Salve a tutti o ggi navigando per il web ho trovato un programma molto utile ora lo posto...Incomincio col dire che la guida non è stata fatta da me quindi non modifichero nulla...
Quando riferendoci a un computer parliamo di porte solitamente stiamo pensando a un dispositivo di input/output che ci permette di dialogare con una periferica, come la porta parallela per la stampante (LPT), la porta seriale (COM) e la porta USB. Nella terminologia della rete il concetto ? il medesimo, anche se ci riferiamo a porte di tipo TCP/IP e UDP che non hanno una consistenza fisica.
Le porte virtuali del nostro computer, utilizzate per le comunicazioni fra sistemi operanti in una rete o su Internet, sono esattamente 65.535. Le prime 1023 sono chiamate well-known ports, cio? ben conosciute perch? assegnate a servizi specifici, ormai utilizzati come standard. Per fare un esempio, quando il nostro browser si collega a un sito web, contatta il server web sulla porta 80 perch? questa ? la porta standard per il protocollo HTTP.
Una porta si dice aperta quando ? in uso oppure quando ? in attesa di una comunicazione: normalmente anche un sistema operativo appena installato presenta delle porte aperte, necessarie per offrire particolari servizi e per le normali comunicazioni fra i computer. Il problema per la nostra sicurezza si presenta quando non siamo a conoscenza di quali porte sono state aperte: alcune potrebbero non servirci e rappresentare un rischio inutile per il sistema.
Per ovviare a questo inconveniente possiamo dotarci di un Port Scanner, cio? di un programma che controlla tutte le porte del computer e ci avvisa di quali sono in attesa di un collegamento. Nel nostro interesse possiamo decidere di utilizzare uno strumento anche pi? completo, che fornisca qualche informazione in pi?: in questo caso il programma SuperScan 4.0 ? lo scanner che fa per noi. L’applicazione originale ha riscosso un cos? grande successo grazie alla velocit? di esecuzione che gli esperti dell’americana Foundstone Inc hanno deciso di acquisire e migliorare il software, regalandoci questa versione molto versatile e completamente gratuita.
Installazione
Il programma non richiede particolari requisiti per quanto riguarda lo spazio su disco o le prestazioni della macchina, per? l’utilizzo ? limitato ai sistemi Windows 2000 e XP. Se disponiamo di una versione precedente del sistema operativo, possiamo comunque provare la versione 3.0 dello scanner che funziona su Windows 95/98/Nt 4.0.
Dopo aver effettuato il download di SuperScan 4.0 possiamo eseguire direttamente lo scanner, che non richiede l’installazione. Ricordiamoci per? che solo un utente del gruppo Administrators pu? utilizzare il programma.
Prima di effettuare una scansione, controlliamo le opzioni che SuperScan ci mette a disposizione. Le impostazioni di default sono sicuramente adeguate, ma il programma offre varie possibilit? di scelta. Il pannello Host and Service Discovery ? il pi? importante, perch? ci consente di definire l’area di azione dello scanner. La prima sezione, Host Discovery, permette di configurare le modalit? secondo le quali lo scanner cercher? sistemi attivi sulla rete, cio? che rispondono a particolari segnali.
Questi segnali sono composti da pacchetti ICMP e noi abbiamo la possibilit? di scegliere una combinazione di quattro tipi diversi di marcatore per il pacchetto. Se disabilitiamo questa sezione, il programma considerer? tutti gli host controllati come attivi, quindi effettuer? la scansione anche in mancanza di risposta. ? consigliabile togliere il segno di spunta da Host discovery per scansioni sul proprio sistema. Il timeout ? il tempo di attesa per la risposta.
La sezione successiva riguarda le impostazioni della scansione delle porte UDP. Possiamo inserire il numero di una porta da controllare oppure un intervallo di porte. Se disponiamo di una lista facciamo click su Read ports from file per caricarla direttamente nel programma. Solitamente lo scanner apre e utilizza porte casuali sulla macchina locale per inviare la richiesta al sistema remoto. Se vogliamo invece usare una porta specifica basta selezionare l’apposita casella, Use static source port, e compilare il campo relativo.
Lo stesso vale per la sezione riguardante le porte di tipo TCP. Per questa tipologia di porte per? dobbiamo soffermarci sull’opzione Scan type che ci offre due alternative, Connect e SYN. Selezionando il valore Connect ordiniamo allo scanner di rilevare le porte aperte effettuando una connessione TCP completa, con il metodo chiamato Handshake a 3 vie (SYN – SYN/ACK – ACK). Questo pu? essere facilmente rilevato dal sistema obiettivo. Se selezioniamo SYN invece il programma invier? esclusivamente un pacchetto di quel tipo, senza instaurare la connessione completa, risultando quindi difficilmente registrabile. Attenzione: se vogliamo rilevare le porte del sistema locale possiamo usare solo il metodo Connect.
Il Pannello Scan Option
In questo pannello troviamo opzioni aggiuntive che influiscono sulla velocit? della scansione. In particolare le opzioni Host discovery, Service discovery e Hostname lookups riguardano la fase di inizializzazione. Possiamo decidere il numero di volte che il programma dovr? eseguire ciascuna delle rilevazioni (dei sistemi attivi, dei servizi attivi e risoluzione dei nomi).
Le impostazioni di timeout del Banner grabbing servono a definire il tempo massimo di attesa per la risposta alla rilevazione dei banner. I banner sono informazioni che le porte ci trasmettono quando ci colleghiamo ad esse. Ad esempio collegandoci alla porta 80 sar? molto probabile trovare un banner contenente la versione del server web in uso.
L’opzione Hide systems with no open ports elimina dalla visualizzazione del report tutti i sistemi che non presentano porte attive. Randomize IP and port scan order pu? invece essere utile quando eseguiamo scansioni su una gamma di indirizzi IP della stessa rete, nel caso particolare che siano attivi dei sistemi di rilevazione delle intrusioni.
Il valore che pi? influisce sulle prestazioni ? Scan speed, che determina l’intervallo di tempo fra l’invio di un pacchetto di dati e il successivo. Se non abbiamo problemi particolari possiamo lasciare l’indice su Fast che corrisponde a 10 ms. Valori pi? bassi potrebbero causare la perdita di dati.
Dopo aver approfondito la conoscenza delle opzioni del programma, siamo pronti a eseguire una scansione in piena regola delle porte del nostro sistema. Inseriamo nel campo Hostname/IP il nome del computer oppure l’indirizzo IP da controllare. Se si tratta del computer locale possiamo scrivere localhost che corrisponde all’IP 127.0.0.1. I campi Start IP e End IP servono nel caso in cui dobbiamo definire un intervallo di indirizzi. Allo stesso modo possiamo caricare una lista di indirizzi da un file di testo, facendo click su Read IPs from file.
Premiamo il pulsante in fondo alla schermata per dare il via alla scansione. I risultati vengono presentati divisi in due sezioni, la prima riepilogativa e la seconda pi? approfondita. Oltre al numero di host rilevati viene specificato l’indirizzo IP e il nome dell’host ove possibile. Segue una lista delle porte attive in base al protocollo utilizzato.
La sezione dettagliata descrive tutti i passaggi effettuati dal programma durante la scansione. Possiamo vedere che la scansione TCP ? stata effettuata con modalit? Connect su 179 porte, quella UDP su 89 porte. Per avere una panoramica pi? completa del sistema ? possibile integrare la lista di porte o addirittura fornire un intervallo completo 1-65535 nel pannello delle opzioni. Ricordiamo per? che effettuare la rilevazione di tutte le porte di un sistema pu? richiedere tempi molto lunghi.
Reports
Facciamo click sul pulsante View HTML results per vedere il report completo dei risultati. In questo caso il livello di dettaglio ? il massimo: per ogni sistema vengono visualizzate le porte attive, il nome del servizio (se conosciuto) e tutti i banner che lo scanner ? stato in grado di catturare.
Non esiste un sistema per stabilire a priori se il computer ? al sicuro oppure se presenta punti vulnerabili esclusivamente in base alle porte rilevate, per questo ? necessario spendere un po’ di tempo per documentarsi meglio sulle porte che abbiamo trovato e sui possibili rischi. Naturalmente ? sempre meglio trovare poche porte aperte e ancor meno banner disponibili.
Nel pannello Tools troviamo alcuni strumenti aggiuntivi per ottenere tutte le informazioni possibili sul sistema da analizzare. Possiamo inserire nel primo campo un indirizzo IP, il nome di un computer oppure un indirizzo web (URL). Se dobbiamo specificare una porta in particolare, possiamo usare il formato 127.0.0.1:123 dove 123 rappresenta il numero della porta.
Il comando Hostname/IP Lookup serve per trovare l’indirizzo IP di un host conosciuto e viceversa trovare il nome del sistema partendo dall’indirizzo IP. Proviamo a inserire sicurezza.html.it come dato di partenza, il programma trover? l’indirizzo IP relativo che ? 212.110.12.173.
Tramite il comando Ping possiamo calcolare i tempi di risposta del computer remoto. In alcuni casi non riceveremo alcun tipo di risposta, ma questo non sempre indica una congestione della rete: spesso gli strumenti di difesa, come i Firewall, sono impostati per non rispondere a queste richieste.
Lo strumento ICMP Traceroute visualizza il percorso che compie un nostro pacchetto di dati per arrivare al sistema specificato. Per ogni passaggio sono indicati l’indirizzo IP ed eventualmente il nome dell’host di passaggio.
Il comando Zone Tranfer viene utilizzato per aggiornare i records su un server DNS secondario. La sintassi ? dominio@IP_del_server_dns, ad esempio test.com@10.12.3.9. Utilizziamo Bulk Resolve per risolvere i nomi host di pi? indirizzi IP caricati da una lista testuale.
I tre comandi successivi servono ad inviare richieste di tipo HTTP (o secure-http) utilizzando i verbi HEAD e GET al server web selezionato. Il risultato ? composto dalle intestazioni inviate in risposta dal server, ad esempio la data remota e la versione del software utilizzato.
Uno strumento molto utile ? il Whois che interpella un database per scoprire i dati relativi al proprietario di un dominio Internet. Il server impostato per default ? whois.networksolutions.com, uno dei pi? completi, ma i comandi successivi ci permettono di utilizzarne anche altri. Se ci interessano domini diversi dai .com e .net non ? necessario impostare un server apposito come succede in molti altri programmi: SuperScan riconosce l’estensione del dominio e si comporta di conseguenza. Proviamo con Foundstone.com (senza il prefisso www).
[/IMG]
Fonte:
Download :
Quando riferendoci a un computer parliamo di porte solitamente stiamo pensando a un dispositivo di input/output che ci permette di dialogare con una periferica, come la porta parallela per la stampante (LPT), la porta seriale (COM) e la porta USB. Nella terminologia della rete il concetto ? il medesimo, anche se ci riferiamo a porte di tipo TCP/IP e UDP che non hanno una consistenza fisica.
Le porte virtuali del nostro computer, utilizzate per le comunicazioni fra sistemi operanti in una rete o su Internet, sono esattamente 65.535. Le prime 1023 sono chiamate well-known ports, cio? ben conosciute perch? assegnate a servizi specifici, ormai utilizzati come standard. Per fare un esempio, quando il nostro browser si collega a un sito web, contatta il server web sulla porta 80 perch? questa ? la porta standard per il protocollo HTTP.
Una porta si dice aperta quando ? in uso oppure quando ? in attesa di una comunicazione: normalmente anche un sistema operativo appena installato presenta delle porte aperte, necessarie per offrire particolari servizi e per le normali comunicazioni fra i computer. Il problema per la nostra sicurezza si presenta quando non siamo a conoscenza di quali porte sono state aperte: alcune potrebbero non servirci e rappresentare un rischio inutile per il sistema.
Per ovviare a questo inconveniente possiamo dotarci di un Port Scanner, cio? di un programma che controlla tutte le porte del computer e ci avvisa di quali sono in attesa di un collegamento. Nel nostro interesse possiamo decidere di utilizzare uno strumento anche pi? completo, che fornisca qualche informazione in pi?: in questo caso il programma SuperScan 4.0 ? lo scanner che fa per noi. L’applicazione originale ha riscosso un cos? grande successo grazie alla velocit? di esecuzione che gli esperti dell’americana Foundstone Inc hanno deciso di acquisire e migliorare il software, regalandoci questa versione molto versatile e completamente gratuita.
Installazione
Il programma non richiede particolari requisiti per quanto riguarda lo spazio su disco o le prestazioni della macchina, per? l’utilizzo ? limitato ai sistemi Windows 2000 e XP. Se disponiamo di una versione precedente del sistema operativo, possiamo comunque provare la versione 3.0 dello scanner che funziona su Windows 95/98/Nt 4.0.
Dopo aver effettuato il download di SuperScan 4.0 possiamo eseguire direttamente lo scanner, che non richiede l’installazione. Ricordiamoci per? che solo un utente del gruppo Administrators pu? utilizzare il programma.
Prima di effettuare una scansione, controlliamo le opzioni che SuperScan ci mette a disposizione. Le impostazioni di default sono sicuramente adeguate, ma il programma offre varie possibilit? di scelta. Il pannello Host and Service Discovery ? il pi? importante, perch? ci consente di definire l’area di azione dello scanner. La prima sezione, Host Discovery, permette di configurare le modalit? secondo le quali lo scanner cercher? sistemi attivi sulla rete, cio? che rispondono a particolari segnali.
Questi segnali sono composti da pacchetti ICMP e noi abbiamo la possibilit? di scegliere una combinazione di quattro tipi diversi di marcatore per il pacchetto. Se disabilitiamo questa sezione, il programma considerer? tutti gli host controllati come attivi, quindi effettuer? la scansione anche in mancanza di risposta. ? consigliabile togliere il segno di spunta da Host discovery per scansioni sul proprio sistema. Il timeout ? il tempo di attesa per la risposta.
La sezione successiva riguarda le impostazioni della scansione delle porte UDP. Possiamo inserire il numero di una porta da controllare oppure un intervallo di porte. Se disponiamo di una lista facciamo click su Read ports from file per caricarla direttamente nel programma. Solitamente lo scanner apre e utilizza porte casuali sulla macchina locale per inviare la richiesta al sistema remoto. Se vogliamo invece usare una porta specifica basta selezionare l’apposita casella, Use static source port, e compilare il campo relativo.
Lo stesso vale per la sezione riguardante le porte di tipo TCP. Per questa tipologia di porte per? dobbiamo soffermarci sull’opzione Scan type che ci offre due alternative, Connect e SYN. Selezionando il valore Connect ordiniamo allo scanner di rilevare le porte aperte effettuando una connessione TCP completa, con il metodo chiamato Handshake a 3 vie (SYN – SYN/ACK – ACK). Questo pu? essere facilmente rilevato dal sistema obiettivo. Se selezioniamo SYN invece il programma invier? esclusivamente un pacchetto di quel tipo, senza instaurare la connessione completa, risultando quindi difficilmente registrabile. Attenzione: se vogliamo rilevare le porte del sistema locale possiamo usare solo il metodo Connect.
Il Pannello Scan Option
In questo pannello troviamo opzioni aggiuntive che influiscono sulla velocit? della scansione. In particolare le opzioni Host discovery, Service discovery e Hostname lookups riguardano la fase di inizializzazione. Possiamo decidere il numero di volte che il programma dovr? eseguire ciascuna delle rilevazioni (dei sistemi attivi, dei servizi attivi e risoluzione dei nomi).
Le impostazioni di timeout del Banner grabbing servono a definire il tempo massimo di attesa per la risposta alla rilevazione dei banner. I banner sono informazioni che le porte ci trasmettono quando ci colleghiamo ad esse. Ad esempio collegandoci alla porta 80 sar? molto probabile trovare un banner contenente la versione del server web in uso.
L’opzione Hide systems with no open ports elimina dalla visualizzazione del report tutti i sistemi che non presentano porte attive. Randomize IP and port scan order pu? invece essere utile quando eseguiamo scansioni su una gamma di indirizzi IP della stessa rete, nel caso particolare che siano attivi dei sistemi di rilevazione delle intrusioni.
Il valore che pi? influisce sulle prestazioni ? Scan speed, che determina l’intervallo di tempo fra l’invio di un pacchetto di dati e il successivo. Se non abbiamo problemi particolari possiamo lasciare l’indice su Fast che corrisponde a 10 ms. Valori pi? bassi potrebbero causare la perdita di dati.
Dopo aver approfondito la conoscenza delle opzioni del programma, siamo pronti a eseguire una scansione in piena regola delle porte del nostro sistema. Inseriamo nel campo Hostname/IP il nome del computer oppure l’indirizzo IP da controllare. Se si tratta del computer locale possiamo scrivere localhost che corrisponde all’IP 127.0.0.1. I campi Start IP e End IP servono nel caso in cui dobbiamo definire un intervallo di indirizzi. Allo stesso modo possiamo caricare una lista di indirizzi da un file di testo, facendo click su Read IPs from file.
Premiamo il pulsante in fondo alla schermata per dare il via alla scansione. I risultati vengono presentati divisi in due sezioni, la prima riepilogativa e la seconda pi? approfondita. Oltre al numero di host rilevati viene specificato l’indirizzo IP e il nome dell’host ove possibile. Segue una lista delle porte attive in base al protocollo utilizzato.
La sezione dettagliata descrive tutti i passaggi effettuati dal programma durante la scansione. Possiamo vedere che la scansione TCP ? stata effettuata con modalit? Connect su 179 porte, quella UDP su 89 porte. Per avere una panoramica pi? completa del sistema ? possibile integrare la lista di porte o addirittura fornire un intervallo completo 1-65535 nel pannello delle opzioni. Ricordiamo per? che effettuare la rilevazione di tutte le porte di un sistema pu? richiedere tempi molto lunghi.
Reports
Facciamo click sul pulsante View HTML results per vedere il report completo dei risultati. In questo caso il livello di dettaglio ? il massimo: per ogni sistema vengono visualizzate le porte attive, il nome del servizio (se conosciuto) e tutti i banner che lo scanner ? stato in grado di catturare.
Non esiste un sistema per stabilire a priori se il computer ? al sicuro oppure se presenta punti vulnerabili esclusivamente in base alle porte rilevate, per questo ? necessario spendere un po’ di tempo per documentarsi meglio sulle porte che abbiamo trovato e sui possibili rischi. Naturalmente ? sempre meglio trovare poche porte aperte e ancor meno banner disponibili.
Nel pannello Tools troviamo alcuni strumenti aggiuntivi per ottenere tutte le informazioni possibili sul sistema da analizzare. Possiamo inserire nel primo campo un indirizzo IP, il nome di un computer oppure un indirizzo web (URL). Se dobbiamo specificare una porta in particolare, possiamo usare il formato 127.0.0.1:123 dove 123 rappresenta il numero della porta.
Il comando Hostname/IP Lookup serve per trovare l’indirizzo IP di un host conosciuto e viceversa trovare il nome del sistema partendo dall’indirizzo IP. Proviamo a inserire sicurezza.html.it come dato di partenza, il programma trover? l’indirizzo IP relativo che ? 212.110.12.173.
Tramite il comando Ping possiamo calcolare i tempi di risposta del computer remoto. In alcuni casi non riceveremo alcun tipo di risposta, ma questo non sempre indica una congestione della rete: spesso gli strumenti di difesa, come i Firewall, sono impostati per non rispondere a queste richieste.
Lo strumento ICMP Traceroute visualizza il percorso che compie un nostro pacchetto di dati per arrivare al sistema specificato. Per ogni passaggio sono indicati l’indirizzo IP ed eventualmente il nome dell’host di passaggio.
Il comando Zone Tranfer viene utilizzato per aggiornare i records su un server DNS secondario. La sintassi ? dominio@IP_del_server_dns, ad esempio test.com@10.12.3.9. Utilizziamo Bulk Resolve per risolvere i nomi host di pi? indirizzi IP caricati da una lista testuale.
I tre comandi successivi servono ad inviare richieste di tipo HTTP (o secure-http) utilizzando i verbi HEAD e GET al server web selezionato. Il risultato ? composto dalle intestazioni inviate in risposta dal server, ad esempio la data remota e la versione del software utilizzato.
Uno strumento molto utile ? il Whois che interpella un database per scoprire i dati relativi al proprietario di un dominio Internet. Il server impostato per default ? whois.networksolutions.com, uno dei pi? completi, ma i comandi successivi ci permettono di utilizzarne anche altri. Se ci interessano domini diversi dai .com e .net non ? necessario impostare un server apposito come succede in molti altri programmi: SuperScan riconosce l’estensione del dominio e si comporta di conseguenza. Proviamo con Foundstone.com (senza il prefisso www).
Fonte:
http://underground0.wordpress.com/2007/07/09/guida-a-superscan-40-il-migliore-scanner-di-porte-in-circolazione-per-windows/
Perfavore,
Entra
oppure
Registrati
per vedere i Link!