Проведите предварительное исследование своей организации

Данный проект показывает, как хакер будет проверять вашу организацию на наличие уязвимых мест. Предполагается, что вы загрузили и установили программы nmap (ссылка: http://www.insecure.org/) и Nessus (ссылка: http://www.nessus.org/).

Шаг за шагом

  • 1. Определите IP-адрес веб-сервера своей организации. Введите в командной строке nslookup <имя_веб-сервера>. Возвращаемое значение и будет IP-адресом вашего веб-сервера.
  • 2. Определите IP-адрес своего почтового сервера. В командной строке введите nslookup. После запуска программы введите set type=mx и нажмите ENTER. Затем введите <имя вашего домена> и нажмите ENTER. Программа возвратит список основных и дополнительных почтовых серверов.
  • 3. Перейдите с помощью веб-браузера по адресу ссылка: http://www.arin.net/ и в строке поиска введите адреса. Возвратится информация о том, кто владеет блоком адресов. Теперь вы имеете неплохое представление о блоках адресов, назначенных вашей организации, а при наличии хостинга - и адресе главного вебсайта.
  • 4. Введите в строке поиска имя своей организации и получите список всех назначенных ей IP-адресов.
  • 5. Перейдите с помощью веб-браузера по адресу ссылка: http://www.networksolutions.com/ и введите в строке поиска имя своего домена. Вы получите информацию о размещении своей организации посредством выдачи списка соединений. Теперь вы знаете основные DNS-серверы, обслуживающие ваш домен.
  • 6. При наличии программы nmap воспользуйтесь ею для

развернутой отправки пинг-пакетов или для скрытого сканирования адресного пространства, выявленного в предыдущих шагах. Вы узнаете о том, какие хосты сейчас находятся в режиме онлайн. Помните о том, что при наличии межсетевого экрана сканирование портов займет некоторое время.

7. При наличии программы Nessus воспользуйтесь ею для

сканирования уязвимых мест выявленных хостов. Предупредите сетевых администраторов и службу безопасности перед началом своих действий, чтобы не создавать инцидентов безопасности.

Выводы

Данный проект позволяет получить базовую информацию о пространстве IP-адресов организации и ее системах. Шаги с 1 по 5 не требуют подключения к системам организации. В результате их выполнения и собирается основная информация об организации и используемом адресном пространстве.

Шаги 6 и 7 должны выполняться с разрешения сетевых администраторов и администраторов службы безопасности, поскольку могут вызвать сигнал тревоги в системах обнаружения вторжений. По окончании работы вы получите довольно полную распечатку систем и их уязвимых мест.

Контрольные вопросы

  • 1. Примером какого уязвимого места является в NFS установка разрешений корневой директории rw для всех пользователей?
  • 2. Когда используются нетехнические средства для получения доступа в систему?
  • 3. Какая часть памяти является объектом атаки на переполнение буфера?
  • 4. Какой тип переменных используется при выполнении атаки на переполнение буфера?
  • 5. Какая ошибка программирования позволяет выполнить атаку имитации IP-адреса?
  • 6. Какой пакет не отправляется при выполнении синхронной атаки?
  • 7. Существует ли способ защиты от грамотно разработанной DOS- атаки?
  • 8. Что ищут хакеры, использующие ненаправленные методы атак?
  • 9. Как хакер использует систему после взлома с помощью ненаправленной атаки?
  • 10. Какой сайт используется для сбора информации об IP-адресах?
  • 11. Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?
  • 12. Какой тип инструмента представляет собой программа Nmap?
  • 13. С какой целью запускается атака DoS во время выполнения атаки имитации IP-адреса?
  • 14. Чем представляется программа "троянский конь" для пользователя?
  • 15. Для чего нужна программа пс?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >