Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.

Сбор данных о подключении к Internet

   Для сбора данных о различных технологиях применяются схожие методы (это справедливо, например, по отношению к Internet и корпоративным сетям), поэтому в этой главе подробно рассматриваются лишь методы сбора необходимой информации о подключении организации к Internet. Вопросы сбора данных об удаленном доступе будут подробно рассмотрены в главе 9, "Хакинг удаленных соединений, РВХ, Voice-mail и виртуальных частных сетей".

Важная информация, которую могут определить взломщики об используемых технологиях:

Internet:
- Имена доменов;
- адреса подсетей;
- точные IP-адреса компьютеров, подключенных к Internet;
- TCP- и UDP-службы;
- работающие на каждом из обнаруженных компьютеров;
- архитектура системы (например, SPARC X86);
- механизмы управления доступом и соответствующие списки управления доступом (ACL — Access Control List);
- системы выявления вторжений (IDS);
- регистрационная информация (имена пользователей и групп, системные маркеры, таблицы маршрутизации, информация о протоколе SNMP)

Интрасети:
- Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.);
- имена внутренних доменов;
- адреса подсетей; точные IP-адреса компьютеров, подключенных к Internet;
- TCP- и UDP-службы;
- работающие на каждом из обнаруженных компьютеров;
- архитектура системы (например, SPARC X86);
- механизмы управления доступом и соответствующие списки управления доступом (ACL — Access Control List);
- системы выявления вторжений (IDS);
- регистрационная информация (имена пользователей и групп, системные маркеры, таблицы маршрутизации, информация о протоколе SNMP)

Удаленный доступ:
- Телефонные номера, используемые для удаленного доступа, а также тип АТС (аналоговая или цифровая);
- тип удаленной операционной системы;
- механизм аутентификации;

Экстрасети:
- Исходящая и входящая точки соединения;
- тип соединения;
- механизм управления доступом


   Строго говоря, сложно дать четкие рекомендации по выполнению процесса сбора информации, поскольку осуществить это можно по-разному. Тем не менее, в данной главе предпринята попытка описать основные этапы, которые обязательно должны быть проведены при анализе информации для создания профиля организации. Многие из описанных приемов можно с успехом применять и для сбора данных о других технологиях, упоминавшихся выше.

0 коментарии:



 


© 2008-2009 SecuRRity.BlogSpot.Com