Итак, Предварительный сбор данных. Зачем он нужен? Хотя бы для того, чтобы узнать IP-адрес предполагаемой жертвы (Ваш IP-адрес). Сначала выполняется поиск жертвы (определение хоста по имени, IP-адресу). Существует масса программ, которые позволяют выполнять пинг-прослушивание сети. Начиная от стандартного ping, входящего в состав любой ОС семейства Windowsи заканчивая всяческими утилитами типа fpingи Pinger. С помощью ICMP- или TCP-прослушивания можно установить, какие компьютеры в настоящее подключены к сети. Когда требуемая информация собрана, можно перейти к этапу сканирования портов. Сканирование портов (portscanning) — это процесс пробного подключения к портам TCPи UDP протоколов исследуемого компьютера для того, чтобы определить, какие службы на нем запущены и обслуживаются ли соответствующие импорты. Обслуживаемые порты могут находиться в работающем состоянии или в состоянии ожидания запроса (listeningmode). Определение портов, находящихся в состоянии ожидания запроса, это шаг, имеющий определяющее значение для последующего определения типа используемой операционной системы (ОС), а также работающих на компьютере прикладных программ и запущенных сервисах. Работающие службы, находящиеся в состоянии ожидания соединения, могут предоставить взломщику возможность получить несанкционированный доступ. Это обычно происходит в том случае, когда система безопасности компьютера не совсем правильно настроена или в используемом программном обеспечении имеются хорошо известные уязвимости в системе защиты. Сканированием портов решаются следующие задачи: Инвентаризация ресурсов Теперь следующий шаг — получение информации об учетных записях пользователей и/или незащищенных разделяемых ресурсах (расшаренные ресурсы). Для сбора этой информации существует множество способов, у которых есть обобщенное название — инвентаризация(enumeration). Вам кажется, что большая часть информации, которую можно получить при проведении инвентаризации ресурсов компьютера, довольно безобидна и не может иметь важное значение в деле сетевого взлома. Однако, само то, что возможна утечка информации сквозь незакрытую брешь в системе защиты операционной системы говорит о недостаточном внимании к настройкам безопасности. Обычно, после того, как взломщик выяснил реальное имя пользователя или обнаружил совместно используемый ресурс, подбор пароля или выявление изъянов в организации совместно используемых ресурсов — только вопрос времени. «Залатав» все эти бреши в системе защиты (что на самом деле сделать не так уж и сложно), можно значительно затруднить проникновение в Ваш компьютер. Информация, которую взломщик может получить при инвентаризации, можно разделить на следующие категории. Существующие сетевые ресурсы, в том числе открытые для общего доступа; Пользователи и группы пользователей;
Методика инвентаризации в большой степени зависит от операционной системы на взламываемом компьютере, именно поэтому так важна информация, полученная на этапе сканирования портов и установления типа и версии операционной системы. Далее...
|