Защита информации в Интернет


Предварительный сбор данных


Предварительный сбор данных
Предварительный сбор данных Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подгот...
Что такое предварительный сбор данных
Что такое предварительный сбор данных В результате систематизированного сбора информации хакеры могут получить в свое распоряжение полный профиль системы защиты организации. Начав "с нуля&qu...
Для чего необходим предварительный сбор данных
Для чего необходим предварительный сбор данных Предварительный сбор данных необходим для того, чтобы систематически и методологически гарантировать получение всей информации, имеющей отношение ко...
Сбор данных о подключении к Internet
Сбор данных о подключении к Internet Для сбора данных о различных технологиях применяются схожие методы (это справедливо, например, по отношению к Internet и корпоративным сетям), поэтому в этой...
Таблица 1 1 Важная информация
Таблица 1.1. Важная информация, которую могут определить взломщики об используемых технологиях Технология Идентифицирующие сведения Internet Имена доменов;. адреса подсетей; точные IP-адреса ко...
Этап 1 Определение видов деятельности
Этап 1. Определение видов деятельностиПрежде всего необходимо определить виды деятельности, которые будут осуществляться при сборе информации. Например, нужно ответить на вопрос, планируете ли вы...
Поиск по открытым источникам
Поиск по открытым источникамПрежде всего начните с Web-страницы организации (если, конечно, она существует). Зачастую оказывается, что на таких Web-страницах присутствует информация, которая может...
С помощью директивы link tar getdomain
Рисунок 1.1. С помощью директивы link: tar getdomain.com механизма поиска AltaVista можно получить список всех узлов, которые содержат ссылки на заданный домен Наконец, можно просто воспользовать...
Поиск в базе данных EDGAR
Поиск в базе данных EDGARДля поиска информации о компании, представляющей собой открытое акционерное общество (publicly traded company), можно воспользоваться базой данных EDGAR, поддерживаемой Ко...
С помощью директивы host targetdomain
Рисунок 1.2. С помощью директивы host: targetdomain.com механизма поиска AltaVista можно получить список страниц узла targetdomain, содержащих, заданную строку (в данном случае mudge)...
База данных EDGAR позволяет получить
Рисунок 1.3. База данных EDGAR позволяет получить открытые документы, которые могут содержать важную информацию о структуре организации Одной из самых больших проблем, с которыми сталкиваются кру...
Контрмеры обеспечение безопасности общедоступных баз данных
Контрмеры: обеспечение безопасности общедоступных баз данныхБольшая часть приведенных выше сведений должна быть общедоступной. Особенно это касается открытых акционерных обществ. Однако в то же вр...
Этап 2 Инвентаризация сети
Этап 2. Инвентаризация сети Первым шагом в процессе инвентаризации сети (network enumeration) является идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена пред...
Таблица 1 2 Источнйки информации
Таблица 1. 2. Источнйки информации и методы поиска с помощью команды whois Механизм Ресурсы Платформа Web-интерфейс http://www.networksolutions.com http ://www.arin.net Любая плат...
Таблица 1 3 Базы данных содержащие
Таблица 1.3. Базы данных, содержащие сведения о военных, правительственных и международных доменах Сервер whois Адрес IP-адреса, используемые в Европе http://whois.ripe.net IP-адреса тихо...
Регистрационный запрос
Регистрационный запросС появлением совместно используемой системы регистрации (т.е. нескольких компаний-регистраторов) для получения списка доменов и соответствующей регистрационной информации, св...
Организационный запрос
Организационный запросПосле идентификации компании-регистратора можно приступать к формированию организационного запроса. Такой тип запроса позволяет выполнить поиск компании-регистратора для всех...
Доменный запрос
Доменный запросПроанализировав результаты организационного запроса, приходим к выводу, что наиболее вероятным кандидатом для изучения является домен Acme.net, поскольку он представляет саму компан...
Сетевой запрос
Сетевой запросДля идентификации сетей, ассоциированных с конкретным доменом, может использоваться база данных ARIN (American Registry for Internet Numbers). В ней содержатся конкретные диапазоны а...
Один из самых простых методов
Рисунок 1.4. Один из самых простых методов поиска информации в базе данных ARIN состоит в использовании интерфейса ее Web-узла...
Контактный запрос
Контактный запросПоскольку технический служащий, чьи данные указаны в регистрационных данных, может заниматься администрированием нескольких организаций, имеет смысл обратиться к базе whois с конт...
Контрмеры обеспечение безопасности общедоступных баз данных
Контрмеры: обеспечение безопасности общедоступных баз данныхБольшая часть информации, хранящейся в описанных базах данных, открыта для свободного доступа. Когда организация намеревается зарегистри...
Этап 3 Прослушивание серверов DNS
Этап 3. Прослушивание серверов DNSПосле установления всех доменов можно приступать к работе с серверами DNS. DNS — это распределенная база данных, предназначенная для преобразования IP-адресов в...
Перенос зоны
Перенос зоныОдна из самых серьезных ошибок администратора при настройке параметров сети состоит в предоставлении возможности взломщику осуществить перенос зоны DNS. При переносе зоны (zone transf...
Получение записей обмена почтой (MX)
Получение записей обмена почтой (MX)Определение компьютера, на котором обрабатывается почта,— это один из наиболее удачных способов выявления сетевого брандмауэра представляющей интерес организаци...
Приверженцы Windows могут выполнить
Рисунок 1.5. Приверженцы Windows могут выполнить перенос зоны, а также другие задачи предварительного сбора данных с помощью многофункциональной утилиты Sam Spade Если команда host применяется бе...
Контрмеры обеспечение безопасности базы данных DNS
Контрмеры: обеспечение безопасности базы данных DNSИнформация DNS представляет для хакера очень большой интерес, поэтому очень важно уменьшить объем данных, доступных через Internet. С точки зрени...
Этап 4 Зондирование сети
Этап 4. Зондирование сети Установив возможные сетевые адреса, можно попытаться определить топологию сети, а также возможные пути проникновения в нее....
Отслеживание маршрутов
Отслеживание маршрутовЭта задача может быть выполнена с помощью утилиты traceroute (ftp://ftp.ee. lbl.gov/traceroute.tar.Z), которая входит в комплект поставки практически всех версий UNIX и Win...
Контрмеры как пресечь зондирование сети
Контрмеры: как пресечь зондирование сетиВ данной главе мы лишь слегка затронули такую обширную тему, как методы зондирования сети. В последующих главах мы снова вернемся к ней и поговорим о более...
Резюме
РезюмеИтак, в распоряжении злоумышленника имеется целый ряд приемов, с помощью которых он может зондировать сеть или собирать о ней предварительную информацию. В данной главе мы лишь слегка затрон...








Начало