LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Збір даних про підключення до Internet

Для збору даних про різні технології застосовуються схожі методи (це справедливо, наприклад, по відношенню до Internet і корпоративних мереж), тому в цьому розділі детально розглядаються лише методи збору необхідної інформації про підключення організації до Internet. Питання збору даних про видалений доступ будуть детально розглянуті в розділі 9, "Хакинг видалених з'єднань, РВХ, Voice-mail і віртуальних приватних мереж".

Таблиця 1.1. Важлива інформація, яку можуть визначити зломщики про використовувані технології

Технологія Ідентифікуючі відомості
Internet
Імена доменів;. адреси підмереж; точні IP-адреса комп'ютерів, підключених до Internet; TCP- і UDP-службы; що працюють на кожному з виявлених комп'ютерів; архітектура системи (наприклад, SPARC X86); механізми управління доступом і відповідні списки управління доступом (ACL — Access Control List); системи виявлення вторгнень (IDS); реєстраційна інформація (імена користувачів і груп, системні маркери, таблиці маршрутизації, інформація про протокол SNMP)
інтрамережі
Використовувані мережеві протоколи (наприклад, IP, IPX, DECNET і так далі); імена внутрішніх доменів; адреси підмереж; точні IP-адреса комп'ютерів, підключених до Internet; TCP- і UDP-службы; що працюють на кожному з виявлених комп'ютерів; архітектура системи (наприклад, SPARC X86); механізми управління доступом і відповідні списки управління доступом (ACL — Access Control List); системи виявлення вторгнень (IDS); реєстраційна інформація (імена користувачів і груп, системні маркери, таблиці маршрутизації, інформація про протокол SNMP)
видалений доступ
Телефонні номери, використовувані для видаленого доступу, а також тип АТС (аналогова або цифрова); тип видаленої операційної системи; механізм аутентифікації
екстрамережі
Витікаючі точки з'єднання, що входять; тип з'єднання; механізм управління доступом

Строго кажучи, складно дати чіткі рекомендації по виконанню процесу збору інформації, оскільки здійснити це можна по-різному. Проте, в даному розділі зроблена спроба описати основні етапи, які обов'язково мають бути проведені при аналізі інформації для створення профілю організації. Багато з описаних прийомів можна з успіхом застосовувати і для збору даних про інші технології, згадувані вище.




:: Реклама ::

>Страница статей


:: Посилання ::

-

О русской бане. | https://ск.su/

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024