Защита информации в Интернет


Инвентаризация


Инвентаризация
Инвентаризация Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в...
Инвентаризация UNIX
Инвентаризация UNIX Большинство современных реализаций системы UNIX основываются на стандартных средствах обеспечения сетевой безопасности протокола TCP/IP. Благодаря этому они не так щедро разда...
Инвентаризация сетевых и совместно
Инвентаризация сетевых и совместно используемых ресурсов UNIXЛучшими источниками информации о сети UNIX являются базовые методы исследования стека протоколов TCP/IP, которые рассматривались в глав...
Инвентаризация пользователей и групп UNIX
Инвентаризация пользователей  и групп UNIXВозможно, самым старым приемом инвентаризации учетных записей пользователей, описанных в данной книге, является утилита finger. Эта утилита предостав...
Инвентаризация приложений и идентификационных маркеров
Инвентаризация приложений и идентификационных маркеровКак и любой другой сетевой ресурс, приложения должны иметь возможность обмениваться друг с другом информацией по сети. Одним из самых популярн...
Команда Crawl Website программы
Рисунок 3.12. Команда Crawl Website программы Sam Spade позволяет с минимальными усилиями выполнить поиск интересующей информации в коде HTML всех страниц Web-узла Если в качестве параметра утили...
Контрмеры против сбора идентификационных маркеров
Контрмеры против сбора идентификационных маркеровКонечно, мы коснулись лишь нескольких из самых популярных приложений, поскольку ограничения по времени и объему не позволяют нам подробнее рассмотр...
Резюме
Резюме Если не считать времени, информация — это наиболее мощное оружие, которое может попасть в распоряжение хакера. К счастью, эта же информация может пригодиться и при обеспечении безопасности...
Инвентаризация Windows NT/2000
Инвентаризация Windows NT/2000 За все время своего существования Windows NT заслужила репутацию системы, которая предоставляет общедоступную информацию по любому удаленному запросу. В основном эт...
Windows NT/2000 Hacking Kit
Windows NT/2000 Hacking KitНачиная с версии Windows NT 3.1 компания Microsoft предлагает за отдельную плату дополнительный комплект документации и компакт-диск, на котором собрано множество утилит...
Нулевые соединения "Священный
Нулевые соединения: "Священный Грааль" инвентаризацииКак уже упоминалось, системы Windows NT/2000 имеют ахиллесову пяту при использовании протоколов CIFS/SMB и NetBIOS в режиме, использу...
Нулевой сеанс контрмеры
Нулевой сеанс: контрмерыПри установке нулевого соединения требуется доступ к TCP-порту 139, так что наиболее правильный путь предотвращения такой опасности состоит в фильтрации запросов по протоко...
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация сетевых ресурсов NT/2000 Первое, что может попробовать осуществить удаленный взломщик после скрупулезного изучения сети, — это получить представление об имеющихся в ней ресурсах. С...
Инвентаризация NetBIOS
Инвентаризация NetBIOSСредства и приемы, которые можно применять к изучению ресурсов сети с протоколом NetBIOS, можно найти без труда — большинство из них встроено в саму операционную систему! Име...
Инвентаризация доменов NT/2000 с помощью команды net view
Инвентаризация доменов NT/2000 с помощью команды net viewВ качестве одного из самых ярких примеров встроенных инструментов можно привести команду net view. Это чрезвычайно простая утилита командно...
Получение дампа таблицы имен NetBIOS
Получение дампа таблицы имен NetBIOS с помощью команд nbtstat и nbtscanДругой мощной встроенной утилитой является nbtstat, которая позволяет получить таблицу имен NetBIOS удаленной системы. Как ви...
Таблица 3 1 Стандартные коды служб NetBIOS
Таблица 3. 1. Стандартные коды служб NetBIOS Код NetBIOS Ресурс <имя компьютера>[00] Служба рабочей станции <имя домена>[00] Имя домена <имя компьютера>[03] Служ...
Инвентаризация контроллеров доменов
Инвентаризация контроллеров доменовДля того чтобы проникнуть в структуру сети Windows NT немного глубже, понадобится инструмент, входящий в комплект NTRK. В следующем примере мы увидим, как с помо...
Инвентаризация совместно используемых
Инвентаризация совместно используемых ресурсов NetBIOS с помощью команды net view и утилит NTRKУстановив нулевой сеанс, можно снова взяться за старую добрую команду net view и провести инвентариза...
Инвентаризация совместно используемых
Инвентаризация совместно используемых ресурсов NetBIOS с помощью утилиты DumpSec (ранее DumpACL)Одним из лучших инструментов для инвентаризации совместно используемых ресурсов NT (причем этим возм...
Путем установки нулевого соединения
Рисунок 3.1. Путем установки нулевого соединения с исследуемым компьютером программа DumpSec предоставляет перечень совместно используемых ресурсов...
Поиск совместно используемых ресурсов
Поиск совместно используемых ресурсов с помощью утилит Legion и NATОткрытие нулевого сеанса и использование описанных выше инструментов в ручном режиме прекрасно подходят для прямого вторжения, од...
Две версии утилиты NAT— с графическим
Рисунок 3.2. Две версии утилиты NAT— с графическим интерфейсом и для использования в командной строке Еще одним популярным сканером совместно используемых ресурсов Windows является утилита NetBI...
Другие средства инвентаризации сети NT/2000
Другие средства инвентаризации сети NT/2000Необходимо упомянуть еще несколько программ, предназначенных для инвентаризации ресурсов NT: epdump компании Microsoft (ее можно найти по адресу http: //...
Универсальное средство инвентаризации утилита еnum
Универсальное средство инвентаризации: утилита еnumЭта утилита была разработана группой Razor компании Bindview. В ней реализованы возможности всех других средств инвентаризации NetBIOS. Разработч...
Инвентаризация NetBIOS контрмеры
Инвентаризация NetBIOS: контрмерыПрактически во всех рассмотренных выше приемах задействуется механизм передачи данных NetBIOS, так что при запрещении доступа к портам TCP и UDP с 135 до 139 все п...
Утилита IP Network Browser компании
Рисунок 3.3. Утилита IP Network Browser компании Solar Winds позволяет получить подробную информацию о компьютере, на котором запущен агент SNMP. Для этого достаточно правильно указать строку дост...
Контрмеры защита протокола SNMP
Контрмеры: защита протокола SNMPСамый простой способ предупреждения такой деятельности состоит в удалении агента SNMP или в отключении службы SNMP с помощью аплета Services панели управления. Если...
Перенос зоны DNS Win 2000
Перенос зоны DNS Win 2000Как было показано в главе 1, одной из основных целей предварительного сбора информации является получение данных о системе доменных имен (DNS), используемой в Internet, и...
Блокирование переноса зоны DNS Win 2000
Блокирование переноса зоны DNS Win 2000К счастью, в системе Win 2000 служба DNS реализована таким образом, что можно без проблем ограничить перенос зоны, как показано ниже на рисунке. На нем предс...
Инвентаризация пользователей и групп NT/2000
Инвентаризация пользователей и групп NT/2000 Знать имена компьютеров и совместно используемых ресурсов совсем неплохо, однако настоящим праздником для хакера является получение имен пользователей...
Инвентаризация пользователей через протокол NetBIOS
Инвентаризация пользователей через протокол NetBIOSК сожалению, неправильно сконфигурированные компьютеры NT/2000 предоставляют информацию о пользователях с такой же готовностью, как и о совместно...
Идентификация учетных записей
Идентификация учетных записей с помощью утилит user2sid/sid2userДвумя другими чрезвычайно мощными средствами инвентаризации NT/2000 являются утилиты sid2user и user2sid, написанные Евгением Рудным...
Инвентаризация пользователей через
Инвентаризация пользователей через протокол NetBIOS: контрмерыХотя меры защиты против рассмотренных выше приемов инвентаризации уже рассматривались, не лишним будет упомянуть о них еще раз. Для б...
Инвентаризация пользовательских
Инвентаризация пользовательских учетных записей с помощью протокола SNMPНе забывайте о том, что компьютеры под управлением системы Windows, на которых запущен агент SNMP, будут предостаапять инфор...
Инвентаризация службы активного
Инвентаризация службы активного каталога .'#." Win 2000 с помощью утилиты ldpНаиболее существенным изменением, внесенным компанией Microsoft в свою новую операционную систему Win 2000, являет...
Утилита ldp exe средство администрирования
Рисунок 3.4. Утилита ldp.exe, средство администрирования активного каталога, позволяет выполнить инвентаризацию пользователей активного каталога через аутентифицированное соединение Благодаря че...
Инвентаризация службы активного каталога контрмеры
Инвентаризация службы активного каталога: контрмерыПервое и самое важное, что необходимо осуществить, это контролировать доступ к TCP-портам с номерами 389 и 3268 по границам сети. Если в ваши зад...
Таблица 3 2 Paзрешения на использование
Таблица 3.2. Paзрешения на использование бъектов дерева активного калога для группы Pre-Wind ows 2000 Compatible Access Объект Разрешения К каким объектам применяется Корневой каталог...
Рисунок З 5 Мастер установки службы
Рисунок З.5. Мастер установки службы активного каталога Win 2000 (dcpromo) предоставляет возможность расширить разрешения на доступ к активному каталогу и предоставить их серверам более ранних вер...
Инвентаризация приложений и идентификационных маркеров
Инвентаризация приложений и идентификационных маркеров Выше были рассмотрены вопросы инвентаризации сети и учетных записей пользователей. При этом для достижения требуемого результата применимы р...
Основы процесса сбора маркеров утилиты telnet и netcat
Основы процесса сбора маркеров: утилиты telnet и netcatИспытанным и надежным инструментом инвентаризации идентификационных маркеров и приложений как в мире NT, так и в мире UNIX, является утилита...
Сбор идентификационных маркеров NT/2000 контрмеры
Сбор идентификационных маркеров NT/2000: контрмерыЗащита от такого рода попыток проведения инвентаризации требует от администратора некоторой доли изобретательности. Однако мы не можем определить...
Инвентаризация системного реестра NT/2000
Инвентаризация системного реестра NT/2000Другой механизм получения информации о приложениях NT/2000 подразумевает получение копии содержимого системного реестра исследуемого компьютера. Практическ...
Утилита DumpSec позволяет получить
Рисунок 3.6. Утилита DumpSec позволяет получить информацию обо всех службах и драйверах, запушенных на удаленном компьютере...
Контрмеры против сбора идентификационных
Контрмеры против сбора идентификационных маркеров и инвентаризации системного реестраУбедитесь, что системный реестр заблокирован и к нему нельзя получить доступ с использованием удаленных соедине...
Позвольте сценариям выполнить всю работу
Позвольте сценариям выполнить всю работу Вы подробно познакомились с ручными методами, которые взломщик может предпринять для инвентаризации сети, пользователей и получения данных о приложениях....
Инвентаризация Novell
Инвентаризация Novell Система Windows NT/2000 не одинока в наличии такого "порока", как нулевой сеанс. У сетевой операционной системы Novell NetWare имеется еще более серьезная проблема...
Сетевое окружение
Сетевое окружение Первый этап инвентаризации сети NetWare состоит в получении данных о соединенных друг с другом серверах и деревьях. Это можно сделать различными способами, однако проще всего во...
Для инвентаризации серверов и
Рисунок 3.7. Для инвентаризации серверов и деревьев NetWare достаточно воспользоваться окном просмотра сетевого окружения Windows...
Соединения с использованием клиента Client32
Соединения с использованием клиента Client32Программа управления службами Novell NetWare Services, представленная пиктограммой в системной области панели задач, позволяет управлять подключениями к...
Утилита NetWare Connections отображает
Рисунок 3.8. Утилита NetWare Connections отображает дерево NDS, в которое входит сервер, номер соединения и полный сетевой адрес, включая адреса сети и узла...
Просмотр серверов NetWare с помощью OnSite Admin
Просмотр серверов NetWare с помощью On-Site AdminНе проходя аутентификации ни на одном сервере, можно просмотреть состояние любого сервера сети, воспользовавшись утилитой Novell On-Site Admin (ftp...
Утилита OnSite Admin — наиболее
Рисунок 3.9. Утилита On-Site Admin — наиболее мощное средство, позволяющее выполнить инвентаризацию сети NetWare Программа On-Site Admin позволяет выполнять также и анализ, как показано на Рисуно...
Утилита OnSite Admin позволяет получить информацию о томе
Рисунок 3.10. Утилита On-Site Admin позволяет получить информацию о томе...
Просмотр дерева с помощью утилиты OnSite Admin
Просмотр дерева с помощью утилиты On-Site AdminС помощью утилиты On-Site Admin можно также просмотреть всю информацию большинства деревьев NDS вплоть до их листьев. В этом случае клиент Client32...
Утилита OnSite Admin позволяет
Рисунок 3.11. Утилита On-Site Admin позволяет просматривать информацию дерева NDS вплоть до его листьев Получив всю информацию, о которой говорилось в данном разделе, злоумышленник может перейти...








Начало