Показати скорочену інформацію

dc.contributor.authorМалініч, І. П.uk
dc.contributor.authorМесюра, В. І.uk
dc.contributor.authorАрсенюк, І. Р.uk
dc.contributor.authorМалинич, И. П.ru
dc.contributor.authorМесюра, В. И.ru
dc.contributor.authorАрсенюк, И. Р.ru
dc.contributor.authorMalinich, I. P.en
dc.contributor.authorMesyura, V. I.en
dc.contributor.authorArseniuk, I. R.en
dc.date.accessioned2021-12-06T09:04:42Z
dc.date.available2021-12-06T09:04:42Z
dc.date.issued2021
dc.identifier.citationМалініч І. П. Аналіз використання трафіку при скануванні комп`ютерних мереж різними версіями Nmap [Текст] / І. П. Малініч, В. І. Месюра, І. Р. Арсенюк // Вісник Вінницького політехнічного інституту. – 2021. – № 2. – С. 92-97.uk
dc.identifier.isbn1997–9274
dc.identifier.issn1997–9266
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/34806
dc.description.abstractНа сьогодні існує велика кількість інструментів для моніторингу та діагностики мережі, які можуть використовуватись з різними цілями, як уповноваженими на це особами, так і іншими особами, що можуть здійснювати несанкціонований доступ до мережі. Одним з них є мережевий сканер Nmap. Мережевий сканер Nmap — це досить потужний додаток мережевого сканування з відкритим поточним кодом. Наразі він є майже незамінним інструментом для діагностики роботи мереж, виявлення помилкових мережевих конфігурацій, а також допомагає під час пошуку вразливостей всередині мережі. Мережевий сканер Nmap постійно вдосконалюється його авторами та незалежними розробниками. Тому з плином часу цей додаток розширює свій функціонал та поліпшує вже існуючі інструменти. Однак це суттєво впливає на його поведінку в мережі. Для виявлення сканувальної активності у мережі зазвичай використовуються сніфери, які фіксують пакети, що через них проходять. На сьогодні за їхньою допомогою та допоміжного програмного забезпечення для виявлення вторгнень можливо виконувати ідентифікацію хостів, які здійснюють сканування. Однак залишаються актуальними задачі ідентифікації програмного забезпечення, що сканує мережу, та його версій. У статті розглядається розв`язання задачі на прикладі мережевого сканера Nmap. Розглянуто використання трафіку різними версіями мережевого сканера Nmap під час виконання різних фаз сканування. Відмінності у роботі програми виникають в результаті оновлення поточного коду цього додатку та його скриптів сканування. У більшості випадків код у межах однієї мажоритарної версії не зазнає суттєвих змін. Однак навіть незначні зміни можуть вплинути на процес ідентифікації програмного забезпечення в процесі аналізу мережевого трафіку. Проаналізовано роботу таких версій Nmap: 7.01, 7.60, 7.80.uk
dc.description.abstractНа сегодня существует большое количество инструментов для мониторинга и диагностики сети, которые могут использоваться с различными целями, как уполномоченными на это лицами, так и другими лицами, которые могут осуществлять несанкционированный доступ к сети. Одним из них является сетевой сканер Nmap. Сетевой сканер Nmap — это достаточно мощное приложение сетевого сканирования с открытым исходным кодом. На сегодня он является почти незаменимым инструментом для диагностики работы сетей и выявления ошибочных сетевых конфигураций, а также помогает при поиске уязвимостей внутри сети. Сетевой сканер Nmap постоянно совершенствуется его авторами и независимыми разработчиками. Поэтому с течением времени это приложение расширяет свой функционал и улучшает уже существующие инструменты. Однако это существенно влияет на его поведение в сети. Для выявления сканирующей активности в сети обычно используются сниферы, которые фиксируют пакеты, проходящие через них. На сегодня с их помощью и вспомогательного программного обеспечения для обнаружения вторжений можно выполнять идентификацию хостов, которые осуществляют сканирование. Однако остаются актуальными задачи идентификации программного обеспечения, сканирующего сеть, и его версий. В статье рассматривается решение задачи на примере сетевого сканера Nmap. Рассмотрено использование трафика различными версиями сетевого сканера Nmap при выполнении различных фаз сканирования. Различия в работе программы возникают в результате обновления текущего кода этого приложения и его скриптов сканирования. В большинстве случаев код в пределах одной мажоритарной версии не претерпит существенных изменений. Однако даже незначительные изменения могут повлиять на процесс идентификации программного обеспечения при анализе сетевого трафика. Проанализирована работа таких версий Nmap: 7.01, 7.60, 7.80.ru
dc.description.abstractCurrently, there are a large number of tools for network monitoring and diagnostics which can be used for various purposes, both authorized persons and other persons who may have unauthorized access to the network. One of them is the Nmap network scanner. The Nmap is a powerful open source network scanning application. Currently it is almost indispensable tool for diagnosing network operation, detecting fault network configurations, and also helps in finding vulnerabilities within the network. The Nmap network scanner is being improved by its author and independent developers. Nowadays the team of this application expands its functionality and improves existing tools that significantly affects its network behavior. Sniffers are usually used to detect scanning activity on the network, which captures packets passing through them. At this time, they and the intrusion detection software can be used to identify the hosts that perform the scan. However, the task of identifying the software that scans the network and its versions remain relevant. The article considers the solution of the task on the example of the network scanner Nmap. The use of traffic by different versions of the Nmap during different scanning phases is considered. Differences in the operation of the program arise as a result of updating the current code of this application and its scanning scripts. In most cases, the code does not change significantly within one majority version. However, even minor changes can affect the software identification process when analyzing network traffic. The work of the following versions of Nmap is analyzed: 7.01, 7.60, 7.80.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 2 : 92-97.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2612
dc.subjectNmapen
dc.subjectмережевий трафікuk
dc.subjectсніферuk
dc.subjectсканування мережuk
dc.subjectсистема виявлення вторгненьuk
dc.subjectсетевой трафикru
dc.subjectсниферru
dc.subjectсканирования сетейru
dc.subjectсистема обнаружения вторженийru
dc.subjectnetwork trafficen
dc.subjectsnifferen
dc.subjectnetwork scanningen
dc.subjectintrusion detection systemen
dc.titleАналіз використання трафіку при скануванні комп`ютерних мереж різними версіями Nmapuk
dc.title.alternativeАнализ использования трафика при сканировании компьютерных сетей различными версиями Nmapru
dc.title.alternativeAnalysis of Traffic Usage by Scanning Computer Networks with Different Versions of Nmapen
dc.typeArticle
dc.identifier.udc004.77
dc.relation.referencesGordon Fyodor Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning, Sunnyvale, CA, USA: Insecure, 2009, 464 p.en
dc.relation.referencesR. R. Singh, and D. S. Tomar, “Port scanning attack analysis with Dempster–Shafer evidence theory,” Int. J. Appl. Eng. Res., vol. 12, no. 16, pp. 5900-5904, 2017.en
dc.relation.referencesG. Bagyalakshmi et al., “Network vulnerability analysis on brain signal/image databases using Nmap and Wireshark tools,” IEEE Access, vol. 6, pp. 57144-57151, 2018.en
dc.relation.referencesВ. Ю. Кива, і Ю. С. Дрозд, «Аналіз існуючих методів кібернетичної розвідки інформаційно-телекомунікаційних мереж,» Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, № 3, с. 62-66, 2017.uk
dc.relation.referencesВ. В. Довгий, і І. В. Небесний, Алгоритми сканування портів у корпоративній комп’ютерній мережі. Тернопіль, Україна: ТНЕУ, 2018. [Електронний ресурс]. Режим доступу: http://dspace.tneu.edu.ua/handle/316497/31957 .uk
dc.relation.referencesВ. В. Довгий, Алгоритми виявлення процедури сканування портів в корпоративній комп’ютерній мережі. Тернопіль, Україна: ТНЕУ, 2018. [Електронний ресурс]. Режим доступу: http://dspace.tneu.edu.ua/handle/316497/32436uk
dc.relation.referencesJ. P. S. Medeiros, A. M. Brito, and P. S. M. Pires, “A data mining based analysis of nmap operating system fingerprint database,” in Computational Intelligence in Security for Information Systems, Springer, 2009, pp. 1-8.en
dc.relation.referencesІ. П. Малініч, і В. І. Месюра, «Ін’єктивний метод отримання даних користувацького досвіду в ігрових симуляторах комп’ютерних мереж,» Вісник Вінницького політехнічного інституту, № 5, с. 49-54, 2019.uk
dc.relation.referencesMark Wolfgang, Host Discovery with NMAP 2015. [Online]. Available: https://havel.mojeservery.cz/wp-content/uploads/2015/10/nmap-discovery-howto-2002.pdf . Accessed on: December 17, 2020.en
dc.relation.referencesHost Discovery with NMAP. [Online]. Available: https://medium.com/@minimalist.ascent/host-discovery-with-nmap-a3759e3d214f . Accessed on: December 17, 2020.en
dc.relation.referencesІ. Малініч, В. Месюра, і П. Малініч, Проблеми створення середовищ для визначення типу сканувальної активності, що здійснюється при скануванні мереж, Вінниця: ВНТУ, 2021.uk
dc.relation.referencesNmap. Ubuntu packages [Online]. Available: https://packages.ubuntu.com/search?keywords=nmap. Accessed on: December 17, 2020.en
dc.identifier.doi10.31649/1997-9266-2021-155-2-92-97


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію