sonyps4.ru

Программа для тестирования производительности сети. Программы для тестирования сети

Для того чтобы измерить производительность компьютера при помощи тестов необязательно скачивать какие-то сторонние приложения и утилиты.

Достаточно воспользоваться ресурсами, уже встроенными в операционную систему.

Хотя для получения более подробной информации пользователю придётся найти подходящую программу.

По результатам тестирования можно сделать выводы, какая из деталей ПК или ноутбука требует замены раньше остальных – а иногда просто понять о необходимости покупки нового компьютера.

Необходимость выполнения проверки

Выполнение тестирования скорости работы компьютера доступно для любого пользователя. Для проверки не требуются ни специализированных знаний, ни опыта работы с определёнными версиями ОС Windows. А на сам процесс вряд ли потребуется потратить больше часа.

К причинам, по которым стоит воспользоваться встроенной утилитой или сторонним приложением относят :

  • беспричинное замедление работы компьютера. Причём, не обязательно старого – проверка нужна для выявления проблем и у новых ПК. Так, например, минимальные по результатам и показатели хорошей видеокарты свидетельствуют о неправильно установленных драйверах;
  • проверку устройства при выборе нескольких похожих конфигураций в компьютерном магазине. Обычно так поступают перед покупкой ноутбуков – запуск теста на 2–3 практически одинаковых по параметрам устройствах помогает узнать, какой из них лучше подходит покупателю;
  • необходимость сравнить возможности различных компонентов постепенно модернизируемого компьютера. Так, если меньше всего значение производительности у HDD, значит, его и стоит заменить первым (например, на SSD).

По результатам тестирования, выявившего скорость выполнения компьютером различных задач, можно обнаружить проблемы с драйверами и несовместимость установленных устройств. А иногда даже плохо функционирующие и вышедшие из строя детали – для этого, правда, понадобится более функциональные утилиты, чем те, которые встроены в Windows по умолчанию. Стандартные тесты показывают минимум информации.

Проверка средствами системы

Проверять производительность отдельных компонентов компьютера можно с помощью встроенных возможностей операционной системы Windows. Принцип действия и информативность у них примерно одинаковы для всех версий платформы от Microsoft. А отличия заключаются только в способе запуска и считывания информации.

Windows Vista, 7 и 8

У 7-й и 8-й версии платформы, а также Виндоус Vista счётчик производительности элементов компьютера можно найти в списке основных сведений об операционной системе. Для вывода их на экран достаточно кликнуть правой кнопкой мыши по значку «Мой компьютер» и выбрать свойства.

Если тестирование уже проводилось, информация о его результатах будет доступна сразу. Если тест выполняется впервые, его придётся запустить, перейдя в меню проверки производительности.

Максимальная оценка, которую позволяют получить Windows 7 и 8, составляет 7.9. Задумываться о необходимости замены деталей стоит, если хотя бы один из показателей ниже 4. Геймеру больше подойдут значения выше 6. У Виндоус Vista лучший показатель равен 5.9, а «критический» – около 3.

Важно: Для ускорения расчётов производительности следует выключить во время теста практически все программы. При тестировании ноутбука его желательно включить в сеть – процесс заметно расходует заряд аккумулятора.

Windows 8.1 и 10

Для более современных операционных систем найти информацию о производительности компьютера и запустить её подсчёт уже не так просто. Для запуска утилиты, оценивающей параметры системы, следует выполнить такие действия :

1Перейти к командной строке операционной системы (cmd через меню «Выполнить» , вызываемое одновременным нажатием клавиш Win + R );

2Включить процесс оценки , ведя команду winsat formal –restart clean ;

3Дождаться завершения работы ;

4Перейти к папке Performance\ WinSAT\ DataStore расположенной в системном каталоге Windows на системном диске компьютера;

5Найти и открыть в текстовом редакторе файл «Formal.Assessment (Recent).WinSAT.xml» .

Среди множества текста пользователь должен найти блок WinSPR , где расположены примерно те же данные, которые выдают на экран и системы Виндоус 7 и 8 – только в другом виде.

Так, под названием SystemScore скрывается общий индекс, вычисляемый по минимальному значению, а MemoryScore , CpuScore и GraphicsScore обозначают показатели памяти, процессора и графической карты, соответственно. GamingScore и DiskScore – производительность для игры и для чтения/записи жёсткого диска.

Максимальная величина показателя для Виндоус 10 и версии 8.1 составляет 9.9. Это значит, что владельцу офисного компьютера ещё можно позволить себе иметь систему с цифрами меньше 6 , но для полноценной работы ПК и ноутбука она должна достигать хотя бы 7. А для игрового устройства – хотя бы 8.

Универсальный способ

Есть способ, одинаковый для любой операционной системы. Он заключается в запуске диспетчера задач после нажатия клавиш Ctrl + Alt + Delete. Аналогичного эффекта можно добиться правым кликом мыши по панели задач – там можно найти пункт, запускающий ту же утилиту.

На экране можно будет увидеть несколько графиков – для процессора (для каждого потока отдельно) и оперативной памяти. Для более подробных сведений стоит перейти к меню «Монитор ресурсов».

По этой информации можно определить, как сильно загружены отдельные компоненты ПК. В первую очередь, это можно сделать по проценту загрузки, во вторую – по цвету линии (зелёный означает нормальную работу компонента, жёлтый – умеренную, красный – необходимость в замене компонента).

Сторонние программы

С помощью сторонних приложений проверить производительность компьютера ещё проще.

Некоторые из них платные или условно-бесплатные (то есть требующие оплаты после завершения пробного периода или для повышения функциональности).

Однако и тестирование эти приложения проводят более подробное – а нередко выдают ещё и множество другой полезной для пользователя информации.

1. AIDA64

В составе AIDA64 можно найти тесты для памяти, кэша, дисков HDD, SSD и флэш-накопителей. А при тестировании процессора может выполняться проверка сразу 32 потоков. Среди всех этих плюсов есть и небольшой недостаток – бесплатно использовать программу можно только в течение «триального периода» 30 дней. А потом придётся или перейти на другое приложение, или заплатить 2265 руб. за лицензию.

2. SiSoftware Sandra Lite

3. 3DMark

4. PCMark 10

Приложение позволяет не только тестировать работы элементов компьютера, но и сохранять результаты проверок для дальнейшего использования. Единственный недостаток приложения – сравнительно высокая стоимость. Заплатить за него придётся $30.

5. CINEBENCH

Тестовые изображения состоят из 300 тысяч полигональных изображений, складывающихся в более чем 2000 объектов. А результаты выдаются в виде показателя PTS – чем он больше, тем мощнее компьютер . Программа распространяется бесплатно, что позволяет легко найти и скачать её в сети.

6. ExperienceIndexOK

Информация выдаётся на экран в баллах. Максимальное количество – 9.9, как для последних версий Windows. Именно для них и предназначена работа ExperienceIndexOK. Намного проще воспользоваться такой программой, чем вводить команды и искать в системном каталоге файлы с результатами.

7. CrystalDiskMark

Для тестирования диска следует выбрать диск и установить параметры проверки. То есть число прогонов и размеры файла, который будет использоваться для диагностики. Через несколько минут на экране появятся сведения о средней скорости чтения и записи для HDD.

8. PC Benchmark

Получив результаты тестов, программа предлагает оптимизировать систему. А уже после улучшения работы в браузере открывается страница, где можно сравнить показатели производительности своего ПК с другими системами. На той же странице можно проверить, сможет ли компьютер запускать некоторые современные игры.

9. Metro Experience Index

10. PassMark PerformanceTest

Выводы

Использование различных способов проверки производительности компьютера позволяет проверить, как работает ваша система. И, при необходимости, сравнить скорость работы отдельных элементов с показателями других моделей. Для предварительной оценки провести такой тест можно и с помощью встроенных утилит. Хотя намного удобнее скачать для этого специальные приложения – тем более что среди них можно найти несколько достаточно функциональных и бесплатных.

Видео :

Перед тем как писать "у меня ни чего не работает", постарайтесь выяснить, что конкретно у вас не работает.

В случае если вы решили оставить сообщение на форуме/вконтакте, учтите, что сообщение не считается официальным обращением в службу технической поддержки, контакты службы ТП находятся на главной странице сайта.

Пожалуйста, прочитайте перед написанием хотя бы несколько сообщений темы на последней странице - возможно, что проблема эта уже решена или её уже решают!

Диагностические команды:

*Выполняются в предварительно открытом окне "командной строки". (Пуск -> Все программы -> Стандартные -> Командная строка)
Для Windows Vista/7: Win+R ===> cmd ===> Enter
Для Windows NT/2000/XP/VISTA: "Пуск" - "Выполнить" - "cmd"
Для Windows 95/98: "Пуск" - "Выполнить" - "command".

Копирование текста: правой кнопкой на этом окне - "правка" - "выделить" и "правка" - "копировать".

ipconfig /all
nslookup
ping [адрес хоста(например, ya.ru) ] [-n 20]
pathping [адрес хоста]
tracert [адрес хоста]

ipconfig /all показывает настройки сетевых интерфейсов.
Всё, что там указано, необходимо сверить с памяткой пользователя (если памятка старая, то сверить с теми данными, которые были выданы технической поддержкой). Как настраиваеться подключение смотрите на сайте

ping [-t] показывает время ответа от указаного хоста. Большие задержки косвенно могут служить индикатором медленного ресурса (загруженого канала, слабого железа ресурса и тому подобных проблем). Ключ [-t] служит для выполнения команды до того, как пользователь не прервёт её нажатием "Ctrl+C". По умолчанию, без этого ключа, ping выполнится только четыре раза, чего не всегда достаточно.

pathping Показывает время ответа и количество пропавших пакетов на всём протяжении маршрута до хоста.

tracert
Для графического отображения проблем можно скачать из локальной сети программу PingPlotter

nslookup
Проверить работу DNS.

Алгоритм проверки: Ошибка "Сетевой кабель не подключен"

1. Проверить подключение кабеля в сетевой карте
2. Проверить целостность кабель до щитка.
3. Позвонить в Тех. поддержку.

Сетевой кабель подключен, но входящих пакетов нет.

1. Проверить подключение кабеля в сетевой карте (можно вынуть и вставить кабель в гнездо).
2. Отключить все брандмауэры (файерволы), если они у вас есть.
3. Пропинговать шлюз (адрес взять из настроек соединения или из сведений о соединении в панели управления).
4. Позвонить в Тех. поддержку.

Сетевой кабель подключен, входящие пакеты есть, но не зайти на внтуренние сервисы:

1. Отключить все брандмауэры (файерволы), если они у вас есть.
2. Проверить работу DNS (nslookup ).
3. Проверить связь с этими серверами (ping )
4. Проверить связь с центральными серверами. (ping online.vo, ping 192.168.0.250, ping адрес_вашего_шлюза)
5. Проверить настройки браузера
5.1. Internet Explorer -> меню "Сервис" -> "Свойства Обозревателя" -> "Соединение" -> "Настройка Сети" -> проверить, отключена ли галка "использовать прокси-сервер"
6. Позвонить в Тех. поддержку.

Проверка DNS:

Команда nslookup cервер должна вернуть ip-адрес этого сервера. Например, команда "nslookup vo47.ru" должен вернуть адрес "193.106.108.68"

Команды диагностики

Команда Назначение Формат запуска Пример
ipconfig Показывает настройки сетевых интерфейсов ipconfig /all
netstat Показывает таблицу маршрутов netstat -nr
nslookup Обращается к DNS-серверу (если не указывать, то берётся из настроек Windows) для преобразования DNS-имени компьютера в его IP-адрес или наоборот nslookup DNS-имя_или_IP-адрес IP-адрес_DNS-сервера nslookup vo47.ru
nslookup ya.ru 193.106.108.67
ping Проверяет наличие связи с другим компьютером и быстроту ответа. Не является средством для измерения скорости соединения.
ping DNS-имя_или_IP-адрес ping www.vo47.ru
ping 193.106.108.97
tracert То же, что и ping, но с выводом информации для всех промежуточных узлов tracert -d DNS-имя_или_IP-адрес tracert -d cs47.ru
pathping То же, что и tracert, но в более подробном виде и с указанием процента потерь pathping DNS-имя_или_IP-адрес pathping vk.com

09.11.2005 Джерри Кохран

Бесплатные утилиты для тестирования сети - воспользуйтесь ими раньше хакеров

Существуют тысячи инструментов, как коммерческих, так и бесплатных, предназначенных для специалистов, которым приходится оценивать систему безопасности сети. Сложность заключается в выборе подходящего для конкретного случая инструмента, которому можно доверять. Чтобы сузить круг поиска, в данной статье я предлагаю вниманию читателей 10 превосходных бесплатных инструментов для анализа уровня безопасности сети.

Процесс оценки безопасности сети состоит из четырех основных этапов: сбор данных, привязка, оценка и проникновение. На стадии сбора данных проводится поиск сетевых устройств с помощью сканирования в реальном времени с применением протоколов Internet Control Message Protocol (ICMP) или TCP. На стадиях привязки и оценки определяется конкретная машина, на которой работает служба или приложение, и оцениваются потенциально уязвимые места. На этапе проникновения одно или несколько уязвимых мест используются для привилегированного доступа к системе с последующим расширением полномочий на данном компьютере либо во всей сети или домене.

1. Nmap

Проверенный временем инструмент Network Mapper (Nmap) существует несколько лет и постоянно совершенствуется автором. Nmap - необходимый инструмент специалиста по сетевой безопасности, значение которого невозможно переоценить. Nmap можно по-разному использовать на стадии сбора данных для сканирования в реальном времени, чтобы выявить системы, активные в данной сети. Nmap также полезен для обнаружения ACL (список управления доступом) маршрутизатора или правил брандмауэра с помощью проверки флага подтверждения (ACK) и других методов.

На этапах привязки и оценки Nmap можно использовать для сканирования портов, перечисления служб и номеров их версий и сбора отличительной информации об операционных системах. Nmap - превосходный инструмент для углубленного анализа и проверки результатов автоматизированной программы сканирования. Первоначально Nmap проектировался для UNIX, но в последние годы был перенесен на платформу Windows. Nmap - программа с открытым исходным кодом, ее можно бесплатно загрузить с нескольких сайтов, основной из которых - http://www.insecure.org/nmap .

2. N-Stealth

Один из наиболее сложных этапов анализа нарушений в системе безопасности - стадия оценки. Определить активные системы и службы, которые работают на них, несложно, но как выяснить степень уязвимости конкретной службы? Эффективный инструмент для Web-служб - N-Stealth Security Scanner компании N-Stalker. Компания продает более полнофункциональную версию N-Stealth, но бесплатная пробная версия вполне пригодна для простой оценки. Платный продукт располагает более чем 30 тыс. тестов системы безопасности Web-серверов, но и бесплатная версия обнаруживает более 16 тыс. конкретных пробелов, в том числе уязвимые места в таких широко распространенных Web-серверах, как Microsoft IIS и Apache. Например, N-Stealth отыскивает уязвимые сценарии Common Gateway Interface (CGI) и Hypertext Preprocessor (PHP), использует атаки с проникновением в SQL Server, типовые кросс-сайтовые сценарии и другие пробелы в популярных Web-серверах.

N-Stealth поддерживает как HTTP, так и HTTP Secure (HTTPS - с использованием SSL), сопоставляет уязвимые места со словарем Common Vulnerabilities and Exposures (CVE) и базой данных Bugtraq, а также генерирует неплохие отчеты. Я использую N-Stealth для поиска наиболее распространенных уязвимых мест в Web-серверах и определяю самые вероятные направления атак. Более подробную информацию о N-Stealth можно получить по адресу http://www.nstalker.com/eng/products/nstealth . Конечно, для более достоверной оценки безопасности Web-узла или приложений рекомендуется приобрести платную версию или такой продукт, как WebInspect компании SPI Dynamics.

3. SNMPWalk

SNMP - известный, широко используемый и совершенно незащищенный протокол, работающий через UDP-порт 161. Маршрутизаторы Cisco Systems и серверы Windows, как правило, совместимы с SNMP и в лучшем случае минимально защищены требованием указывать чисто текстовую строку с именем сообщества (community string), чтобы получить разрешения на запись и чтение. Для оценки мер безопасности, пусть слабых, SNMP в сети удобен такой инструмент, как SNMPWalk, с помощью которого можно получать важную информацию от сетевых устройств. Простой запрос SNMP поможет обнаружить утечку информации из устройств SNMP. Например, широко известная стандартная community-строка для маршрутизаторов Cisco - «ILMI». Используя эту строку, SNMPWalk может извлечь из маршрутизаторов Cisco массу информации, которая позволяет получить полный контроль над инфраструктурой сетевого маршрутизатора, если конкретный важный фрагмент данных хранится в информационной базе Cisco Management Information Base (MIB).

SNMPWalk - открытый инструмент, который был разработан в рамках проекта Net-SNMP в Университете Карнеги-Меллона в начале 1990-х, когда началось внедрение SNMP. Для извлечения управляющих параметров (в абстрактном синтаксическом представлении - Abstract Syntax Notation, ASN) из поддерева MIB SNMP используется запрос get-next. Как отмечалось, чтобы получить право чтения информации с устройства, достаточно лишь строки, которая хорошо известна или может быть без труда найдена в сети. Версии SNMPWalk для UNIX и Windows можно получить по адресу .

4. Fpipe

Один из наиболее сложных тестов системы безопасности, которые полезно выполнить в сети, - имитировать нападение взломщика, отыскивая способы обойти одну или несколько линий обороны. Пример обходного маневра на этапах оценки или проникновения - ретрансляция или перенаправление портов, и инструмент Fpipe компании Foundstone (подразделение компании McAfee) как нельзя лучше подходит для этого. Для обхода списков управления доступом (ACL) маршрутизатора, правил брандмауэра и других механизмов защиты иногда можно обращаться к конкретной службе, работающей через порт, перенаправляя или туннелируя трафик в нужный TCP-порт через другой TCP-порт.

Упрощенный пример - маршрутизатор между подсетями, который разрешает прохождение только HTTP-трафика через TCP-порт 80. Предположим, требуется установить соединение с машиной, работающей с Telnet (TCP-порт 23) в другой подсети. Если удалось проникнуть в другую систему в той же подсети, в которой расположен компьютер, работающий с Telnet, то с помощью ретранслятора портов, такого как Fpipe, можно организовать TCP- или UDP-«поток», который инкапсулирует трафик для TCP-порта 23 в пакеты, идентифицируемые как пакеты TCP-порта 80. Эти пакеты проходят через маршрутизатор, в котором разрешен трафик TCP-порта 80, и поступают в пораженный компьютер, на котором работает Fpipe или другой ретранслятор портов. Этот ретранслятор портов «сбрасывает» оболочку с пакетов и передает трафик TCP-порта 23 целевому получателю.

Для переадресации и перенаправления портов можно использовать также Secure Shell (SSH) или Netcat (описание приведено ниже), но бесплатная, простая в использовании и хорошо документированная программа Fpipe предпочтительнее. Новейшую версию Fpipe можно получить по адресу http://www.foundstone.com .

5. SQLRECON

За последние несколько лет было выявлено много уязвимых мест в таких SQL-продуктах, как Microsoft SQL Server, Oracle Database и Oracle Application Server. Наиболее известной угрозой был «червь» SQL Slammer в 2003 г. (описание опубликовано по адресу http://www.cert.org/advisories/CA-2003-04.html ). До недавнего времени не существовало инструмента для точного обнаружения экземпляров SQL Server и номеров их версий, поэтому выявить потенциальные изъяны в системах SQL Server было трудно. Слишком часто инструменты неверно определяли версию SQL Server, так как извлекали информацию из портов (например, TCP-порта 1433, UDP-порта 1434), в которых содержались неверные данные о версии SQL Server.

Недавно появилась утилита SQLRECON, которую можно загрузить с сайта компании Special Ops Security по адресу http://specialopssecurity.com/labs/sqlrecon . SQLRECON просматривает сеть или хост-компьютер, идентифицируя все экземпляры SQL Server и Microsoft SQL Server Desktop Engine (MSDE). Основное достоинство инструмента заключается в том, что в одной утилите объединены несколько известных методов привязки и обнаружения SQL Server/MSDE. Получив достоверную информацию о серверах SQL (и их версиях) в сети, можно приступить к поиску потенциальных уязвимых мест. SQLRECON - не сканер уязвимых мест, а скорее средство обнаружения, которое значительно облегчает задачу оценки безопасности сети. Теперь нужен инструмент для Oracle...

6. Enum

Специалисту по Windows, знакомому с Linux, полезно иметь исчерпывающий (и бесплатный) инструмент для сбора самой разнообразной информации о системе Windows. Именно таким инструментом является Enum. Запускаемая из командной строки утилита с консолью управления сообщает массу полезной информации о компьютере Win32 через службу NetBIOS, которая работает с TCP-портом 139. В ходе как неаутентифицированных (null session), так и аутентифицированных сеансов Enum может извлекать списки пользователей, систем, общих ресурсов, групп и их членов, паролей и информации о политиках LSA (Local Security Authority - локальный диспетчер безопасности). С помощью Enum можно проводить примитивные словарные атаки методом перебора на индивидуальные локальные учетные записи. На экране 1 показана подробная информация о системе Windows, которую можно дистанционно собрать с помощью этого инструмента. Enum (наряду с некоторыми другими превосходными инструментами, такими как Pwdump2 и LSAdump2) можно загрузить с сайта BindView по адресу http://www.bindview.com/services/razor/utilities .

7. PsTools

Большинство администраторов знакомы с многочисленными инструментами и ресурсами компании Sysinternals. Для оценки безопасности очень полезен комплекс PsTools. Название комплекса происходит от ps (process listing), утилиты командной строки для UNIX. PsTools представляет собой набор инструментов, заполняющих пробелы в обычном инструментарии командной строки и комплектах ресурсов для Windows. PsTools особенно полезен для оценки безопасности и проникновения как на удаленные, так и на локальные компьютеры.

Проникнув через лазейку, очень удобно воспользоваться PsTools, чтобы дистанционно манипулировать системой и расширить атаку, в частности повысить уровень своих полномочий. Например, если удалось пробраться в систему и получить локальный административный доступ, но требуется повысить уровень полномочий до уровня администратора домена, который зарегистрирован в данный момент, с помощью PsTools можно выполнить такие операции, как удаленное завершение сеанса и уничтожение процесса.

PsExec - одна из лучших утилит комплекта PsTools. Благодаря ей пользователь с локальным административным доступом (через аутентифицированное сетевое соединение) может дистанционно запускать программы в системе. Очень эффективный прием - использовать PsExec для запуска cmd.exe на удаленной системе, что обеспечивает доступ к удаленной командной строке с административными полномочиями (PsExec не позволяет получить такие полномочия, их нужно приобрести каким-то другим способом). Более подробную информацию о PsExec можно найти в статье , опубликованной в Windows IT Pro/RE № 6 за 2004 г.

Другие полезные программы - PsList для составления списка всех процессов, активных на удаленной системе, и PsKill, с помощью которой можно уничтожать отдельные процессы на удаленном компьютере. Более подробно об этих утилитах рассказано в статье , опубликованной в Windows IT Pro/RE № 7 за 2004 г. Помимо оценки уровня безопасности, комплекс PsTools весьма полезен и прост для дистанционного выполнения многих административных операций из командной строки (вероятно, именно таким было основное намерение авторов). Комплекс PsTools (наряду со многими другими ресурсами) можно получить на Web-узле Sysinternals по адресу http://www.sysinternals.com/utilities.html .

8. Netcat

Netcat достаточно широко известен как средство открыть лазейки для доступа взломщика в систему (этап проникновения), но менее известны его возможности в качестве инструмента для привязки и оценки, а также выполнения других важных операций, составляющих традиционную процедуру оценки уровня сетевой безопасности. Он был разработан более десяти лет назад для UNIX и перенесен в Windows в 1998 г. Netcat - это расширение UNIX-команды

с помощью которой можно организовать потоковую пересылку содержимого файлов на экран и с экрана, чтобы просматривать, изменять или объединять данные. С помощью Netcat можно читать и записывать данные из стандартных устройств ввода/вывода компьютера через сеть TCP/IP. В результате пользователь может работать с набором протоколов TCP/IP и читать/записывать данные через порты TCP и UDP.

Помимо организации лазеек, Netcat можно использовать для захвата заголовков (Telnet, SMTP и FTP), конвейеризации файлов и данных, сканирования портов, дистанционной привязки служб к портам и многих других задач. Мне кто-нибудь то и дело демонстрирует новые, неизвестные ранее способы применения Netcat. Чаще всего я использую данную утилиту для подключения к TCP-порту, чтобы попытаться извлечь из него какую-нибудь информацию, и обратной передачи приглашения командной строки с целевой системы.

Версию Netcat для Windows можно загрузить по адресу http://www.vulnwatch.org/netcat . Чрезвычайно подробное описание инструмента опубликовано по адресу http://www.vulnwatch.org/netcat/readme.html .

9. John the Ripper

Большинство администраторов наверняка слышали об инструменте для взлома паролей и аудита L0phtCrack, первоначально разработанном группой The Cult of the Dead Cow; в настоящее время владеет программой и совершенствует ее фирма @stake, недавно купленная компанией Symantec. Я предпочитаю John the Ripper, простой, эффективный инструмент разгадывания паролей, реализованный на многих платформах (в том числе на Windows), в основе которого лежит известный UNIX-инструмент Crack. С помощью John можно выявить характеристики и возможности системы, чтобы оптимизировать производительность. По моему опыту John предпринимает значительно больше попыток в секунду, нежели другие программы разгадывания паролей, в том числе L0phtCrack (считается, что LC5 - текущая версия L0phtCrack - значительно быстрее прошлых версий, но за нее приходится платить).

Кроме того, John не только раскрывает хешированные пароли Windows (LAN Manager и NT LAN Manager, NTLM), но и без дополнительной настройки взламывает любые пароли, в которых применяются шифротекст или форматы хеширования DES (standard, single, extended), MD5, Blowfish или Andrew File System (AFS). John в сочетании со словарным файлом (существует множество таких файлов, охватывающих практически все известные языки галактики - даже вуки и клингон) представляет собой незаменимый инструмент для взлома паролей и аудита (необходимый каждой компании, независимо от строгости ее политики). Утилиту John the Ripper можно получить по адресу http://www.openwall.com/john или http://www.securiteam.com/tools/3X5QLPPNFE.html .

10. Metasploit Framework

Простая в использовании платформа проникновения, содержащая описание новейших угроз, дополненная функциями автоматического обновления и расширяемая с помощью известного языка, такого как Perl. Однако небезопасно (и довольно безответственно) бесплатно предоставлять такие возможности кому попало - это просто подарок для начинающих хакеров (все равно что выставить ядерный чемоданчик на аукционе eBay). Однако нельзя не признать, что такой инструмент, как Metasploit Framework, очень пригодится специалистам по сетевой безопасности для эмуляции угроз.

Metasploit Framework появилась около двух лет назад как результат исследовательского проекта, возглавляемого известным специалистом по проблемам безопасности Х. Д. Муром. Цели проекта были отчасти благородными: углубить исследования в области безопасности и предоставить ресурс для разработчиков средств проникновения. Я использую Metasploit Framework (с некоторой осторожностью и после предварительного тестирования в лаборатории) в качестве инструмента проникновения для оценки уровня безопасности.

Metasploit - механизм на базе сценариев Perl, с помощью которого можно применять множество методов проникновения для различных платформ и приложений (на момент подготовки данной статьи известно более 75 способов проникновения, несущие 75 вариантов нагрузки, и это число увеличивается). Помимо набора методов проникновения через известные лазейки, Metasploit позволяет переслать в обнаруженную брешь конкретную программу. Например, проникнув в систему, не защищенную от SQL Slammer (см. выше раздел SQLRECON), можно выбрать способ манипулирования пораженной системой: создать соединение с помощью оболочки Win32 Bind, обратную посылку оболочкой Win32 Reverse, просто выполнить дистанционную команду, ввести вредную серверную DLL утилиты Virtual Network Computing (VNC) в пораженный активный процесс или применить другой метод. Metasploit Framework расширяется с использованием модулей Perl, поэтому можно подготовить собственные средства проникновения, включить их в инфраструктуру и воспользоваться готовой подходящей программой использования. На экране 2 показан удобный в применении Web-интерфейс Metasploit со списком методов проникновения.

Экран 2. Web-интерфейс Metasploit Framework

Я рекомендую относиться к Metasploit Framework с осторожностью и использовать ее только для демонстрации конкретных уязвимых мест в ходе анализа сетевой безопасности. Загрузить Metasploit Framework можно по адресу http://www.metasploit.com .

Безопасность - общая забота

Для защиты сети недостаточно просто купить брандмауэр, контролировать сеть или прочесывать Internet в поисках новостей о новейших угрозах. ИТ-подразделение каждой компании и остальные ее сотрудники играют столь же важную роль в обеспечении безопасности, как считает Ллойд Хессион, директор по ИТ-безопасности компании BT Radianz. Он убедился в этом на собственном опыте. В течение пяти лет Ллойд отвечал за информационную безопасность компании, которая обеспечивает сетевые соединения для поставщиков финансовых услуг во всем мире с ведущими финансовыми компаниями. В качестве директора по ИТ-безопасности Ллойд обеспечивает круглосуточную бесперебойную работу сети семь дней в неделю. Старший редактор Windows IT Pro Энн Грабб недавно беседовала с Ллойдом о том, как технологии, специалисты ИТ-службы и сами пользователи помогают ему в работе по защите сети BT Radianz.

С какими проблемами безопасности сталкивается BT Radianz?

Radianz соединяет мировые биржи, поставщиков финансовой информации и службы финансовых транзакций с крупнейшими финансовыми компаниями во всем мире. В сущности, это большая корпоративная IP-сеть. Стоимость транзакций, совершаемых в сети BT Radianz за два или три дня, может достигать величины валового национального продукта США: от 11 до 12 трлн. долл. При этом безопасность - абсолютный приоритет. В первую очередь меня беспокоят такие проблемы, как отказоустойчивость, атаки типа «отказ в обслуживании» (Denial of Service, DoS), «черви» и вирусы, которые могут привести к снижению производительности.

Есть ли у вас план, в котором изложена общая стратегия безопасности и способы делегирования обязанностей ИТ-защиты?

У нас есть внутренний документ Security Posture and Framework, который мы выполняем совместно с некоторыми из наших клиентов. В нем описано, какой должна быть безопасная архитектура сети, рабочие процессы и дисциплинарные меры, которые обеспечивают текущую безопасность сети, организационная структура, способы реагирования на происшествия и методы работы с клиентами в случае происшествий. Я привык постоянно находиться под строгим надзором и разъяснять нашу стратегию безопасности; в конце концов, если вы хотите доверительного отношения от бирж и финансовых фирм, они должны быть бдительными. Я убеждаю их, что мы выбрали лучшие технологии и информационные службы, которые незамедлительно информируют нас об уязвимых местах. Мне приходится демонстрировать - почти ежедневно - самое серьезное отношение к безопасности.

Какова численность сотрудников, обеспечивающих безопасность сети? Каковы их обязанности?

Один из самых эффективных способов обеспечить безопасность - учитывать ее требования в должностных инструкциях даже тех сотрудников, которые не являются специалистами по безопасности. Например, у нас много сотрудников, обслуживающих сеть. Чрезвычайно важно, чтобы они осознавали свои обязанности в отношении безопасности. Администратор маршрутизаторов должен понимать, что многие процедуры введены именно из-за проблем с безопасностью.

Поэтому, когда меня просят быстро назвать точное число сотрудников, отвечающих за информационную безопасность, я обычно отвечаю: «41». В это число входят лица, в названии должности которых есть слово «безопасность» или безопасность составляет значительную часть их обязанностей. Хотя, конечно, при этом я недооцениваю вклад сотен специалистов сетевых операционных центров, которые реагируют на предупреждения об опасности на экранах и должны довести эти предупреждения до более малочисленной группы технических специалистов. Я бы назвал такой подход распределенной системой безопасности и считаю, что в результате эффективность защиты повышается.

Считаете ли вы, что даже малые организации, ИТ-ресурсы которых более ограниченны, нежели у Radianz, могут использовать такой горизонтальный подход к управлению безопасностью?

Вы затронули очень важный вопрос. В отличие от BT Radianz, большинство компаний не могут позволить себе создать централизованный отдел обеспечения безопасности. Поэтому, чтобы убедиться в эффективности мер защиты, возможно, следует назначить специального сотрудника, который должен определять направление работы в сфере безопасности и координировать действия системных администраторов, сетевых инженеров и просто технически грамотных людей. Я уверен, что лучше привлечь человека, который понимает технологию предприятия, с опытом администрирования систем или обслуживания сетей, и обучить его методам информационной защиты, чем привлекать специалиста по безопасности, который превосходно владеет этой областью, но не знает специфики предприятия.

Какие инструменты и продукты вы применяете для защиты сети?

Мы используем ряд инструментов, которые обычно не относятся к категории средств обеспечения безопасности, но тем не менее предоставляют множество преимуществ. Нам приходится управлять 40 тыс. маршрутизаторов, это невозможно сделать вручную. Если предоставить сотрудникам возможность индивидуально настраивать конфигурацию и управлять маршрутизаторами, то вероятность ошибок будет слишком велика. Мы не можем заявить: извините, торги на бирже сегодня отменяются из-за неполадок в маршрутизаторах. Поэтому у нас есть специальная внутренняя экспертная система, которая, в сущности, представляет собой огромную базу данных всех возможных конфигураций маршрутизаторов. Если я подозреваю, что в маршрутизатор внесены несанкционированные изменения, я могу сравнить его конфигурацию с известными параметрами в базе данных и определить, были ли изменения внесены вручную, т. е. не экспертной системой.

Мы также используем инструменты системного управления, обычно применяемые такими крупными сетевыми организациями, как операторы связи. Для внутренней сети используются брандмауэры уровней 2 и 3; устройства для предотвращения (Intrusion Prevention System, IPS) и обнаружения несанкционированного доступа (Intrusion Detection System, IDS); proxy-серверы; фильтры спама, электронной почты и шпионских программ. Однако многие из этих инструментов нельзя применить в производственной сети, которую мы предоставляем клиентам.

Кроме того, в производственной сети мы используем DeepSight Threat Management System компании Symantec. DeepSight ведет непрерывный мониторинг Internet в поисках информации о проблемах, связанных с безопасностью, атаках и успешных взломах, и предупреждает нас об этих угрозах. DeepSight также сообщает, что необходимо сделать для устранения конкретной угрозы. Например, мы получили рекомендации по борьбе с «червем» SQL Slammer и временных мерах (блокирование трафика через порт 1434, порт SQL Server), пока Microsoft не выпустила исправление. Таким образом, с помощью инструмента можно быстро собрать необходимую информацию и принять решение о мерах, уместных на конкретном предприятии.

До того как мы стали использовать DeepSight, два или три специалиста постоянно были в курсе последних угроз - они читали бюллетени, рассылаемые по почте, посещали конференции и определяли приоритеты различных предупреждений. Аргументом в пользу услуг службы Security Focus, которая впоследствии стала собственностью компании Symantec, было желание использовать сотрудников компании для решения реальных проблем вместо исследовательской работы, результаты которой проще приобрести у независимой организации.

Каким образом конечные пользователи внутри компании задействованы в реализации плана ИТ-безопасности?

Если в вашем распоряжении всего один доллар, который нужно израсходовать на безопасность, то потратьте его на обучение пользователей. Ибо главная потенциальная опасность исходит от опрометчивых действий сотрудников внутри предприятия - загрузки программ, которые они не должны загружать, запуска файла, в котором скрыт «троянский конь». Поэтому любые меры, которые помогут им распознать опасность, улучшат обратную связь с сотрудниками и помогут избежать многих неприятностей в будущем.

Кроме того, наиболее эффективен мониторинг на уровне пользователей, если они сообщают о любых подозрительных событиях. Каждый сотрудник должен играть роль индивидуальной системы обнаружения несанкционированного доступа. В сущности, необходимо довести до сознания людей их ответственность за безопасность. У нас имеется список 14 важнейших принципов безопасности, которые должен знать каждый сотрудник.

И принцип номер один заключается в том, что за безопасность отвечают все сотрудники. У каждого есть обязанность - запирать за собой двери, не впускать в здание незнакомых лиц, не оставлять конфиденциальных документов на столе, надежно хранить ноутбуки.

Какова главная угроза безопасности, с которой ИТ-специалистам необходимо бороться сегодня?

В основном это шпионские программы. В большинстве организаций очень серьезно относятся к размещению антивирусных программ. Но не у всех есть надежные инструменты для борьбы со шпионским программным обеспечением. Многие мои знакомые с малых предприятий жалуются, что деятельность их компаний почти останавливается из-за шпионских программ. Для очистки систем и восстановления производительности могут потребоваться очень существенные затраты.




Размер дистрибутива: 11,2 Мб
Распространение: условно бесплатная NetInfo - набор из 15 сетевых утилит, объединенных в едином интерфейсе. Среди них есть Рing и Trace, являющиеся полными аналогами системных утилит Windows, но более удобные в применении благодаря комфортному запуску соответствующих процессов. Среди прочих утилит можно назвать Whois (выдает информацию о домене или IP-адресе из баз данных WHOIS), Lookup (производит поиск имени домена по IP-адресу и наоборот) и Finger (отображает информацию о пользователях, подключенных к определенному серверу). А также утилиты Daytime (показывает локальное время дня для указанного удаленного хоста), Time (синхронизирует системное время на компьютере с удаленным сервером, предоставляющем информацию о точном времени), Services (проверяет доступность сетевых сервисов), E-mail (проводит проверку адресов электронной почты на существование) и др. Русскоязычная локализация программы отсутствует, а демо-версия программы работоспособна в течение 30 дней и почти полностью функциональна (не работают инструменты на вкладке "Web Center"). Стоимость коммерческой версии зависит от типа лицензии - на домашних пользователей рассчитана лицензия Home за 39,99 долл. Окно NetInfo состоит из 15 вкладок, каждая для своей утилиты, но их можно активировать и иначе - путем выбора соответствующей команды из меню "Tools".

Чтобы проверить, "жив" ли интересующий сервер, достаточно перейти на вкладку "Ping", ввести URL в поле "Host" и щелкнуть на кнопке "Start". В отчете будет отображена та же самая информация, которую можно увидеть в командном окне после запуска системной утилиты Ping - то есть все отправленные по указанному адресу запросы, а также значения параметров RTT и TTL.

Запуск трассировки ничем принципиально не отличается - нужно открыть вкладку "Trace", ввести URL в поле "Host" и щелкнуть на кнопке "Start". В результатах будет показано общее число переходов и отображен список всех узлов, через которые проходили пакеты, с указанием среднего времени прохождения.

Воспользовавшись утилитой Lookup, можно без труда узнать имя домена по IP-адресу, либо провести обратный поиск.

Столь же несложно получить подробную информацию о домене или IP-адресе, активировав вкладку "Whois". Разработчик: AutoNOC
Размер дистрибутива: 607 кб
Распространение: бесплатная Trace3D - удобная утилита для визуального отображения пути движения пакетов. Программу можно скачать и использовать совершенно бесплатно (русскоязычная локализация отсутствует). Для проведения трассировки достаточно ввести IP-адрес или имя хоста и щелкнуть на кнопке "Go". Результаты трассировки отображаются в виде таблицы и трехмерного графика, на котором разными цветами показаны минимальное, максимальное и среднее время прохождения пакетов. В таблице приводятся имена промежуточных хостов и время движения пакетов на каждом участке пути. При просмотре график можно вращать, перемещать и масштабировать. По нему легко визуально определить, на каком участке сети имеются затруднения при прохождении пакетов.

Visual Trace Route 0.8

Разработчик: IT Lights Software (разработчиком утилита более не поддерживается, но ее можно найти на порталах ПО, например, ) Размер дистрибутива: 595 кб
Распространение: бесплатная Visual Trace Route - простая утилита для визуальной трассировки. Программу можно скачать и использовать совершенно бесплатно (русскоязычная локализация отсутствует). Никаких сложностей в проведении визуальной трассировки в Visual Trace Route нет. Нужно ввести IP-адрес или имя хоста в предназначенное для этого поле и щелкнуть на кнопке "Start". Результаты будут представлены в виде таблицы. В ней отображается количество переходов, IP-адреса и имена всех промежуточных узлов, среднее время движения пакетов (в числовом и графическом виде), а также данные TTL на каждом из этапов пути.

HyperTrace 2.03

Разработчик: AnalogX
Размер дистрибутива: 347 кб
Распространение: бесплатная HyperTrace - простая утилита для визуальной трассировки. Программу можно скачать и использовать совершенно бесплатно (русскоязычная локализация отсутствует). Проведение трассировки здесь организовано предельно просто - нужно ввести IP-адрес или имя хоста в предназначенное для этого поле и щелкнуть на кнопке "Trace". Результаты представлены в виде таблицы с отображением в оной IP-адреса, имени хоста, а также данных TTL и Loss для каждого из этапов пути. По умолчанию процент пропадающих пакетов не указывается, поэтому придется активировать соответствующую функцию в настройках (кнопка "Config"). Честно говоря, данные Loss у нас вызвали сомнение, так как программа для любого сервера, если таковой был доступен, стабильно указывала 0%, в то время как другие утилиты были не столь лояльны.

⇡ Заключение

Мы попытались рассмотреть несколько известных диагностических утилит, а также онлайновых сервисов. Честно признаем, что у таких многофункциональных решений, как VisualRoute, 3d Traceroute и NetInfo, были рассмотрены далеко не все возможности, а только те, что могут представлять интерес для обычного пользователя. В перечне приведенных программ имеются как бесплатные, так и платные решения. Бесплатные утилиты (но не бесплатные редакции коммерческих продуктов) от встроенной в Windows утилиты Tracert отличаются лишь более удобным применением, но никакой дополнительной информации они не предоставляют (см. таблицу). Иное дело - платные программы, которые не просто заменяют встроенные Windows-программы Ping и Tracert, но и оказываются гораздо информативнее их. Плюс к этому, коммерческие диагностические утилиты обеспечивают наглядность процессов тестирования, поскольку отображают их в той или иной графической форме. Особенно со всех этих точек зрения выделяется утилита VisualRoute.

Таблица . Функциональность утилит для диагностики сети

Программы / Функции Проверка доступности удаленного узла (Ping) Визуальная трассировка прохождения пакетов (Tracert) Отображение результатов трассировки Получение данных с WHOIS-сервисов
VisualRoute (VisualRoute Personal - 49,95 долл.; VisualRoute Lite - бесплатно) +
(по IP-адресу или имени хоста; только в версии Personal)
+
График, карта мира, таблица (IP-адрес, имя хоста, сеть, география, Loss, RTT), общий анализ (карта мира и таблица только в версии Personal) +
(только в версии Personal)
3D Traceroute (3d Traceroute Pro - 23,95 евро; 3d Traceroute Freeware - бесплатно) +
(по IP-адресу или имени хоста)
+
(по IP-адресу или имени хоста)
Карта мира (только в версии Pro), таблица (IP-адрес, имя хоста, Loss, RTT) +
(в версии Freeware только с одного WHOIS-сервиса)
NetInfo (39,99 долл.) +
(по IP-адресу или имени хоста)
+
(по IP-адресу или имени хоста)
Список (IP-адрес, имя хоста (не для всех), RTT) +
Trace3D (бесплатно) - +
(по IP-адресу или имени хоста)
Таблица (имя хоста, RTT), график -
Visual Trace Route (бесплатно) - +
(по IP-адресу или имени хоста)
Таблица (IP-адрес, имя хоста, RTT) -
HyperTrace (бесплатно) - +
(по IP-адресу или имени хоста)
Таблица (IP-адрес, имя хоста, Loss, RTT) -
Бесплатные программки для проверки сети - попробуй их раньше хакеров.

В интернете размещено тысячи приложений, как бесплатных, так и коммерческих, которые используют специалисты, которым нужно оценивать систему безопасности сети. Предложено семь отличных бесплатных программок() для осмотра степени безопасности сети. Все они помогают решить .

Процесс осмотра безопасности сети проходит в четыре этапа: привязка, сбор данных, проникновение и оценка. На этапе сбора данных производится поиск сетевых
агрегатов с помощью сканирования в реальном времени с использованием протоколов TCP или Internet Control Message Protocol (ICMP). На стадиях оценки и привязки обозначается конкретный аппаратный агрегат, на котором используется приложение или служба, и осматриваются потенциально уязвимые узлы. На этапе проникновения используется уязвимые места для специального доступа к системе с дальнейшем расширением прав на данном агрегате либо на домене или во всей сети.

1. Nmap

Программа Network Mapper (Nmap) работает несколько лет и постоянно обновляется автором. Nmap - нужная программа для специалиста по сетевой безопасности, ценность которого невозможно осознать. Nmap можно использовать по-разному на разных стадиях сбора информации для сканирования в реальном времени, чтобы
обнаружить системы, активные в данной сети. Nmap также харош для обнаружения ACL (список управления доступом) правил брандмауэра или маршрутизатора с помощью подтверждения флага проверки (ACK) и других методов. Также Nmap можно применять для сканирования портов, составление списка служб и номеров их версий и подготовке отличительных данных об операционной системе. Nmap - отличный инструмент для углубленного осмотра и проверки итогов автоматизированной программы сканирования. Изначально Nmap создавался для UNIX, но в последние годы был написан и на платформу Windows. Nmap - это программа с открытым исходным кодом.

2. N-Stealth

Стадия оценки — один из наиболее сложных шагов осмотра нарушений но важных для системы безопасности. Распознать активные службы и системы, которые работают на них, несложно, но выяснить уровень уязвимости определенной службы? Для этого есть эффективная программка для Web-служб - N-Stealth Security Scanner. Компания распространяет платную версию с большим нофункционалом чем в бесплатной, но бесплатная версия тоже пригодна для простого анализа. К примеру, N-Stealth ищет уязвимые сценарии Hypertext Preprocessor (PHP) и Common Gateway Interface (CGI), применяет атаки с внедрением в SQL Server, типичные кросс-сайтовые сценарии и другие уязвимости в популярных Web-серверах.

3. Fpipe

Имитировать нападение взломщика — Один из наиболее сложных процедур для системы безопасности, которые было бы полезно выполнить в сети, выискивая методы обхода одной или нескольких преград защиты. Примером такого обходного движения на этапах анализа или проникновения - перенаправление портов или ретрансляция, и программка Fpipe отлично справится с такой задачей. Для осмотра списков управления доступом (ACL) правил брандмауэра, маршрутизатора и других устройств защиты иногда можно ссылаться к конкретной службе, которая работает через порт, при этом туннелируя трафик или перенаправляя в необходимый TCP-порт через другой TCP-порт. К примеру - есть маршрутизатор между подсетями, который дает проходить только HTTP-трафику через TCP-порт 80. Следовательно нужно установить коннект с агрегатом, который работает с Telnet (TCP-порт 23) в другой подсети. Если получилось попасть в другую систему в той же подсети, где расположен агрегат, использующий Telnet, то используя ретранслятора портов Fpipe, можно реализовать UDP- или TCP- «поток», который сможет инкапсулировать трафик для TCP-порта 23 в пакеты, которые будут проходить как пакеты TCP-порта 80. Эти пакеты будут проходят через маршрутизатор, где разрешен трафик для TCP-порта 80, и при этом смогут поступить в пораженный агрегат, на котором уже работает Fpipe. Этот ретранслятор портов «обнуляет» внешнюю оболочку пакетов и передает чистый трафик TCP-порта 23 конкретному пасажиру. Для перенаправления и переадресации портов есть похожая программка Secure Shell (SSH).

4. Enum

Это программка для приготовления самой разной информации о системе Windows. Стартует из командной строки с консолью управления и показывает массу отличной информации о агрегате Win32 используя службу NetBIOS, что в свою очередь работает с TCP-портом 139. Enum может показывать опись пользователей, сведения о систем, паролей, ресурсов и информации о политиках LSA (Local Security Authority). С помощью программы Enum можно реализовывать простые словарные атаки с помощью перебора на личные локальные учетки.

Многие администраторы знакомы с многими ресурсами и инструментами корпорации Sysinternals. Для анализа безопасности пригодится и комплекс PsTools. Название комплекса произошло от(process listing), программы командной строки для UNIX. Программа PsTools являет собой набор средств, заполняющих огрехи в обычном списке методов командной строки и комплекта ресурсных фондов для Windows. Программа PsTools крайне полезна для анализа безопасности и внедрение как на отдаленные, так и на локальные агрегаты. Использовав лазейку, очень просто и легко использовать PsTools, чтобы на дистанции управлять системой и увеличить диапазон атаки, чтобы увеличить уровень своих прав. Благодаря этой программке, пользователь имея локальный административный доступом может на дистанции стартовать утилиты в на другой системе. Помимо анализа степени безопасности, комплекс PsTools очень полезен и прост для дистанционного исполнения других административных задач из командной строки (возможно, именно такой была основная задача разработчиков).

Netcat известен как механизм открывания лазеек для доступа злоумышленнику в систему (этап проникновения), но мало известно об его возможностях в качестве средства для оценки и привязки, а также исполнения других операций, которые составляют стандартную схему анализа степени сетевой безопасности. Он был создан для UNIX и только потом написан на Windows. Netcat - это дополнение UNIX- команды cat с которой можно создать потоковую пересылку внутренности данных на монитор и с монитора, чтобы смотреть, объединять или изменять данные. С помощью программки Netcat можно записывать и читать информацию из стандартных агрегатов ввода/вывода ПК через сеть TCP/IP. В итоге пользователь работает с списком протоколов TCP/IP и записывает/читает информацию через порты UDP и TCP. Отличительной чертой Netcat есть использование перехвата заголовков (FTP, SMTP и Telnet), автоматизации данных и файлов, сканирования портов, привязки служб к портам на дистанции и многих других процедур. Чаще всего программу используют для подключения к TCP-порту, чтобы извлечь из него любые данные.

John the Ripper, простое, эффективное средство для разгадывания паролей, созданный на многих платформах, принцип действия которого лежит известный UNIX-утилита Crack. С помощью John можно просмотреть возможности и характеристики системы, чтобы оптимизировать производительность. John предпринимает явно больше попыток в секунду, чем другие утилиты разгадывания паролей, в том числе и L0phtCrack. Кроме того, John не только показывает хешированные пароли Windows (NTLM и NT LAN Manager, LAN Manager), но и без лишних дополнительных настроек ломает любые пароли, в которых присутствует форматы хеширования DES или шифротекст, Blowfish, MD5 или Andrew File System (AFS). John используя словарный файл показывает себя как незаменимая утилита для взлома аудита и паролей (необходим каждой организации, независимо от степени защищенности ее политики).



Загрузка...