანიები თითქმის გაჩერებულია ჯაშუშური პროგრამების გამო. სისტემების გაწმენდა და მუშაობის აღდგენა შეიძლება ძალიან ძვირი დაჯდეს.



ეს არის ძალიან მოსახერხებელი პროგრამა, რომელიც საშუალებას გაძლევთ შეამოწმოთ თქვენი ქსელი და მოაგვაროთ პრობლემები. პროგრამა ამოწმებს და აჩვენებს ანგარიშს მარშრუტის მუშაობის შესახებ გრაფიკის სახით, პროგრამა ასევე იძლევა ქსელის უწყვეტი მონიტორინგის საშუალებას და აცნობებს მომხმარებელს გაუმართაობის შემთხვევაში.

გაუმართაობის აღმოჩენის შემდეგ, პროგრამას შეუძლია დაადგინოს პრობლემის მიზეზი პროვაიდერის ტექნიკურ მხარდაჭერასთან დაკავშირების გარეშე.

მოკლედ პროგრამის შესაძლებლობების შესახებ:

  • ინტერნეტის ხაზის მუდმივი მონიტორინგი;
  • ხარვეზის სწრაფი გამოვლენა;
  • გაუმართაობის შესაძლო მიზეზების დადგენა.

დამატებითი ეკრანის ანაბეჭდები

1. გაუშვით Notepad როგორც ადმინისტრატორი და დაამატეთ შემდეგი ხაზები ჰოსტების ფაილში C:\Windows\system32\drivers\etc\hosts:
127.0.0.1 pingplotter.com
127.0.0.1 www.pingplotter.com

2. დააინსტალირეთ პროგრამა, გაუშვით, დააჭირეთ "Enter Key"
3. გაუშვით keygen.
4. keygen-ში აირჩიეთ ლიცენზიის ტიპი "Complimentary"
5. დააკოპირეთ მომხმარებლის სახელი პროგრამის გააქტიურების ფანჯარაში და ჩასვით keygen-ის "რეგისტრაციის სახელი" ველში.
6. დააწკაპუნეთ "გენერაციაზე", დააჭირეთ "რეგისტრაციას"
7. დააკოპირეთ Serial keygen-დან და ჩასვით პროგრამის გააქტიურების ფანჯრის "LicenseKey" ველში.
8. დააწკაპუნეთ "პროგრამის გააქტიურება"


ინტერფეისი: ინგლისური
გააქტიურება: იხილეთ ზემოთ
Სისტემის მოთხოვნები: Windows XP, 7, 8, 10
არქივის ზომა: 13.69 Mb
განაწილების ზომა: 11.2 მბ
გავრცელება: shareware NetInfo არის 15 ქსელის კომუნალური კომპლექტი, რომელიც გაერთიანებულია ერთ ინტერფეისში. მათ შორისაა Ping და Trace, რომლებიც Windows სისტემის კომუნალური პროგრამების სრული ანალოგებია, მაგრამ უფრო მოსახერხებელია გამოსაყენებლად შესაბამისი პროცესების კომფორტული გაშვების გამო. სხვა კომუნალური საშუალებებია Whois (იპოვებს ინფორმაციას დომენის ან IP მისამართის შესახებ WHOIS მონაცემთა ბაზებიდან), Lookup (ეძებს დომენის სახელს IP მისამართით და პირიქით) და Finger (აჩვენებს ინფორმაციას კონკრეტულ სერვერზე დაკავშირებულ მომხმარებლებზე). ასევე კომუნალური საშუალებები Daytime (გვიჩვენებს დღის ლოკალურ დროს მითითებული დისტანციური ჰოსტისთვის), დრო (სინქრონიზებს სისტემის დროს კომპიუტერზე დისტანციურ სერვერთან, რომელიც უზრუნველყოფს ინფორმაციას ზუსტი დროის შესახებ), სერვისები (ამოწმებს ქსელის სერვისების ხელმისაწვდომობას) , ელფოსტა (ამოწმებს ელ. ფოსტის მისამართების არსებობას) და ა.შ. პროგრამის რუსული ლოკალიზაცია არ არსებობს, მაგრამ პროგრამის დემო ვერსია ფუნქციონირებს 30 დღის განმავლობაში და თითქმის სრულად ფუნქციონირებს (ინსტრუმენტები "ვებ ცენტრის" ჩანართზე აკეთებს. არ მუშაობს). კომერციული ვერსიის ღირებულება დამოკიდებულია ლიცენზიის ტიპზე - მთავარი ლიცენზია განკუთვნილია სახლის მომხმარებლებისთვის 39,99 დოლარად. შესაბამისი ბრძანება "ინსტრუმენტები" მენიუდან.

იმის შესამოწმებლად, არის თუ არა საინტერესო სერვერი "ცოცხალი", უბრალოდ გადადით "Ping" ჩანართზე, შეიყვანეთ URL ველში "მასპინძელი" და დააჭირეთ ღილაკს "დაწყება". მოხსენებაში გამოჩნდება იგივე ინფორმაცია, რომელიც შეიძლება ნახოთ ბრძანების ფანჯარაში Ping სისტემის კომუნალური პროგრამის გაშვების შემდეგ - ეს არის ყველა მოთხოვნა, რომელიც გაგზავნილია მითითებულ მისამართზე, ისევე როგორც RTT და TTL პარამეტრების მნიშვნელობები.

ტრასის დაწყება არაფრით განსხვავდება - თქვენ უნდა გახსნათ "Trace" ჩანართი, შეიყვანოთ URL ველში "Host" და დააჭიროთ ღილაკს "Start". შედეგები აჩვენებს ჰოპების მთლიან რაოდენობას და აჩვენებს ყველა კვანძის სიას, რომლებშიც გაიარა პაკეტები, საშუალო მოგზაურობის დროს.

Lookup უტილიტის გამოყენებით, შეგიძლიათ მარტივად გაიგოთ დომენის სახელი IP მისამართით, ან ჩაატაროთ საპირისპირო ძებნა.

თანაბრად მარტივია დომენის ან IP მისამართის შესახებ დეტალური ინფორმაციის მიღება „Whois“ ჩანართის გააქტიურებით. შემქმნელი: AutoNOC
განაწილების ზომა: 607 კბ
გავრცელება:უფასო Trace3D არის მოსახერხებელი პროგრამა პაკეტების გზის ვიზუალურად ჩვენებისთვის. პროგრამის ჩამოტვირთვა და გამოყენება შესაძლებელია სრულიად უფასოდ (არ არსებობს რუსული ლოკალიზაცია). კვალის ჩასატარებლად, უბრალოდ შეიყვანეთ IP მისამართი ან ჰოსტის სახელი და დააჭირეთ ღილაკს "გადასვლა". კვალის შედეგები ნაჩვენებია ცხრილისა და სამგანზომილებიანი გრაფიკის სახით, რომელიც აჩვენებს პაკეტის ტრანზიტის მინიმალურ, მაქსიმალურ და საშუალო დროებს სხვადასხვა ფერებში. ცხრილი გვიჩვენებს შუალედური მასპინძლების სახელებს და პაკეტების მოგზაურობის დროს ბილიკის თითოეული ფეხის გასწვრივ. გრაფიკის ნახვისას შეგიძლიათ როტაცია, გადაადგილება და მასშტაბირება. ვიზუალურად ადვილია იმის დადგენა, რომ ქსელის რომელ ნაწილშია სირთულეები პაკეტების გავლისას.

Visual Trace Route 0.8

შემქმნელი: IT Lights პროგრამული უზრუნველყოფა (კომუნალური პროგრამა აღარ არის მხარდაჭერილი დეველოპერის მიერ, მაგრამ შეგიძლიათ იპოვოთ პროგრამული უზრუნველყოფის პორტალებზე, მაგალითად) განაწილების ზომა: 595 კბ
გავრცელება:უფასო Visual Trace Route - მარტივი უტილიტა ვიზუალური მიკვლევისთვის. პროგრამის ჩამოტვირთვა და გამოყენება შესაძლებელია სრულიად უფასოდ (არ არსებობს რუსული ლოკალიზაცია). ვიზუალური კვალიფიკაციის მარშრუტში ვიზუალური ტრასინგის განხორციელებაში სირთულეები არ არის. ამისათვის ველში უნდა შეიყვანოთ IP მისამართი ან ჰოსტის სახელი და დააჭიროთ ღილაკს "დაწყება". შედეგები წარმოდგენილი იქნება ცხრილის სახით. ის აჩვენებს ჰოპების რაოდენობას, ყველა შუალედური კვანძის IP მისამართებს და სახელებს, პაკეტის მოგზაურობის საშუალო დროს (რიცხობრივი და გრაფიკული ფორმით), ასევე TTL მონაცემებს ბილიკის თითოეულ ეტაპზე.

HyperTrace 2.03

შემქმნელი: AnalogX
განაწილების ზომა: 347 კბ
გავრცელება:უფასო HyperTrace არის მარტივი ვიზუალური მიკვლევის პროგრამა. პროგრამის ჩამოტვირთვა და გამოყენება შესაძლებელია სრულიად უფასოდ (არ არსებობს რუსული ლოკალიზაცია). თვალყურის დევნება აქ ძალიან მარტივად არის ორგანიზებული - ამისათვის თქვენ უნდა შეიყვანოთ IP მისამართი ან ჰოსტის სახელი ამ ველში და დააჭიროთ ღილაკს "კვალი". შედეგები წარმოდგენილია ცხრილის სახით, რომელშიც ნაჩვენებია IP მისამართი, ჰოსტის სახელი, ასევე TTL და Loss მონაცემები ბილიკის თითოეული ეტაპისთვის. ნაგულისხმევად, დაკარგული პაკეტების პროცენტი არ არის მითითებული, ასე რომ თქვენ მოგიწევთ შესაბამისი ფუნქციის გააქტიურება პარამეტრებში (ღილაკი "Config"). მართალი გითხრათ, ჩვენ ეჭვი გვქონდა დაკარგვის მონაცემებთან დაკავშირებით, რადგან ნებისმიერი სერვერის პროგრამა, თუ ის ხელმისაწვდომი იყო, თანმიმდევრულად მიუთითებდა 0%, ხოლო სხვა კომუნალური საშუალებები არც თუ ისე ლოიალური იყო.

⇡ დასკვნა

ჩვენ შევეცადეთ მიმოვიხილოთ რამდენიმე ცნობილი სადიაგნოსტიკო პროგრამა, ასევე ონლაინ სერვისები. ჩვენ გულწრფელად ვაღიარებთ, რომ არ იყო გათვალისწინებული ისეთი მრავალფუნქციური გადაწყვეტილებების ყველა შესაძლებლობა, როგორიცაა VisualRoute, 3d Traceroute და NetInfo, მაგრამ მხოლოდ ის, რაც შეიძლება იყოს საშუალო მომხმარებლისთვის საინტერესო. მოწოდებული პროგრამების სიაში შედის როგორც უფასო, ასევე ფასიანი გადაწყვეტილებები. უფასო კომუნალური პროგრამები (მაგრამ არა კომერციული პროდუქტების უფასო გამოცემები) განსხვავდებიან Windows-ში ჩაშენებული Tracert-ისგან მხოლოდ უფრო მოსახერხებელი გამოყენებით, მაგრამ ისინი არ გვაწვდიან დამატებით ინფორმაციას (იხ. ცხრილი). კიდევ ერთი რამ არის ფასიანი პროგრამები, რომლებიც არა მხოლოდ ცვლის ჩაშენებულ Windows პროგრამებს Ping და Tracert, არამედ აღმოჩნდება მათზე ბევრად უფრო ინფორმატიული. გარდა ამისა, კომერციული დიაგნოსტიკური საშუალებები უზრუნველყოფს ტესტირების პროცესების სიცხადეს, რადგან ისინი აჩვენებენ მათ ამა თუ იმ გრაფიკულ ფორმაში. განსაკუთრებით ყველა ამ თვალსაზრისით, VisualRoute უტილიტა გამოირჩევა.

მაგიდა. კომუნალური საშუალებების ფუნქციონირება ქსელის დიაგნოსტიკისთვის

პროგრამები/ფუნქციები დისტანციური ჰოსტის ხელმისაწვდომობის შემოწმება (პინგი) პაკეტების ვიზუალური მიკვლევა (Tracert) კვალის შედეგების ჩვენება მონაცემების მიღება WHOIS სერვისებიდან
ვიზუალური მარშრუტი(VisualRoute Personal - $49,95; VisualRoute Lite - უფასო) +
(IP მისამართით ან ჰოსტის სახელით; მხოლოდ პერსონალური ვერსია)
+
გრაფიკი, მსოფლიო რუკა, ცხრილი (IP მისამართი, ჰოსტის სახელი, ქსელი, გეოგრაფია, დაკარგვა, RTT), ზოგადი ანალიზი (მსოფლიო რუკა და ცხრილი მხოლოდ პერსონალურ ვერსიაში) +
(მხოლოდ პერსონალური ვერსია)
3D Traceroute(3d Traceroute Pro - 23,95 ევრო; 3d Traceroute უფასოდ - უფასო) +
(IP მისამართით ან ჰოსტის სახელით)
+
(IP მისამართით ან ჰოსტის სახელით)
მსოფლიო რუკა (მხოლოდ Pro), ცხრილი (IP მისამართი, ჰოსტის სახელი, დაკარგვა, RTT) +
(უფასო ვერსიაში მხოლოდ ერთი WHOIS სერვისიდან)
NetInfo(39,99$) +
(IP მისამართით ან ჰოსტის სახელით)
+
(IP მისამართით ან ჰოსტის სახელით)
სია (IP მისამართი, ჰოსტის სახელი (ყველასთვის არა), RTT) +
Trace3D(უფასოდ) - +
(IP მისამართით ან ჰოსტის სახელით)
ცხრილი (ჰოსტის სახელი, RTT), გრაფიკი -
ვიზუალური კვალი მარშრუტი(უფასოდ) - +
(IP მისამართით ან ჰოსტის სახელით)
ცხრილი (IP მისამართი, ჰოსტის სახელი, RTT) -
ჰიპერკვალი(უფასოდ) - +
(IP მისამართით ან ჰოსტის სახელით)
ცხრილი (IP მისამართი, ჰოსტის სახელი, დაკარგვა, RTT) -

დროდადრო ვაწყდები ლოკალურ ქსელში მონაცემთა გადაცემის სიჩქარის განსაზღვრის აუცილებლობას. გაზომვები შეიძლება გაკეთდეს ხელით. ამ მიზნით FTP-ის საშუალებით ვაგზავნით ფიქსირებული ზომის ფაილს. შემდეგ საჭიროა ფაილის ზომის შრომატევადი გამოთვლები მისი გადაცემის ხანგრძლივობის წინააღმდეგ, რაც ხშირად მოიცავს მნიშვნელოვან შეცდომებს. ამას ძალისხმევა და დრო სჭირდება, ასე რომ, არ არის საჭირო ბორბლის ხელახლა გამოგონება. მე ჩვეულებრივ ვიყენებ რამდენიმეს.

პროგრამები ადგილობრივი ქსელის სიჩქარის შესამოწმებლად

ის ყველაფერს ერთნაირად აკეთებს, მხოლოდ საკუთარ თავს და სწრაფად. უპირატესობა არის პროგრამის კომპაქტურობის კომბინაცია დიდი სატესტო ფაილების შექმნის შესაძლებლობასთან. აღჭურვილია დამატებითი ფუნქციების პაკეტით, როგორიცაა სერვერთან დაკავშირებული აღჭურვილობის სიების ნახვა და ბრძანების ხაზის მხარდაჭერა. მოსახერხებელი ინტერფეისი საშუალებას გაძლევთ თვალყური ადევნოთ მთელ პროცესს და, როგორც ბონუსი, არ არის საჭირო ინსტალაცია.

ჩამოტვირთეთ LAN სიჩქარის ტესტი— http://www.totusoft.com/downloads.html

ძალიან სასარგებლო პროგრამა. ჩვენ ვიღებთ ქსელთან დაკავშირებულ რამდენიმე კომპიუტერს, ორივეს აღვჭურავთ ამ კომუნალური საშუალებით, ვაკვირდებით პინგს და, საჭიროების შემთხვევაში, ვხსნით წვდომას შესამოწმებელ პორტზე. თქვენ ასევე უნდა გააკეთოთ პარამეტრები კომპიუტერებზე, რომლებიც უნდა დასკანირდეს სერვერისა და კლიენტის ნაწილების შესაბამისად. სერვერისა და კლიენტის პარამეტრების სიმრავლე საშუალებას გაძლევთ აკონტროლოთ ტესტირების პროცესი უმცირეს დეტალებამდე. ბევრი შესაძლებლობაა - ხაზის ტესტირება ორივე მიმართულებით, მოძრაობის ლიმიტის დაწესება, რამდენიმე ნაკადის ერთდროულად გაშვება და ა.შ. სწორედ ამიტომ არის პროგრამა ასეთი პოპულარული და საკმაოდ ფართოდ გამოიყენება. ხაფანგები შეიძლება იყოს არხის მეორე ბოლოში პირის არჩევის აუცილებლობა, მაგრამ ეს არის გაზომვების გაზომვის შემთხვევაში ერთმანეთისგან დაშორებულ ადგილებში.

ჩამოტვირთეთ Iperf— https://iperf.fr/iperf-download.php

ბოლო ჩემი ფავორიტია. ქსელის გამშვები პუნქტის ინსტალერი მიზნად ისახავს ქსელის კონკრეტულ კვანძებს. მუშაობს TCP/IP პროტოკოლზე და Windows პროგრამული უზრუნველყოფა წვდება ქსელის სერვერებს. პროგრამა მოიხმარს მინიმუმ სისტემურ რესურსებს და ასევე არ საჭიროებს ინსტალაციას. ტესტის დასაწყებად, თქვენ უბრალოდ უნდა გაუშვათ შესრულებადი პროგრამა. ამის შემდეგ გაიხსნება ორი განყოფილება - სერვერი და კლიენტი. მას შემდეგ, რაც დარწმუნდებით, რომ სერვერი ჩართულია, შეგიძლიათ თავად დაიწყოთ ტესტირების პროცესი. ამისათვის დააჭირეთ ღილაკს "ტესტი", რომელიც მდებარეობს კლიენტის განყოფილებაში. შემოწმებას ათი წამი სჭირდება და საბოლოო შედეგი არის გაგზავნილი და მიღებული პაკეტების რაოდენობა. პარამეტრებში შეგიძლიათ აირჩიოთ სკანირების ხანგრძლივობა, პაკეტების ზომა და მრავალი სხვა. მუშაობს Windows XP, Windows Vista, Windows 2003/2008 და Windows 7.

ჩამოტვირთეთ LAN Bench - http://www.zachsaw.com/?pg=lanbench_tcp_network_benchmark

პროგრამები მარტივი გამოსაყენებელი და ეფექტურია. ეს არის ჩემი მინიმალური აუცილებელი პროგრამული უზრუნველყოფის ნაკრები ლოკალურ ქსელთან დაკავშირებული პრობლემების დიაგნოსტიკისა და დროული გამოვლენისთვის.

Nmap არის ძალიან ხელმისაწვდომი და ადვილად გამოსაყენებელი აპლიკაცია, რომელიც გამოიყენება ნებისმიერი ტიპის ქსელის შესამოწმებლად ღია პორტების არსებობისთვის, რომლებიც ქმნიან დაუცველობას მთელი ქსელისთვის, ისევე როგორც ნებისმიერი სხვა საფრთხე, რომელიც საფრთხეს უქმნის ქსელის უსაფრთხოებას. ამავდროულად, მეთოდები, რომლითაც პროგრამა ახორციელებს ტესტირებას, ძალიან მრავალფეროვანია, რაც შესაძლებელს ხდის ყველაზე ფარული საფრთხეების გამოვლენას. Nmap აპლიკაციას არაფერი აქვს ზედმეტი, არ არის გრაფიკული გარსი, მაგრამ მხოლოდ ბრძანების ხაზი და შეტყობინების ფანჯარა. ამ ბრძანების ხაზის გამოყენებით მომხმარებელს შეუძლია შეიყვანოს სხვადასხვა ბრძანებები და გადაიტანოს მონაცემები. ბრძანებებს შორის არის, მაგალითად, ის, რომელიც საშუალებას აძლევს პროგრამას შეამოწმოს მხოლოდ მომხმარებლის მიერ მითითებული მისამართების ან პორტების გარკვეული დიაპაზონი.

ამ აპლიკაციის ფუნქციონირების მსგავსი პრინციპი ნაცნობი იქნება ყველა იმ მომხმარებლისთვის, ვინც საკმარისად კარგად იცის, თუ როგორ არის აგებული ქსელები და ასევე იციან როგორ კომპეტენტურად დააკონფიგურიროთ ისინი. სწორედ ამ მიზეზით Nmap არის ძალიან სასარგებლო და მოსახერხებელი აპლიკაცია ყველა სისტემის ადმინისტრატორისთვის. გარდა ამისა, პროგრამის უპირატესობა ის არის, რომ მას შეუძლია შეასრულოს ყველა თავისი ფუნქცია არა მხოლოდ ადმინისტრატორის ანგარიშიდან, არამედ ჩვეულებრივი მომხმარებლისგან, რაც ძალიან მოსახერხებელი ფუნქციაა ქსელის ნებისმიერ კომპიუტერზე მუდმივი გამოყენებისას. Nmap აპლიკაციის ერთ-ერთი სასარგებლო ასპექტია მისი უკიდურესად მოქნილი პარამეტრები, რაც საშუალებას გაძლევთ ზუსტად განსაზღვროთ კონკრეტული ქსელისთვის საჭირო პარამეტრები. გარდა ამისა, დაბალი სისტემური მოთხოვნები საშუალებას გაძლევთ გაუშვათ ეს აპლიკაცია კომპიუტერზე ნებისმიერი კონფიგურაციით.

იმისათვის, რომ გამოიყენოთ ეს პროგრამა, არის შესანიშნავი შესაძლებლობა ჩამოტვირთოთ Nmap უფასოდ. სწორედ ამ მიდგომამ მისცა საშუალება ამ აპლიკაციას მოეპოვებინა ასეთი მაღალი პოპულარობა და მოთხოვნა ქსელის სპეციალისტებს შორის.

Nmap-ის ძირითადი მახასიათებლები:

  • მუშაობა ნებისმიერი ტიპის ქსელებში;
  • ღია პორტების გამოვლენა;
  • დაცვა სხვადასხვა ქსელის საფრთხეებისგან;
  • სწრაფი და სტაბილური მუშაობა;
  • დაბალი სისტემური მოთხოვნები.

ეს არის აპლიკაცია ისეთი მახასიათებლებით, როგორიცაა Nmap, რომელსაც შეუძლია უზრუნველყოს უკიდურესად უსაფრთხო მუშაობა ქსელში. ყოველივე ამის შემდეგ, სისტემის ადმინისტრატორი, რომელმაც იცის როგორ გამოიყენოს ეს პროგრამა, შეძლებს მიაღწიოს წარმოუდგენელ შედეგებს უსაფრთხო მუშაობის უზრუნველსაყოფად.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: