LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Засоби автоматичного збору інформації

Окрім описаних в даному розділі, існує величезна кількість інших засобів, і щодня цей список збільшується. Оскільки в рамках однієї книги описати всі ці засоби неможливо, коротко зупинимося лише на двох з них.
Утиліта cheops (вимовляється "ки-опс" http://www.marko.net/cheops/ ), зображена на мал. 2.8, є програмою з графічним інтерфейсом, призначеною для повномасштабного дослідження мережі. При цьому в одному пакеті об'єднані утиліти ping, traceroute, засоби сканування портів, а також визначення типу операційної системи (за допомогою queso). Окрім цього, cheops дозволяє отримати графічне схематичне зображення досліджуваної мережі і пов'язаних з нею мереж, що значно полегшує розуміння її архітектури.



Мал. 2.8. Пакет cheops з графічним інтерфейсом об'єднує багато популярних утиліт дослідження мереж

Друга утиліта, на якій ми зупинимося, називається tkined і входить до складу пакету Scotty (http://wwwhome.cs.utwente.nl/~schoenw/scotty/). По суті, ця утиліта є редактором мережевого редагування, написаним на мові Tel, яка, об'єднує різні засоби управління мережею, що забезпечують збір всілякої інформації про архітектуру і роботу мережі. Утиліта tkined володіє великою гнучкістю і дозволяє проводити дослідження мережі з представленням результатів в графічній формі. Хоча з її допомогою не можна визначити тип операційної системи, вона забезпечує виконання більшості операцій, описаних як в даному розділі, так і розділу 1. Окрім утиліти tkined, до складу пакету Scotty входить немало інших цікавих засобів, заслуговуючих найпильнішої уваги.

Контрзаходи: захист від засобів автоматичного збору інформації


Оскільки в автоматизованих засобах, подібних Scotty, tkined і cheops, об'єднані прийоми, про які розповідалося вище в даному розділі, для захисту від них можна застосовувати контрзаходи, аналогічні тим, які застосовуються для відповідних засобів збору інформації, сканування і так далі




:: Реклама ::

>Страница статей


:: Посилання ::

-

строительный сайт http://agrohimija24.ru/ | Статьи о бане. | Только Северный ветер знает

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024