LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Дозвольте сценаріям виконати всю роботу

Ви детально познайомилися з ручними методами, які зломщик може зробити для інвентаризації мережі, користувачів і отримання даних про додатки. Цілком зрозуміло, що багато хто після прочитання матеріалу, приведеного вище, затурбувався і відразу ж приступив до тестування своїх мереж на предмет пошуку вразливих місць. Проте це може виявитися важковирішуваним завданням, якщо ваша мережа великого розміру з множиною серверів. На щастя, більшість з описаних в даному розділі засобів можна запускати з командного рядка і, отже, легко автоматизувати їх використання за допомогою простих командних сценаріїв або інших прийомів.
Далі приводиться простий приклад сценарію для команд user2sid/sid2user, розглянутих вище. Як уже згадувалося, для можливості використання такого сценарію спочатку необхідно визначити ідентифікатор S1d досліджуваної системи, скориставшись утилітою user2sid і нульовим сеансом. Пригадаєте, що в системі Nt/2000 новим обліковим записам призначаються ідентифікатори RID, починаючи з 1000. Потім для отримання даних про п'ятдесят облікових записів можна скористатися наступним циклом, реалізувавши його за допомогою оператора оболонки FOR і команди sid2user. 

C:\>for /l %i
IN (1000,1,1050) DO sid2user \\acmepdcl 5 21
1915163094

1258472701648912389 %I » users.txt
C:\>cat users.txt
Name is Iusr_acmepdc1
Domain is ACME
Type of SID is Sidtypeuser
Name is MTS Trusted Impersonators
Domain is ACME
Type of SID is Sidtypealias

Отримані результати можна скоротити, подавши їх на вхід фільтру і залишивши таким чином лише список імен користувачів. Звичайно, середовище написання сценаріїв не обмежується лише командною оболонкою системи NT. Для цих цілей зручно користуватися також мовами Perl, Vbscript або іншими засобами. Ще варто згадати про те, що за допомогою приведеного сценарію можна успішно витягувати список користувачів, якщо на досліджуваному вузлі відкриті TCP-порты 139 або 445, а також не встановлено значення для параметра Restrictsnonymous.
Маючи під рукою всю інформацію, зібрану за допомогою описаних на даний момент засобів, зломщик може перейти до активного проникнення в систему NT, як описано в розділі 5, або в систему Win 2000, як ви побачите в розділі 6.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008