АНАЛІЗ ВИКОРИСТАННЯ ТРАФІКУ ПРИ СКАНУВАННІ КОМП’ЮТЕРНИХ МЕРЕЖ РІЗНИМИ ВЕРСІЯМИ NMAP

Автор(и)

  • І. П. Малініч Вінницький національний технічний університет
  • В. І. Месюра Вінницький національний технічний університет
  • І. Р. Арсенюк Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1997-9266-2021-155-2-92-97

Ключові слова:

Nmap, мережевий трафік, сніфер, сканування мереж, система виявлення вторгнень

Анотація

На сьогодні існує велика кількість інструментів для моніторингу та діагностики мережі, які можуть використовуватись з різними цілями, як уповноваженими на це особами, так і іншими особами, що можуть здійснювати несанкціонований доступ до мережі. Одним з них є мережевий сканер Nmap. Мережевий сканер Nmap — це досить потужний додаток мережевого сканування з відкритим поточним кодом. Наразі він є майже незамінним інструментом для діагностики роботи мереж, виявлення помилкових мережевих конфігурацій, а також допомагає під час пошуку вразливостей всередині мережі. Мережевий сканер Nmap постійно вдосконалюється його авторами та незалежними розробниками. Тому з плином часу цей додаток розширює свій функціонал та поліпшує вже існуючі інструменти. Однак це суттєво впливає на його поведінку в мережі.

Для виявлення сканувальної активності у мережі зазвичай використовуються сніфери, які фіксують пакети, що через них проходять. На сьогодні за їхньою допомогою та допоміжного програмного забезпечення для виявлення вторгнень можливо виконувати ідентифікацію хостів, які здійснюють сканування. Однак залишаються актуальними задачі ідентифікації програмного забезпечення, що сканує мережу, та його версій. У статті розглядається розв’язання задачі на прикладі мережевого сканера Nmap.

Розглянуто використання трафіку різними версіями мережевого сканера Nmap під час виконання різних фаз сканування. Відмінності у роботі програми виникають в результаті оновлення поточного коду цього додатку та його скриптів сканування. У більшості випадків код у межах однієї мажоритарної версії не зазнає суттєвих змін. Однак навіть незначні зміни можуть вплинути на процес ідентифікації програмного забезпечення в процесі аналізу мережевого трафіку. Проаналізовано роботу таких версій Nmap: 7.01, 7.60, 7.80.

Біографії авторів

І. П. Малініч, Вінницький національний технічний університет

асистент кафедри комп’ютерних наук

В. І. Месюра, Вінницький національний технічний університет

канд. техн. наук, доцент, професор кафедри комп’ютерних наук

І. Р. Арсенюк, Вінницький національний технічний університет

канд. техн. наук, доцент кафедри комп’ютерних наук

Посилання

Gordon Fyodor Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning, Sunnyvale, CA, USA: Insecure, 2009, 464 p.

R. R. Singh, and D. S. Tomar, “Port scanning attack analysis with Dempster–Shafer evidence theory,” Int. J. Appl. Eng. Res., vol. 12, no. 16, pp. 5900-5904, 2017.

G. Bagyalakshmi et al., “Network vulnerability analysis on brain signal/image databases using Nmap and Wireshark tools,” IEEE Access, vol. 6, pp. 57144-57151, 2018.

В. Ю. Кива, і Ю. С. Дрозд, «Аналіз існуючих методів кібернетичної розвідки інформаційно-телекомунікаційних мереж,» Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, № 3, с. 62-66, 2017.

В. В. Довгий, і І. В. Небесний, Алгоритми сканування портів у корпоративній комп’ютерній мережі. Тернопіль, Україна: ТНЕУ, 2018. [Електронний ресурс]. Режим доступу: http://dspace.tneu.edu.ua/handle/316497/31957 .

В. В. Довгий, Алгоритми виявлення процедури сканування портів в корпоративній комп’ютерній мережі. Тернопіль, Україна: ТНЕУ, 2018. [Електронний ресурс]. Режим доступу: http://dspace.tneu.edu.ua/handle/316497/32436 .

J. P. S. Medeiros, A. M. Brito, and P. S. M. Pires, “A data mining based analysis of nmap operating system fingerprint database,” in Computational Intelligence in Security for Information Systems, Springer, 2009, pp. 1-8.

І. П. Малініч, і В. І. Месюра, «Ін’єктивний метод отримання даних користувацького досвіду в ігрових симуляторах комп’ютерних мереж,» Вісник Вінницького політехнічного інституту, № 5, с. 49-54, 2019.

Mark Wolfgang, Host Discovery with NMAP 2015. [Online]. Available:

https://havel.mojeservery.cz/wp-content/uploads/2015/10/nmap-discovery-howto-2002.pdf . Accessed on: December 17, 2020.

Host Discovery with NMAP. [Online]. Available: https://medium.com/@minimalist.ascent/host-discovery-with-nmap-a3759e3d214f . Accessed on: December 17, 2020.

І. Малініч, В. Месюра, і П. Малініч, Проблеми створення середовищ для визначення типу сканувальної активності, що здійснюється при скануванні мереж, Вінниця: ВНТУ, 2021.

Nmap. Ubuntu packages [Online]. Available: https://packages.ubuntu.com/search?keywords=nmap. Accessed on: December 17, 2020.

##submission.downloads##

Переглядів анотації: 233

Опубліковано

2021-04-30

Як цитувати

[1]
І. П. Малініч, В. І. Месюра, і І. Р. Арсенюк, «АНАЛІЗ ВИКОРИСТАННЯ ТРАФІКУ ПРИ СКАНУВАННІ КОМП’ЮТЕРНИХ МЕРЕЖ РІЗНИМИ ВЕРСІЯМИ NMAP», Вісник ВПІ, вип. 2, с. 92–97, Квіт. 2021.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають

1 2 > >>