Для сбора данных о различных технологиях применяются схожие методы (это
справедливо, например, по отношению к Internet и корпоративным сетям),
поэтому в этой главе подробно рассматриваются лишь методы сбора
необходимой информации о подключении организации к Internet. Вопросы
сбора данных об удаленном доступе будут подробно рассмотрены в главе 9,
"Хакинг удаленных соединений, РВХ, Voice-mail и виртуальных частных
сетей".
Таблица 1.1. Важная информация, которую могут определить взломщики
об используемых технологиях
Технология
Идентифицирующие сведения
Internet
Имена доменов;. адреса подсетей; точные IP-адреса компьютеров,
подключенных к Internet; TCP- и UDP-службы; работающие на каждом из
обнаруженных компьютеров; архитектура системы (например, SPARC X86);
механизмы управления доступом и соответствующие списки управления
доступом (ACL — Access Control List); системы выявления вторжений (IDS);
регистрационная информация (имена пользователей и групп, системные
маркеры, таблицы маршрутизации, информация о протоколе SNMP)
интрасети
Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.); имена
внутренних доменов; адреса подсетей; точные IP-адреса компьютеров,
подключенных к Internet; TCP- и UDP-службы; работающие на каждом из
обнаруженных компьютеров; архитектура системы (например, SPARC X86);
механизмы управления доступом и соответствующие списки управления
доступом (ACL — Access Control List); системы выявления вторжений (IDS);
регистрационная информация (имена пользователей и групп, системные
маркеры, таблицы маршрутизации, информация о протоколе SNMP)
удаленный доступ
Телефонные номера, используемые для удаленного доступа, а также тип АТС
(аналоговая или цифровая); тип удаленной операционной системы; механизм
аутентификации
экстрасети
Исходящая и входящая точки соединения; тип соединения; механизм управления доступом
Строго говоря, сложно дать четкие рекомендации по выполнению процесса
сбора информации, поскольку осуществить это можно по-разному. Тем не
менее, в данной главе предпринята попытка описать основные этапы,
которые обязательно должны быть проведены при анализе информации для
создания профиля организации. Многие из описанных приемов можно с
успехом применять и для сбора данных о других технологиях, упоминавшихся
выше.