LAN Speed Test или как проверить реальную скорость передачи в локальной сети? Программные средства диагностики сети

Это очень удобная программа, которая позволяет производить тестирование сети, поиск и устранение неисправностей. Программа тестирует и выводит отчет о работе маршрута в виде графика, также программа позволяет производить постоянный мониторинг сети и оповещает пользователя при возникновении неисправности.

После обнаружении неисправности программа может определить причину возникновения неполадок без обращения в тех.поддержку провайдера.

Кратко о возможностях программы:

  • постоянный мониторинг интернет линии;
  • быстрое обнаружение неисправностей;
  • определение возможных причин неисправности.

Дополнительные скриншоты

1. Запустите блокнот от имени администратора и внесите в hosts файл C:\Windows\system32\drivers\etc\hosts строки:
127.0.0.1 pingplotter.com
127.0.0.1 www.pingplotter.com

2. Установите программу, запустите, нажмите "Enter Key"
3. Запустите кейген.
4. В кейгене выберите тип лицензии "Complimentary"
5. Скопируйте имя пользователя в окне активации программы и вставьте в поле "Registration name" кейгена.
6. Нажмите "Generate", нажмите "Register"
7. Скопируйте Serial из кейгена и вставьте в поле "LicenseKey" окна активации программы.
8. Нажмите "Activate Software"


Интерфейс: английский
Активация: смотреть выше
Системные требования: Windows XP, 7, 8, 10
Размер архива: 13,69 Mb
Бесплатные программки для проверки сети - попробуй их раньше хакеров.

В интернете размещено тысячи приложений, как бесплатных, так и коммерческих, которые используют специалисты, которым нужно оценивать систему безопасности сети. Предложено семь отличных бесплатных программок() для осмотра степени безопасности сети. Все они помогают решить .

Процесс осмотра безопасности сети проходит в четыре этапа: привязка, сбор данных, проникновение и оценка. На этапе сбора данных производится поиск сетевых
агрегатов с помощью сканирования в реальном времени с использованием протоколов TCP или Internet Control Message Protocol (ICMP). На стадиях оценки и привязки обозначается конкретный аппаратный агрегат, на котором используется приложение или служба, и осматриваются потенциально уязвимые узлы. На этапе проникновения используется уязвимые места для специального доступа к системе с дальнейшем расширением прав на данном агрегате либо на домене или во всей сети.

1. Nmap

Программа Network Mapper (Nmap) работает несколько лет и постоянно обновляется автором. Nmap - нужная программа для специалиста по сетевой безопасности, ценность которого невозможно осознать. Nmap можно использовать по-разному на разных стадиях сбора информации для сканирования в реальном времени, чтобы
обнаружить системы, активные в данной сети. Nmap также харош для обнаружения ACL (список управления доступом) правил брандмауэра или маршрутизатора с помощью подтверждения флага проверки (ACK) и других методов. Также Nmap можно применять для сканирования портов, составление списка служб и номеров их версий и подготовке отличительных данных об операционной системе. Nmap - отличный инструмент для углубленного осмотра и проверки итогов автоматизированной программы сканирования. Изначально Nmap создавался для UNIX, но в последние годы был написан и на платформу Windows. Nmap - это программа с открытым исходным кодом.

2. N-Stealth

Стадия оценки — один из наиболее сложных шагов осмотра нарушений но важных для системы безопасности. Распознать активные службы и системы, которые работают на них, несложно, но выяснить уровень уязвимости определенной службы? Для этого есть эффективная программка для Web-служб - N-Stealth Security Scanner. Компания распространяет платную версию с большим нофункционалом чем в бесплатной, но бесплатная версия тоже пригодна для простого анализа. К примеру, N-Stealth ищет уязвимые сценарии Hypertext Preprocessor (PHP) и Common Gateway Interface (CGI), применяет атаки с внедрением в SQL Server, типичные кросс-сайтовые сценарии и другие уязвимости в популярных Web-серверах.

3. Fpipe

Имитировать нападение взломщика — Один из наиболее сложных процедур для системы безопасности, которые было бы полезно выполнить в сети, выискивая методы обхода одной или нескольких преград защиты. Примером такого обходного движения на этапах анализа или проникновения - перенаправление портов или ретрансляция, и программка Fpipe отлично справится с такой задачей. Для осмотра списков управления доступом (ACL) правил брандмауэра, маршрутизатора и других устройств защиты иногда можно ссылаться к конкретной службе, которая работает через порт, при этом туннелируя трафик или перенаправляя в необходимый TCP-порт через другой TCP-порт. К примеру - есть маршрутизатор между подсетями, который дает проходить только HTTP-трафику через TCP-порт 80. Следовательно нужно установить коннект с агрегатом, который работает с Telnet (TCP-порт 23) в другой подсети. Если получилось попасть в другую систему в той же подсети, где расположен агрегат, использующий Telnet, то используя ретранслятора портов Fpipe, можно реализовать UDP- или TCP- «поток», который сможет инкапсулировать трафик для TCP-порта 23 в пакеты, которые будут проходить как пакеты TCP-порта 80. Эти пакеты будут проходят через маршрутизатор, где разрешен трафик для TCP-порта 80, и при этом смогут поступить в пораженный агрегат, на котором уже работает Fpipe. Этот ретранслятор портов «обнуляет» внешнюю оболочку пакетов и передает чистый трафик TCP-порта 23 конкретному пасажиру. Для перенаправления и переадресации портов есть похожая программка Secure Shell (SSH).

4. Enum

Это программка для приготовления самой разной информации о системе Windows. Стартует из командной строки с консолью управления и показывает массу отличной информации о агрегате Win32 используя службу NetBIOS, что в свою очередь работает с TCP-портом 139. Enum может показывать опись пользователей, сведения о систем, паролей, ресурсов и информации о политиках LSA (Local Security Authority). С помощью программы Enum можно реализовывать простые словарные атаки с помощью перебора на личные локальные учетки.

Многие администраторы знакомы с многими ресурсами и инструментами корпорации Sysinternals. Для анализа безопасности пригодится и комплекс PsTools. Название комплекса произошло от(process listing), программы командной строки для UNIX. Программа PsTools являет собой набор средств, заполняющих огрехи в обычном списке методов командной строки и комплекта ресурсных фондов для Windows. Программа PsTools крайне полезна для анализа безопасности и внедрение как на отдаленные, так и на локальные агрегаты. Использовав лазейку, очень просто и легко использовать PsTools, чтобы на дистанции управлять системой и увеличить диапазон атаки, чтобы увеличить уровень своих прав. Благодаря этой программке, пользователь имея локальный административный доступом может на дистанции стартовать утилиты в на другой системе. Помимо анализа степени безопасности, комплекс PsTools очень полезен и прост для дистанционного исполнения других административных задач из командной строки (возможно, именно такой была основная задача разработчиков).

Netcat известен как механизм открывания лазеек для доступа злоумышленнику в систему (этап проникновения), но мало известно об его возможностях в качестве средства для оценки и привязки, а также исполнения других операций, которые составляют стандартную схему анализа степени сетевой безопасности. Он был создан для UNIX и только потом написан на Windows. Netcat - это дополнение UNIX- команды cat с которой можно создать потоковую пересылку внутренности данных на монитор и с монитора, чтобы смотреть, объединять или изменять данные. С помощью программки Netcat можно записывать и читать информацию из стандартных агрегатов ввода/вывода ПК через сеть TCP/IP. В итоге пользователь работает с списком протоколов TCP/IP и записывает/читает информацию через порты UDP и TCP. Отличительной чертой Netcat есть использование перехвата заголовков (FTP, SMTP и Telnet), автоматизации данных и файлов, сканирования портов, привязки служб к портам на дистанции и многих других процедур. Чаще всего программу используют для подключения к TCP-порту, чтобы извлечь из него любые данные.

John the Ripper, простое, эффективное средство для разгадывания паролей, созданный на многих платформах, принцип действия которого лежит известный UNIX-утилита Crack. С помощью John можно просмотреть возможности и характеристики системы, чтобы оптимизировать производительность. John предпринимает явно больше попыток в секунду, чем другие утилиты разгадывания паролей, в том числе и L0phtCrack. Кроме того, John не только показывает хешированные пароли Windows (NTLM и NT LAN Manager, LAN Manager), но и без лишних дополнительных настроек ломает любые пароли, в которых присутствует форматы хеширования DES или шифротекст, Blowfish, MD5 или Andrew File System (AFS). John используя словарный файл показывает себя как незаменимая утилита для взлома аудита и паролей (необходим каждой организации, независимо от степени защищенности ее политики).

Наши программы для системных администраторов помогут быть в курсе всего происходящего в компьютерном парке и сети предприятия, вовремя реагировать на отказы оборудования и неполадки в программном обеспечении, минимизировать издержки и простои. На этой странице представлены программы для мониторинга сети, серверов и хостов, для инвентаризации ПК, учета установленных программ и лицензий, создания отчетов по "железу" компьютеров, для учета трафика в сети, для исследования топологии сети и создания графических схем локальных сетей.

Администратору сети также могут быть полезны программы для поиска файлов в локальных сетях и аудита доступа пользователей к файловым ресурсам серверов по сети. Все эти программы помогут сисадмину повысить работоспособность сетевых устройств и серверов и обеспечить должный уровень безопасности в сети предприятия.

Программы 10-Strike включены в единый реестр российских программ для ЭВМ минкомсвязи и могут участвовать в госзакупках.

Программы для администратора сети, сетевые утилиты

Программа для инвентаризации и учета установленного программного и аппаратного обеспечения на компьютерах в локальных сетях . "Инвентаризация Компьютеров" позволяет системным администраторам осуществлять учет компьютеров в сети предприятия, просматривать конфигурации удалённых компьютеров и списки установленных программ по сети, отслеживать изменения конфигурации и ПО. Программа содержит мощный генератор отчетов. Например, можно создавать отчеты по наличию определенных программ на компьютерах и их количеству . При планировании апгрейдов можно создать отчет, содержащий компьютеры с недостаточным объемом дисковой или оперативной памяти . Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа мониторинга серверов и компьютеров в сети , позволяющая визуально наблюдать текущее состояние вашей сети в любой момент времени. LANState мониторит хосты в сети, отслеживает подключения к сетевым ресурсам, следит за трафиком, и сигнализирует о различных событиях. LANState содержит множество функций, полезных для администраторов сетей: рассылка сообщений, выключение удаленных компьютеров, сканирование хостов и портов, получение различной информации с удаленных компьютеров (доступ к реестру, event log и т.п.). Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа для мониторинга серверов и прочих сетевых устройств , следит за работоспособностью сети и оповещает администратора о неполадках. Узнайте вовремя о произошедшем сбое (разрыв связи, завершение места на диске сервера, останов службы и т.п.) и устраните проблему с минимальными потерями времени. Программа сигнализирует о неполадках с помощью звука, экранных сообщений, по e-mail, может запускать внешние программы и службы, а также перезагружать компьютеры и службы. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа для поиска файлов на компьютерах локальной сети (по протоколам NetBios и FTP). Введите фразу или маски файлов и найдите нужную информацию. При просмотре результатов поиска найденные файлы можно сразу же открыть, сохранить на диск, или сгенерировать отчет. При поиске используется многопоточная технология, что значительно ускоряет работу. Можно задать фильтры по размерам файлов и дате изменения. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа мониторинга сетевых подключений пользователей по сети к общей папке и файлам , позволяет вовремя узнать о подключениях к компьютеру пользователей сети. Программа подает звуковые сигналы, выдает оповещения на экран, и ведет подробный журнал подключений, в который записывается информация о том, кто и когда подключался к сетевым папкам компьютера, какие файлы открывал и т.д. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


3.0 БЕСПЛАТНО!

- сканер локальных сетей, IP-адресов и хостов . Эта бесплатная программа позволяет просканировать локальную сеть и обнаружить активные хосты, компьютеры и сервера. Поддерживается сканирование диапазонов IP-адресов и множество протоколов для обнаружения сетевых устройств (ICMP пинг, поиск открытых TCP-портов, NetBios, SNMP, UPnP, ...). При наличии прав администратора с компьютеров Windows можно считать множество полезной информации. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Наборы сетевых программ для сисадминов

Наборы программ для системных администраторов позволяют вам сэкономить средства при покупке нескольких наших сетевых программ или всех сразу. Получите три программы по цене двух и так далее. Например, при покупке Полного набора программ администратора в варианте "на организацию " (без ограничений на число рабочих мест), состоящего из семи наших программ для администраторов сети, можно сэкономить до 85 000 рублей или 30%!

Другие утилиты

- каталогизатор компакт-дисков (CD, DVD) . С его помощью вы быстро найдете нужные файлы на CD и DVD дисках вашей коллекции. SearchMyDiscs помогает организовать коллекции CD и DVD дисков, позволяя найти нужный диск за несколько секунд. Если вам надоело каждый раз долго искать нужный диск - эта программа для вас! Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- анализатор Raw лог файлов веб-сервера Apache . Создает различные отчеты и гистограммы. В программе имеется много настроек и фильтров, что позволит вам получить точную информацию о вашем сайте, скачиваемых файлах, и о том, кто и откуда к вам приходит. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Оплата и доставка

При заказе программ юридическими лицами принимается оплата безналичным расчетом. Счета выставляются в электронном виде, заключается договор. Поставка электронная: дистрибутив скачивается с нашего сайта, регистрационные ключи высылаются после оплаты по электронной почте. После оплаты оригинал договора и документы для бухгалтерии отправляются покупателю по почте.

Выписать счет (укажите необходимые программы и типы лицензий, свои реквизиты и имя директора для договора)

Все наши программы также представлены в Интернет-магазинах Софткей и AllSoft (следуйте по ссылкам "купить " с нашего сайта).


Наши клиенты: малый и средний бизнес, государственные и бюджетные учреждения, больницы, школы, колледжи и институты, банки, нефтяная промышленность, телекомы.

09.11.2005 Джерри Кохран

Бесплатные утилиты для тестирования сети - воспользуйтесь ими раньше хакеров

Существуют тысячи инструментов, как коммерческих, так и бесплатных, предназначенных для специалистов, которым приходится оценивать систему безопасности сети. Сложность заключается в выборе подходящего для конкретного случая инструмента, которому можно доверять. Чтобы сузить круг поиска, в данной статье я предлагаю вниманию читателей 10 превосходных бесплатных инструментов для анализа уровня безопасности сети.

Процесс оценки безопасности сети состоит из четырех основных этапов: сбор данных, привязка, оценка и проникновение. На стадии сбора данных проводится поиск сетевых устройств с помощью сканирования в реальном времени с применением протоколов Internet Control Message Protocol (ICMP) или TCP. На стадиях привязки и оценки определяется конкретная машина, на которой работает служба или приложение, и оцениваются потенциально уязвимые места. На этапе проникновения одно или несколько уязвимых мест используются для привилегированного доступа к системе с последующим расширением полномочий на данном компьютере либо во всей сети или домене.

1. Nmap

Проверенный временем инструмент Network Mapper (Nmap) существует несколько лет и постоянно совершенствуется автором. Nmap - необходимый инструмент специалиста по сетевой безопасности, значение которого невозможно переоценить. Nmap можно по-разному использовать на стадии сбора данных для сканирования в реальном времени, чтобы выявить системы, активные в данной сети. Nmap также полезен для обнаружения ACL (список управления доступом) маршрутизатора или правил брандмауэра с помощью проверки флага подтверждения (ACK) и других методов.

На этапах привязки и оценки Nmap можно использовать для сканирования портов, перечисления служб и номеров их версий и сбора отличительной информации об операционных системах. Nmap - превосходный инструмент для углубленного анализа и проверки результатов автоматизированной программы сканирования. Первоначально Nmap проектировался для UNIX, но в последние годы был перенесен на платформу Windows. Nmap - программа с открытым исходным кодом, ее можно бесплатно загрузить с нескольких сайтов, основной из которых - http://www.insecure.org/nmap .

2. N-Stealth

Один из наиболее сложных этапов анализа нарушений в системе безопасности - стадия оценки. Определить активные системы и службы, которые работают на них, несложно, но как выяснить степень уязвимости конкретной службы? Эффективный инструмент для Web-служб - N-Stealth Security Scanner компании N-Stalker. Компания продает более полнофункциональную версию N-Stealth, но бесплатная пробная версия вполне пригодна для простой оценки. Платный продукт располагает более чем 30 тыс. тестов системы безопасности Web-серверов, но и бесплатная версия обнаруживает более 16 тыс. конкретных пробелов, в том числе уязвимые места в таких широко распространенных Web-серверах, как Microsoft IIS и Apache. Например, N-Stealth отыскивает уязвимые сценарии Common Gateway Interface (CGI) и Hypertext Preprocessor (PHP), использует атаки с проникновением в SQL Server, типовые кросс-сайтовые сценарии и другие пробелы в популярных Web-серверах.

N-Stealth поддерживает как HTTP, так и HTTP Secure (HTTPS - с использованием SSL), сопоставляет уязвимые места со словарем Common Vulnerabilities and Exposures (CVE) и базой данных Bugtraq, а также генерирует неплохие отчеты. Я использую N-Stealth для поиска наиболее распространенных уязвимых мест в Web-серверах и определяю самые вероятные направления атак. Более подробную информацию о N-Stealth можно получить по адресу http://www.nstalker.com/eng/products/nstealth . Конечно, для более достоверной оценки безопасности Web-узла или приложений рекомендуется приобрести платную версию или такой продукт, как WebInspect компании SPI Dynamics.

3. SNMPWalk

SNMP - известный, широко используемый и совершенно незащищенный протокол, работающий через UDP-порт 161. Маршрутизаторы Cisco Systems и серверы Windows, как правило, совместимы с SNMP и в лучшем случае минимально защищены требованием указывать чисто текстовую строку с именем сообщества (community string), чтобы получить разрешения на запись и чтение. Для оценки мер безопасности, пусть слабых, SNMP в сети удобен такой инструмент, как SNMPWalk, с помощью которого можно получать важную информацию от сетевых устройств. Простой запрос SNMP поможет обнаружить утечку информации из устройств SNMP. Например, широко известная стандартная community-строка для маршрутизаторов Cisco - «ILMI». Используя эту строку, SNMPWalk может извлечь из маршрутизаторов Cisco массу информации, которая позволяет получить полный контроль над инфраструктурой сетевого маршрутизатора, если конкретный важный фрагмент данных хранится в информационной базе Cisco Management Information Base (MIB).

SNMPWalk - открытый инструмент, который был разработан в рамках проекта Net-SNMP в Университете Карнеги-Меллона в начале 1990-х, когда началось внедрение SNMP. Для извлечения управляющих параметров (в абстрактном синтаксическом представлении - Abstract Syntax Notation, ASN) из поддерева MIB SNMP используется запрос get-next. Как отмечалось, чтобы получить право чтения информации с устройства, достаточно лишь строки, которая хорошо известна или может быть без труда найдена в сети. Версии SNMPWalk для UNIX и Windows можно получить по адресу .

4. Fpipe

Один из наиболее сложных тестов системы безопасности, которые полезно выполнить в сети, - имитировать нападение взломщика, отыскивая способы обойти одну или несколько линий обороны. Пример обходного маневра на этапах оценки или проникновения - ретрансляция или перенаправление портов, и инструмент Fpipe компании Foundstone (подразделение компании McAfee) как нельзя лучше подходит для этого. Для обхода списков управления доступом (ACL) маршрутизатора, правил брандмауэра и других механизмов защиты иногда можно обращаться к конкретной службе, работающей через порт, перенаправляя или туннелируя трафик в нужный TCP-порт через другой TCP-порт.

Упрощенный пример - маршрутизатор между подсетями, который разрешает прохождение только HTTP-трафика через TCP-порт 80. Предположим, требуется установить соединение с машиной, работающей с Telnet (TCP-порт 23) в другой подсети. Если удалось проникнуть в другую систему в той же подсети, в которой расположен компьютер, работающий с Telnet, то с помощью ретранслятора портов, такого как Fpipe, можно организовать TCP- или UDP-«поток», который инкапсулирует трафик для TCP-порта 23 в пакеты, идентифицируемые как пакеты TCP-порта 80. Эти пакеты проходят через маршрутизатор, в котором разрешен трафик TCP-порта 80, и поступают в пораженный компьютер, на котором работает Fpipe или другой ретранслятор портов. Этот ретранслятор портов «сбрасывает» оболочку с пакетов и передает трафик TCP-порта 23 целевому получателю.

Для переадресации и перенаправления портов можно использовать также Secure Shell (SSH) или Netcat (описание приведено ниже), но бесплатная, простая в использовании и хорошо документированная программа Fpipe предпочтительнее. Новейшую версию Fpipe можно получить по адресу http://www.foundstone.com .

5. SQLRECON

За последние несколько лет было выявлено много уязвимых мест в таких SQL-продуктах, как Microsoft SQL Server, Oracle Database и Oracle Application Server. Наиболее известной угрозой был «червь» SQL Slammer в 2003 г. (описание опубликовано по адресу http://www.cert.org/advisories/CA-2003-04.html ). До недавнего времени не существовало инструмента для точного обнаружения экземпляров SQL Server и номеров их версий, поэтому выявить потенциальные изъяны в системах SQL Server было трудно. Слишком часто инструменты неверно определяли версию SQL Server, так как извлекали информацию из портов (например, TCP-порта 1433, UDP-порта 1434), в которых содержались неверные данные о версии SQL Server.

Недавно появилась утилита SQLRECON, которую можно загрузить с сайта компании Special Ops Security по адресу http://specialopssecurity.com/labs/sqlrecon . SQLRECON просматривает сеть или хост-компьютер, идентифицируя все экземпляры SQL Server и Microsoft SQL Server Desktop Engine (MSDE). Основное достоинство инструмента заключается в том, что в одной утилите объединены несколько известных методов привязки и обнаружения SQL Server/MSDE. Получив достоверную информацию о серверах SQL (и их версиях) в сети, можно приступить к поиску потенциальных уязвимых мест. SQLRECON - не сканер уязвимых мест, а скорее средство обнаружения, которое значительно облегчает задачу оценки безопасности сети. Теперь нужен инструмент для Oracle...

6. Enum

Специалисту по Windows, знакомому с Linux, полезно иметь исчерпывающий (и бесплатный) инструмент для сбора самой разнообразной информации о системе Windows. Именно таким инструментом является Enum. Запускаемая из командной строки утилита с консолью управления сообщает массу полезной информации о компьютере Win32 через службу NetBIOS, которая работает с TCP-портом 139. В ходе как неаутентифицированных (null session), так и аутентифицированных сеансов Enum может извлекать списки пользователей, систем, общих ресурсов, групп и их членов, паролей и информации о политиках LSA (Local Security Authority - локальный диспетчер безопасности). С помощью Enum можно проводить примитивные словарные атаки методом перебора на индивидуальные локальные учетные записи. На экране 1 показана подробная информация о системе Windows, которую можно дистанционно собрать с помощью этого инструмента. Enum (наряду с некоторыми другими превосходными инструментами, такими как Pwdump2 и LSAdump2) можно загрузить с сайта BindView по адресу http://www.bindview.com/services/razor/utilities .

7. PsTools

Большинство администраторов знакомы с многочисленными инструментами и ресурсами компании Sysinternals. Для оценки безопасности очень полезен комплекс PsTools. Название комплекса происходит от ps (process listing), утилиты командной строки для UNIX. PsTools представляет собой набор инструментов, заполняющих пробелы в обычном инструментарии командной строки и комплектах ресурсов для Windows. PsTools особенно полезен для оценки безопасности и проникновения как на удаленные, так и на локальные компьютеры.

Проникнув через лазейку, очень удобно воспользоваться PsTools, чтобы дистанционно манипулировать системой и расширить атаку, в частности повысить уровень своих полномочий. Например, если удалось пробраться в систему и получить локальный административный доступ, но требуется повысить уровень полномочий до уровня администратора домена, который зарегистрирован в данный момент, с помощью PsTools можно выполнить такие операции, как удаленное завершение сеанса и уничтожение процесса.

PsExec - одна из лучших утилит комплекта PsTools. Благодаря ей пользователь с локальным административным доступом (через аутентифицированное сетевое соединение) может дистанционно запускать программы в системе. Очень эффективный прием - использовать PsExec для запуска cmd.exe на удаленной системе, что обеспечивает доступ к удаленной командной строке с административными полномочиями (PsExec не позволяет получить такие полномочия, их нужно приобрести каким-то другим способом). Более подробную информацию о PsExec можно найти в статье , опубликованной в Windows IT Pro/RE № 6 за 2004 г.

Другие полезные программы - PsList для составления списка всех процессов, активных на удаленной системе, и PsKill, с помощью которой можно уничтожать отдельные процессы на удаленном компьютере. Более подробно об этих утилитах рассказано в статье , опубликованной в Windows IT Pro/RE № 7 за 2004 г. Помимо оценки уровня безопасности, комплекс PsTools весьма полезен и прост для дистанционного выполнения многих административных операций из командной строки (вероятно, именно таким было основное намерение авторов). Комплекс PsTools (наряду со многими другими ресурсами) можно получить на Web-узле Sysinternals по адресу http://www.sysinternals.com/utilities.html .

8. Netcat

Netcat достаточно широко известен как средство открыть лазейки для доступа взломщика в систему (этап проникновения), но менее известны его возможности в качестве инструмента для привязки и оценки, а также выполнения других важных операций, составляющих традиционную процедуру оценки уровня сетевой безопасности. Он был разработан более десяти лет назад для UNIX и перенесен в Windows в 1998 г. Netcat - это расширение UNIX-команды

с помощью которой можно организовать потоковую пересылку содержимого файлов на экран и с экрана, чтобы просматривать, изменять или объединять данные. С помощью Netcat можно читать и записывать данные из стандартных устройств ввода/вывода компьютера через сеть TCP/IP. В результате пользователь может работать с набором протоколов TCP/IP и читать/записывать данные через порты TCP и UDP.

Помимо организации лазеек, Netcat можно использовать для захвата заголовков (Telnet, SMTP и FTP), конвейеризации файлов и данных, сканирования портов, дистанционной привязки служб к портам и многих других задач. Мне кто-нибудь то и дело демонстрирует новые, неизвестные ранее способы применения Netcat. Чаще всего я использую данную утилиту для подключения к TCP-порту, чтобы попытаться извлечь из него какую-нибудь информацию, и обратной передачи приглашения командной строки с целевой системы.

Версию Netcat для Windows можно загрузить по адресу http://www.vulnwatch.org/netcat . Чрезвычайно подробное описание инструмента опубликовано по адресу http://www.vulnwatch.org/netcat/readme.html .

9. John the Ripper

Большинство администраторов наверняка слышали об инструменте для взлома паролей и аудита L0phtCrack, первоначально разработанном группой The Cult of the Dead Cow; в настоящее время владеет программой и совершенствует ее фирма @stake, недавно купленная компанией Symantec. Я предпочитаю John the Ripper, простой, эффективный инструмент разгадывания паролей, реализованный на многих платформах (в том числе на Windows), в основе которого лежит известный UNIX-инструмент Crack. С помощью John можно выявить характеристики и возможности системы, чтобы оптимизировать производительность. По моему опыту John предпринимает значительно больше попыток в секунду, нежели другие программы разгадывания паролей, в том числе L0phtCrack (считается, что LC5 - текущая версия L0phtCrack - значительно быстрее прошлых версий, но за нее приходится платить).

Кроме того, John не только раскрывает хешированные пароли Windows (LAN Manager и NT LAN Manager, NTLM), но и без дополнительной настройки взламывает любые пароли, в которых применяются шифротекст или форматы хеширования DES (standard, single, extended), MD5, Blowfish или Andrew File System (AFS). John в сочетании со словарным файлом (существует множество таких файлов, охватывающих практически все известные языки галактики - даже вуки и клингон) представляет собой незаменимый инструмент для взлома паролей и аудита (необходимый каждой компании, независимо от строгости ее политики). Утилиту John the Ripper можно получить по адресу http://www.openwall.com/john или http://www.securiteam.com/tools/3X5QLPPNFE.html .

10. Metasploit Framework

Простая в использовании платформа проникновения, содержащая описание новейших угроз, дополненная функциями автоматического обновления и расширяемая с помощью известного языка, такого как Perl. Однако небезопасно (и довольно безответственно) бесплатно предоставлять такие возможности кому попало - это просто подарок для начинающих хакеров (все равно что выставить ядерный чемоданчик на аукционе eBay). Однако нельзя не признать, что такой инструмент, как Metasploit Framework, очень пригодится специалистам по сетевой безопасности для эмуляции угроз.

Metasploit Framework появилась около двух лет назад как результат исследовательского проекта, возглавляемого известным специалистом по проблемам безопасности Х. Д. Муром. Цели проекта были отчасти благородными: углубить исследования в области безопасности и предоставить ресурс для разработчиков средств проникновения. Я использую Metasploit Framework (с некоторой осторожностью и после предварительного тестирования в лаборатории) в качестве инструмента проникновения для оценки уровня безопасности.

Metasploit - механизм на базе сценариев Perl, с помощью которого можно применять множество методов проникновения для различных платформ и приложений (на момент подготовки данной статьи известно более 75 способов проникновения, несущие 75 вариантов нагрузки, и это число увеличивается). Помимо набора методов проникновения через известные лазейки, Metasploit позволяет переслать в обнаруженную брешь конкретную программу. Например, проникнув в систему, не защищенную от SQL Slammer (см. выше раздел SQLRECON), можно выбрать способ манипулирования пораженной системой: создать соединение с помощью оболочки Win32 Bind, обратную посылку оболочкой Win32 Reverse, просто выполнить дистанционную команду, ввести вредную серверную DLL утилиты Virtual Network Computing (VNC) в пораженный активный процесс или применить другой метод. Metasploit Framework расширяется с использованием модулей Perl, поэтому можно подготовить собственные средства проникновения, включить их в инфраструктуру и воспользоваться готовой подходящей программой использования. На экране 2 показан удобный в применении Web-интерфейс Metasploit со списком методов проникновения.

Экран 2. Web-интерфейс Metasploit Framework

Я рекомендую относиться к Metasploit Framework с осторожностью и использовать ее только для демонстрации конкретных уязвимых мест в ходе анализа сетевой безопасности. Загрузить Metasploit Framework можно по адресу http://www.metasploit.com .

Безопасность - общая забота

Для защиты сети недостаточно просто купить брандмауэр, контролировать сеть или прочесывать Internet в поисках новостей о новейших угрозах. ИТ-подразделение каждой компании и остальные ее сотрудники играют столь же важную роль в обеспечении безопасности, как считает Ллойд Хессион, директор по ИТ-безопасности компании BT Radianz. Он убедился в этом на собственном опыте. В течение пяти лет Ллойд отвечал за информационную безопасность компании, которая обеспечивает сетевые соединения для поставщиков финансовых услуг во всем мире с ведущими финансовыми компаниями. В качестве директора по ИТ-безопасности Ллойд обеспечивает круглосуточную бесперебойную работу сети семь дней в неделю. Старший редактор Windows IT Pro Энн Грабб недавно беседовала с Ллойдом о том, как технологии, специалисты ИТ-службы и сами пользователи помогают ему в работе по защите сети BT Radianz.

С какими проблемами безопасности сталкивается BT Radianz?

Radianz соединяет мировые биржи, поставщиков финансовой информации и службы финансовых транзакций с крупнейшими финансовыми компаниями во всем мире. В сущности, это большая корпоративная IP-сеть. Стоимость транзакций, совершаемых в сети BT Radianz за два или три дня, может достигать величины валового национального продукта США: от 11 до 12 трлн. долл. При этом безопасность - абсолютный приоритет. В первую очередь меня беспокоят такие проблемы, как отказоустойчивость, атаки типа «отказ в обслуживании» (Denial of Service, DoS), «черви» и вирусы, которые могут привести к снижению производительности.

Есть ли у вас план, в котором изложена общая стратегия безопасности и способы делегирования обязанностей ИТ-защиты?

У нас есть внутренний документ Security Posture and Framework, который мы выполняем совместно с некоторыми из наших клиентов. В нем описано, какой должна быть безопасная архитектура сети, рабочие процессы и дисциплинарные меры, которые обеспечивают текущую безопасность сети, организационная структура, способы реагирования на происшествия и методы работы с клиентами в случае происшествий. Я привык постоянно находиться под строгим надзором и разъяснять нашу стратегию безопасности; в конце концов, если вы хотите доверительного отношения от бирж и финансовых фирм, они должны быть бдительными. Я убеждаю их, что мы выбрали лучшие технологии и информационные службы, которые незамедлительно информируют нас об уязвимых местах. Мне приходится демонстрировать - почти ежедневно - самое серьезное отношение к безопасности.

Какова численность сотрудников, обеспечивающих безопасность сети? Каковы их обязанности?

Один из самых эффективных способов обеспечить безопасность - учитывать ее требования в должностных инструкциях даже тех сотрудников, которые не являются специалистами по безопасности. Например, у нас много сотрудников, обслуживающих сеть. Чрезвычайно важно, чтобы они осознавали свои обязанности в отношении безопасности. Администратор маршрутизаторов должен понимать, что многие процедуры введены именно из-за проблем с безопасностью.

Поэтому, когда меня просят быстро назвать точное число сотрудников, отвечающих за информационную безопасность, я обычно отвечаю: «41». В это число входят лица, в названии должности которых есть слово «безопасность» или безопасность составляет значительную часть их обязанностей. Хотя, конечно, при этом я недооцениваю вклад сотен специалистов сетевых операционных центров, которые реагируют на предупреждения об опасности на экранах и должны довести эти предупреждения до более малочисленной группы технических специалистов. Я бы назвал такой подход распределенной системой безопасности и считаю, что в результате эффективность защиты повышается.

Считаете ли вы, что даже малые организации, ИТ-ресурсы которых более ограниченны, нежели у Radianz, могут использовать такой горизонтальный подход к управлению безопасностью?

Вы затронули очень важный вопрос. В отличие от BT Radianz, большинство компаний не могут позволить себе создать централизованный отдел обеспечения безопасности. Поэтому, чтобы убедиться в эффективности мер защиты, возможно, следует назначить специального сотрудника, который должен определять направление работы в сфере безопасности и координировать действия системных администраторов, сетевых инженеров и просто технически грамотных людей. Я уверен, что лучше привлечь человека, который понимает технологию предприятия, с опытом администрирования систем или обслуживания сетей, и обучить его методам информационной защиты, чем привлекать специалиста по безопасности, который превосходно владеет этой областью, но не знает специфики предприятия.

Какие инструменты и продукты вы применяете для защиты сети?

Мы используем ряд инструментов, которые обычно не относятся к категории средств обеспечения безопасности, но тем не менее предоставляют множество преимуществ. Нам приходится управлять 40 тыс. маршрутизаторов, это невозможно сделать вручную. Если предоставить сотрудникам возможность индивидуально настраивать конфигурацию и управлять маршрутизаторами, то вероятность ошибок будет слишком велика. Мы не можем заявить: извините, торги на бирже сегодня отменяются из-за неполадок в маршрутизаторах. Поэтому у нас есть специальная внутренняя экспертная система, которая, в сущности, представляет собой огромную базу данных всех возможных конфигураций маршрутизаторов. Если я подозреваю, что в маршрутизатор внесены несанкционированные изменения, я могу сравнить его конфигурацию с известными параметрами в базе данных и определить, были ли изменения внесены вручную, т. е. не экспертной системой.

Мы также используем инструменты системного управления, обычно применяемые такими крупными сетевыми организациями, как операторы связи. Для внутренней сети используются брандмауэры уровней 2 и 3; устройства для предотвращения (Intrusion Prevention System, IPS) и обнаружения несанкционированного доступа (Intrusion Detection System, IDS); proxy-серверы; фильтры спама, электронной почты и шпионских программ. Однако многие из этих инструментов нельзя применить в производственной сети, которую мы предоставляем клиентам.

Кроме того, в производственной сети мы используем DeepSight Threat Management System компании Symantec. DeepSight ведет непрерывный мониторинг Internet в поисках информации о проблемах, связанных с безопасностью, атаках и успешных взломах, и предупреждает нас об этих угрозах. DeepSight также сообщает, что необходимо сделать для устранения конкретной угрозы. Например, мы получили рекомендации по борьбе с «червем» SQL Slammer и временных мерах (блокирование трафика через порт 1434, порт SQL Server), пока Microsoft не выпустила исправление. Таким образом, с помощью инструмента можно быстро собрать необходимую информацию и принять решение о мерах, уместных на конкретном предприятии.

До того как мы стали использовать DeepSight, два или три специалиста постоянно были в курсе последних угроз - они читали бюллетени, рассылаемые по почте, посещали конференции и определяли приоритеты различных предупреждений. Аргументом в пользу услуг службы Security Focus, которая впоследствии стала собственностью компании Symantec, было желание использовать сотрудников компании для решения реальных проблем вместо исследовательской работы, результаты которой проще приобрести у независимой организации.

Каким образом конечные пользователи внутри компании задействованы в реализации плана ИТ-безопасности?

Если в вашем распоряжении всего один доллар, который нужно израсходовать на безопасность, то потратьте его на обучение пользователей. Ибо главная потенциальная опасность исходит от опрометчивых действий сотрудников внутри предприятия - загрузки программ, которые они не должны загружать, запуска файла, в котором скрыт «троянский конь». Поэтому любые меры, которые помогут им распознать опасность, улучшат обратную связь с сотрудниками и помогут избежать многих неприятностей в будущем.

Кроме того, наиболее эффективен мониторинг на уровне пользователей, если они сообщают о любых подозрительных событиях. Каждый сотрудник должен играть роль индивидуальной системы обнаружения несанкционированного доступа. В сущности, необходимо довести до сознания людей их ответственность за безопасность. У нас имеется список 14 важнейших принципов безопасности, которые должен знать каждый сотрудник.

И принцип номер один заключается в том, что за безопасность отвечают все сотрудники. У каждого есть обязанность - запирать за собой двери, не впускать в здание незнакомых лиц, не оставлять конфиденциальных документов на столе, надежно хранить ноутбуки.

Какова главная угроза безопасности, с которой ИТ-специалистам необходимо бороться сегодня?

В основном это шпионские программы. В большинстве организаций очень серьезно относятся к размещению антивирусных программ. Но не у всех есть надежные инструменты для борьбы со шпионским программным обеспечением. Многие мои знакомые с малых предприятий жалуются, что деятельность их компаний почти останавливается из-за шпионских программ. Для очистки систем и восстановления производительности могут потребоваться очень существенные затраты.



Nmap – очень доступное и простое в использовании приложение, которое служит для проведения тестирования любых видов сетей, на наличие в них открытых портом, которые создают уязвимость всей сети, а также любых других угроз, влекущих угрозу сетевой безопасности. При этом методы, с помощью которых программа производит тестирования, являются самыми разнообразными, что позволяет обнаруживать даже самые скрытые угрозы. У приложения Nmap нет ничего лишнего, нет никакой графической оболочки, а имеется только лишь командная строка и окно с уведомлениями. При помощи этой командной строки пользователь может вводить различные команды и передавать данные. Среди команд имеется, например, такая, которая позволяет выполнить программе проверку только определённого диапазона адресов или портов, который задал сам пользователь.

Подобный принцип работы данного приложения будет знаком всем тем пользователям, которые достаточно хорошо знают о том, как именно построены сети, а также умеют грамотно производить их настройку. Именно по этой причине Nmap является крайне полезным и удобным приложением для всех сисадминов. К тому же преимуществом программы является то, что она умеет выполнять все свои функции не только из-под учётной записи администратора, но также и обычного пользователя, что является очень удобным свойством при постоянном её использовании на любом компьютере в сети. К полезным моментам приложения Nmap, стоит отнести его максимально гибкие настройки, которые позволяют тонко обозначить необходимые параметры под конкретную сеть. К тому же, низкие системные требования позволяют запускать это приложение на компьютере обладающем любой конфигурацией.

Для того, чтобы воспользоваться данной утилитой, существует прекрасная возможность Nmap скачать бесплатно. Именно такой подход позволил получить этому приложению столь высокую популярность и востребованность среди сетевых специалистов.

Основные возможности Nmap:

  • работа в сетях любого типа;
  • обнаружение открытых портов;
  • защита от различных сетевых угроз;
  • быстрая и стабильная работа;
  • низкие системные требования.

Именно приложение с такими характеристиками, как Nmap, способно обеспечить предельно безопасную работу в сети. Ведь тот системный администратор, который знает, как пользоваться данным приложением, сможет добиться невероятных результатов в обеспечении безопасной работы.




Top