dc.contributor.author | Малініч, І. П. | uk |
dc.contributor.author | Месюра, В. І. | uk |
dc.contributor.author | Арсенюк, І. Р. | uk |
dc.contributor.author | Малинич, И. П. | ru |
dc.contributor.author | Месюра, В. И. | ru |
dc.contributor.author | Арсенюк, И. Р. | ru |
dc.contributor.author | Malinich, I. P. | en |
dc.contributor.author | Mesyura, V. I. | en |
dc.contributor.author | Arseniuk, I. R. | en |
dc.date.accessioned | 2021-12-06T09:04:42Z | |
dc.date.available | 2021-12-06T09:04:42Z | |
dc.date.issued | 2021 | |
dc.identifier.citation | Малініч І. П. Аналіз використання трафіку при скануванні комп`ютерних мереж різними версіями Nmap [Текст] / І. П. Малініч, В. І. Месюра, І. Р. Арсенюк // Вісник Вінницького політехнічного інституту. – 2021. – № 2. – С. 92-97. | uk |
dc.identifier.isbn | 1997–9274 | |
dc.identifier.issn | 1997–9266 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/34806 | |
dc.description.abstract | На сьогодні існує велика кількість інструментів для моніторингу та діагностики мережі, які можуть використовуватись з різними цілями, як уповноваженими на це особами, так і іншими особами, що можуть здійснювати несанкціонований доступ до мережі. Одним з них є мережевий сканер Nmap. Мережевий сканер Nmap — це досить потужний додаток мережевого сканування з відкритим поточним кодом. Наразі він є майже незамінним інструментом для діагностики роботи мереж, виявлення помилкових мережевих конфігурацій, а також допомагає під час пошуку вразливостей всередині мережі. Мережевий сканер Nmap постійно вдосконалюється його авторами та незалежними розробниками. Тому з плином часу цей додаток розширює свій функціонал та поліпшує вже існуючі інструменти. Однак це суттєво впливає на його поведінку в мережі.
Для виявлення сканувальної активності у мережі зазвичай використовуються сніфери, які фіксують пакети, що через них проходять. На сьогодні за їхньою допомогою та допоміжного програмного забезпечення для виявлення вторгнень можливо виконувати ідентифікацію хостів, які здійснюють сканування. Однак залишаються актуальними задачі ідентифікації програмного забезпечення, що сканує мережу, та його версій. У статті розглядається розв`язання задачі на прикладі мережевого сканера Nmap.
Розглянуто використання трафіку різними версіями мережевого сканера Nmap під час виконання різних фаз сканування. Відмінності у роботі програми виникають в результаті оновлення поточного коду цього додатку та його скриптів сканування. У більшості випадків код у межах однієї мажоритарної версії не зазнає суттєвих змін. Однак навіть незначні зміни можуть вплинути на процес ідентифікації програмного забезпечення в процесі аналізу мережевого трафіку. Проаналізовано роботу таких версій Nmap: 7.01, 7.60, 7.80. | uk |
dc.description.abstract | На сегодня существует большое количество инструментов для мониторинга и диагностики сети, которые
могут использоваться с различными целями, как уполномоченными на это лицами, так и другими лицами, которые могут осуществлять несанкционированный доступ к сети. Одним из них является сетевой сканер Nmap.
Сетевой сканер Nmap — это достаточно мощное приложение сетевого сканирования с открытым исходным
кодом. На сегодня он является почти незаменимым инструментом для диагностики работы сетей и выявления
ошибочных сетевых конфигураций, а также помогает при поиске уязвимостей внутри сети. Сетевой сканер
Nmap постоянно совершенствуется его авторами и независимыми разработчиками. Поэтому с течением времени это приложение расширяет свой функционал и улучшает уже существующие инструменты. Однако это
существенно влияет на его поведение в сети.
Для выявления сканирующей активности в сети обычно используются сниферы, которые фиксируют пакеты, проходящие через них. На сегодня с их помощью и вспомогательного программного обеспечения для обнаружения вторжений можно выполнять идентификацию хостов, которые осуществляют сканирование. Однако
остаются актуальными задачи идентификации программного обеспечения, сканирующего сеть, и его версий. В
статье рассматривается решение задачи на примере сетевого сканера Nmap.
Рассмотрено использование трафика различными версиями сетевого сканера Nmap при выполнении различных фаз сканирования. Различия в работе программы возникают в результате обновления текущего кода этого приложения и его скриптов сканирования. В большинстве случаев код в пределах одной мажоритарной версии
не претерпит существенных изменений. Однако даже незначительные изменения могут повлиять на процесс
идентификации программного обеспечения при анализе сетевого трафика. Проанализирована работа таких
версий Nmap: 7.01, 7.60, 7.80. | ru |
dc.description.abstract | Currently, there are a large number of tools for network monitoring and diagnostics which can be used for various purposes, both authorized persons and other persons who may have unauthorized access to the network. One of them is the
Nmap network scanner. The Nmap is a powerful open source network scanning application. Currently it is almost indispensable tool for diagnosing network operation, detecting fault network configurations, and also helps in finding vulnerabilities
within the network. The Nmap network scanner is being improved by its author and independent developers. Nowadays the
team of this application expands its functionality and improves existing tools that significantly affects its network behavior.
Sniffers are usually used to detect scanning activity on the network, which captures packets passing through them. At
this time, they and the intrusion detection software can be used to identify the hosts that perform the scan. However, the
task of identifying the software that scans the network and its versions remain relevant. The article considers the solution of
the task on the example of the network scanner Nmap.
The use of traffic by different versions of the Nmap during different scanning phases is considered. Differences in the operation of the program arise as a result of updating the current code of this application and its scanning scripts. In most cases, the
code does not change significantly within one majority version. However, even minor changes can affect the software identification process when analyzing network traffic. The work of the following versions of Nmap is analyzed: 7.01, 7.60, 7.80. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Вісник Вінницького політехнічного інституту. № 2 : 92-97. | uk |
dc.relation.uri | https://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2612 | |
dc.subject | Nmap | en |
dc.subject | мережевий трафік | uk |
dc.subject | сніфер | uk |
dc.subject | сканування мереж | uk |
dc.subject | система виявлення вторгнень | uk |
dc.subject | сетевой трафик | ru |
dc.subject | снифер | ru |
dc.subject | сканирования сетей | ru |
dc.subject | система обнаружения вторжений | ru |
dc.subject | network traffic | en |
dc.subject | sniffer | en |
dc.subject | network scanning | en |
dc.subject | intrusion detection system | en |
dc.title | Аналіз використання трафіку при скануванні комп`ютерних мереж різними версіями Nmap | uk |
dc.title.alternative | Анализ использования трафика при сканировании
компьютерных сетей различными версиями Nmap | ru |
dc.title.alternative | Analysis of Traffic Usage by Scanning Computer Networks
with Different Versions of Nmap | en |
dc.type | Article | |
dc.identifier.udc | 004.77 | |
dc.relation.references | Gordon Fyodor Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security
Scanning, Sunnyvale, CA, USA: Insecure, 2009, 464 p. | en |
dc.relation.references | R. R. Singh, and D. S. Tomar, “Port scanning attack analysis with Dempster–Shafer evidence theory,” Int. J. Appl. Eng.
Res., vol. 12, no. 16, pp. 5900-5904, 2017. | en |
dc.relation.references | G. Bagyalakshmi et al., “Network vulnerability analysis on brain signal/image databases using Nmap and Wireshark
tools,” IEEE Access, vol. 6, pp. 57144-57151, 2018. | en |
dc.relation.references | В. Ю. Кива, і Ю. С. Дрозд, «Аналіз існуючих методів кібернетичної розвідки інформаційно-телекомунікаційних
мереж,» Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України
імені Івана Черняховського, № 3, с. 62-66, 2017. | uk |
dc.relation.references | В. В. Довгий, і І. В. Небесний, Алгоритми сканування портів у корпоративній комп’ютерній мережі. Тернопіль,
Україна: ТНЕУ, 2018. [Електронний ресурс]. Режим доступу: http://dspace.tneu.edu.ua/handle/316497/31957 . | uk |
dc.relation.references | В. В. Довгий, Алгоритми виявлення процедури сканування портів в корпоративній комп’ютерній мережі. Тернопіль, Україна: ТНЕУ, 2018. [Електронний ресурс]. Режим доступу: http://dspace.tneu.edu.ua/handle/316497/32436 | uk |
dc.relation.references | J. P. S. Medeiros, A. M. Brito, and P. S. M. Pires, “A data mining based analysis of nmap operating system fingerprint database,” in Computational Intelligence in Security for Information Systems, Springer, 2009, pp. 1-8. | en |
dc.relation.references | І. П. Малініч, і В. І. Месюра, «Ін’єктивний метод отримання даних користувацького досвіду в ігрових симуляторах комп’ютерних мереж,» Вісник Вінницького політехнічного інституту, № 5, с. 49-54, 2019. | uk |
dc.relation.references | Mark Wolfgang, Host Discovery with NMAP 2015. [Online]. Available:
https://havel.mojeservery.cz/wp-content/uploads/2015/10/nmap-discovery-howto-2002.pdf . Accessed on: December 17, 2020. | en |
dc.relation.references | Host Discovery with NMAP. [Online]. Available:
https://medium.com/@minimalist.ascent/host-discovery-with-nmap-a3759e3d214f . Accessed on: December 17, 2020. | en |
dc.relation.references | І. Малініч, В. Месюра, і П. Малініч, Проблеми створення середовищ для визначення типу сканувальної активності,
що здійснюється при скануванні мереж, Вінниця: ВНТУ, 2021. | uk |
dc.relation.references | Nmap. Ubuntu packages [Online]. Available: https://packages.ubuntu.com/search?keywords=nmap. Accessed on: December 17, 2020. | en |
dc.identifier.doi | 10.31649/1997-9266-2021-155-2-92-97 | |