Резюме
Отже, у розпорядженні зловмисника є цілий ряд прийомів, за допомогою яких він може зондувати мережу або збирати про неї попередню інформацію. У даному розділі ми лише злегка торкнулися найпоширеніших і типовіших з цих прийомів, оскільки нові засоби і інструменти з'являються мало не щодня і будь-які деталі можуть швидко застарівати. Крім того, всі основні принципи попереднього збору інформації розглядалися на спрощених прикладах. На практиці фахівцям, можливо, доведеться зіткнутися набагато з складнішим завданням, що полягає в протистоянні збору даних про десятки або сотні доменів і їх ідентифікації. Саме з цієї причини ми в своїй роботі прагнемо автоматизувати виконання як можна більшого числа завдань, комбінуючи сценарії оболонки, програми на мові Perl і інші засоби. У Internet постійно "нишпорить" безліч кваліфікованих і досвідчених зломщиків, яких ще ніхто і ніколи не ловив за руку. Тому не забувайте про те, що ніж менше інформації про внутрішню архітектуру буде доступна в глобальній мережі і чим ретельніше виконуватиметься моніторинг всіх подій, тим складніше зломщикові буде проникнути в мережу.
|