LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Введення

При викладі матеріалу даного розділу ми вважатимемо, що велика частина підготовчої роботи для проникнення в систему NT вже виконана: мета вибрана (розділ 2), а її ресурси інвентаризовані (розділ 3). Як вже згадувалося в розділі 2, якщо при скануванні виявилось, що порти 135 і 139 знаходяться в стані очікування запитів, значить, даний вузол, мабуть, працює під управлінням системи Windows NT (якщо виявлений тільки порт 139, то це може бути і Windows 9x). Повніша інформація про систему Windows NT може бути отримана при зборі ідентифікаційних маркерів.

Як ви побачите в розділі 6, наявність відкритого порту 445 також є ознакою системи Win 2000.

Після того, як вибрана мета однозначно ідентифікована як комп'ютер під управлінням Windows NT, починається процес інвентаризації її ресурсів. В розділі 3 детально описані засоби, що використовують анонімні з'єднання, за допомогою яких можна витягувати інформацію про користувачів, групи і служби, що працюють на цільовому комп'ютері. При інвентаризації зазвичай виявляється стільки інформації, що часто буває важко провести грань тим часом, де закінчується інвентаризація і де починається проникнення. Як правило, спроби злому пароля слідують відразу ж за виявленим ім'ям призначеного для користувача облікового запису. Аналізуючи дані, отримані за допомогою методів інвентаризації, про які ми говорили в розділі 3, зломщик зазвичай завжди знаходить якісь "зачіпки" для вибору точки проникнення.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Баня все о бане.

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024