LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Інвентаризація

Зібравши повне "досьє" на досліджувану мережу і "промацавши" систему її захисту, хакер, швидше за все, на цьому не зупиниться. Наступним кроком на шляху до проникнення в систему буде отримання інформації про призначені для користувача облікові записи або погано захищені спільно використовувані ресурси. Для збору такої інформації існує багато різних способів, яким дали загальну назву, — інвентаризація (enumeration). У даному розділі детально розглядаються основні методи, використовувані в процесі інвентаризації.
Ключова відмінність між раніше описаними методами збору інформації і методами інвентаризації полягає в рівні втручання в роботу досліджуваної мережі. Процес інвентаризації припускає установку активного з'єднання з досліджуваною системою і генерацію направлених запитів. Така діяльність може (і винна!) реєструватися досліджуваною системою, тому ми покажемо, на які події необхідно звертати увагу, а також як по можливості блокувати спроби проведення інвентаризації вашої мережі.
На перший погляд велика частина інформації, яку можна отримати при інвентаризації, досить нешкідлива. Проте сам факт просочування інформації крізь незакритий пролом в системі захисту говорить про недостатню увагу до безпеки з боку адміністратора мережі, що ми неодноразово проілюструємо впродовж даного розділу. Як правило, після отримання реального імені користувача або виявлення спільно використовуваного ресурсу підбір пароля або виявлення вад в реалізації протоколу сумісного використання ресурсів — тільки питання часу. Заблокувавши всі ці "дірки" в системі захисту (тим паче, що зробити це нескладно), ви зможете значно понизити вірогідність успіху спроб хакера.
Інформація, яку зломщики можуть отримати при інвентаризації, можна розділити на наступні категорії.

  •  Мережеві ресурси, зокрема відкриті для сумісного доступу.
  •  Користувачі і групи користувачів.
  •  Додатки і ідентифікаційні маркери (banner).
Методика інвентаризації в значній мірі залежить від операційної системи (саме тому така важлива інформація, отримана на етапі сканування портів і встановлення типу і версії операційної системи, про що йшла мова в розділі 2). Знаючи, яка інформація може зацікавити хакера і наскільки добре ваша система її приховує, ви можете зробити у відповідь заходи, які дозволять захистити самі уразливі ділянки.
Даний розділ складається з трьох розділів, кожен з яких присвячений конкретній операційній системі — Windows Nt/2000, Novell Netware і UNIX. Ми не приділяємо особливої уваги системі Win 9x, оскільки прийоми визначення облікових записів і відкритих спільно використовуваних ресурсів, що розглядаються тут, не мають безпосереднього відношення до її однопользовательськой архітектури. Проте слід відмітити, що всі методи, придатні для інвентаризації Windows Nt/2000, чудово працюють і у разі Win Ех. У кожному розділі приводяться відомості про методи, вживані для отримання перерахованих вище відомостей, а також про те, як їх виявляти і по можливості захищатися.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Утепление и защита от влаги | Только Северный ветер знает | Детальная информация авто у нас на сайте

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024