Четверг, 16.05.2024, 11:24
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Статьи по информационной безопасности

Защитим свою домашнюю ОС Windows. Предварительный сбор данных, сканирование портов, инвентаризация ресурсов.

Итак, Предварительный сбор данных.

Зачем он нужен? Хотя бы для того, чтобы узнать IP-адрес предполагаемой жертвы (Ваш IP-адрес). Сначала выполняется поиск жертвы (определение хоста по имени, IP-адресу). Существует масса программ, которые позволяют выполнять пинг-прослушивание сети. Начиная от стандартного ping, входящего в состав любой ОС семейства Windowsи заканчивая всяческими утилитами типа fpingи Pinger. С помощью ICMP- или TCP-прослушивания можно установить, какие компьютеры в настоящее подключены к сети. Когда требуемая информация собрана, можно перейти к этапу сканирования портов.

 

Сканирование портов (portscanning) — это процесс пробного подключения к портам TCPи UDP протоколов исследуемого компьютера для того, чтобы определить, какие службы на нем запущены и обслуживаются ли соответствующие импорты. Обслуживаемые порты могут находиться в работающем состоянии или в состоянии ожидания запроса (listeningmode). Определение портов, находящихся в состоянии ожидания запроса, это шаг, имеющий определяющее значение для последующего определения типа используемой операционной системы (ОС), а также работающих на компьютере прикладных программ и запущенных сервисах. Работающие службы, находящиеся в состоянии ожидания соединения, могут предоставить взломщику возможность получить несанкционированный доступ. Это обычно происходит в том случае, когда система безопасности компьютера не совсем правильно настроена или в используемом программном обеспечении имеются хорошо известные уязвимости в системе защиты.  Сканированием портов решаются следующие задачи:

  • Идентификация запущенных служб;
  • Идентификация типа ОС;
  • Идентификация приложений и версий определенных служб;

 

Инвентаризация ресурсов

Теперь следующий шаг — получение информации об учетных записях пользователей и/или незащищенных разделяемых ресурсах (расшаренные ресурсы). Для сбора этой информации существует множество способов, у которых есть обобщенное название инвентаризация(enumeration). Вам кажется, что большая часть информации, которую можно получить при проведении инвентаризации ресурсов компьютера, довольно безобидна и не может иметь важное значение в деле сетевого взлома. Однако, само то, что возможна утечка информации сквозь незакрытую брешь в системе защиты операционной системы говорит о недостаточном внимании к настройкам безопасности. Обычно, после того, как взломщик выяснил реальное имя пользователя или обнаружил совместно используемый ресурс, подбор пароля или выявление изъянов в организации совместно используемых ресурсов — только вопрос времени. «Залатав» все эти бреши в системе защиты (что на самом деле сделать не так уж и сложно), можно значительно затруднить проникновение в Ваш компьютер. Информация, которую взломщик может получить при инвентаризации, можно разделить на следующие категории.

  • Существующие сетевые ресурсы, в том числе открытые для общего доступа;
  • Пользователи и группы пользователей;
  • Работающие приложения и их идентификационные маркеры (banner).

Методика инвентаризации в большой степени зависит от операционной системы на взламываемом компьютере, именно поэтому так важна информация, полученная на этапе сканирования портов и установления типа и версии операционной системы.
Далее...



Категория: Статьи по информационной безопасности | Добавил: sec4all (21.07.2008)
Просмотров: 2249 | Рейтинг: 0.0/0 |

Рекомендовать:

RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024