Размер шрифта
-
+

Защита от хакеров корпоративных сетей - стр. 73


>elliptic@ellipse:~$ nslookup

>Default Server: cobalt.speakeasy.org

>Address: 216.231.41.22

>> set type=MX

>> cipherpunks.com.

>Server: cobalt.speakeasy.org

>Address: 216.231.41.22

>cipherpunks.com preference = 10, mail exchanger = parabola.

>cipherpunks.com

>cipherpunks.com nameserver = DNS1.ENOM.COM

>cipherpunks.com nameserver = DNS2.ENOM.COM

>cipherpunks.com nameserver = DNS3.ENOM.COM

>cipherpunks.com nameserver = DNS4.ENOM.COM

>cipherpunks.com nameserver = DNS5.ENOM.COM

>DNS1.ENOM.COM internet address = 66.150.5.62

>DNS2.ENOM.COM internet address = 63.251.83.36

>DNS3.ENOM.COM internet address = 66.150.5.63

>DNS4.ENOM.COM internet address = 208.254.129.2

>DNS5.ENOM.COM internet address = 210.146.53.77


Анализируя приведенный пример, можно найти обработчик почты для домена cipherpunks.com. Хост parabola.cipherpunks.com может быть использован для сбора информации. Например, если в системе используется версия программы sendmail, которая позволит злоумышленнику расширить учетные записи пользователя, то он сможет найти адреса электронной почты системного администратора. Из этого можно будет узнать тип транспортного агента, установленного в системе, как это показано в следующем примере:


>elliptic@ellipse:~$ telnet modulus.cipherpunks.com 25

>Trying 192.168.1.253...

>Connected to 192.168.1.253.

>Escape character is “^]”.

>220 modulus.cipherpunks.com ESMTP Server (Microsoft Exchange

>Internet

>Mail Service 5.5.2448.0) ready


Из примера видно, как почтовый север с радостью выбалтывает сведения об установленных программах (Microsoft Exchange), а из этого можно сделать вывод о типе операционной системы хоста.


Nmap

Атака, имеющая своей целью получение доступа к хосту, может быть направлена против выполняющихся в системе сервисов. Нередко сервисы уязвимы, и это позволяет злоумышленнику добиться своего. Еще до атаки можно высказать предположение о сервисах, используемых системой для предотвращения сбора информации, и исследовать порты, запустив утилиту netcat, чтобы выяснить возможность подключения через них в службе.

Сбор сведений о доступных сервисах системы сильно упрощается при использовании такого инструментария, как Network Mapper или Nmap. Как ранее уже упоминалось, Nmap в случае его применения для достижения злонамеренных целей использует многочисленные изощренные методы определения характеристик хоста. К этим возможностям относится переменный режим сканирования TCP-трафика и анализ IP-ответов для определения операционных систем и идентификации прослушиваемых сервисов на хосте.

Nmap может использоваться для определения общедоступных сервисов сети, а также прослушиваемых сервисов, подвергнувшихся фильтрации такими средствами, как оболочки TCP-трафика, или межсетевыми экранами. Посмотрите на следующий отчет:

Страница 73