Пятница
24-03-29, 12:13
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Доменный запрос
Проанализировав результаты организационного запроса, приходим к выводу, что максимально вероятным кандидатом для изучения является домен Acme.net, так как он представляет саму компанию Acme Networks (конечно, все реальные имена и адреса были изменены).

[bash]$ whois acme.net@whois.networksolutions.com
[whois.networksolutions.com]
Registrant:
Acme Networks (ACME2-DOM)
li Town Center Ave. Einstein, AZ 21098
Domain Name: ACME.NET
Administrative Contact, Technical Contact, Zone Contact:
Boyd, Woody [Network Engineer] (WB9201) woody@ACME.NET
201-555-9011 (201)555-3338 (FAX) 201-555-1212
Record last updated on 13-Sep-95.
Record created on 30-May-95.
Database last updated on 14-Apr-99 13:20:47 EOT.
Domain servers in listed order:
DNS.ACME.NET 10.10.10.1
DNS2.ACME.NET 10.10.10.2

Подобный запрос дает возможность получить последующую информацию.

В· Организация, зарегистрировавшая домен (Registrant).
В·  Имя домена (Domain Name).
В·  Имя, фамилия, почтовый адрес, телефон и адрес электронной почты администратора домена (Administrative Contact).
В·  Дата создания и обновления записи.
В·  Имена и адреса первичного и вторичных серверов DNS.

Сейчас пришло время проявить умения детектива. Для того чтоб проанализировать полученную информацию и достать из нее нечто полезное, требуется иметь определенные познания. Как правило мы называем подобного рода информацию "нюансами", так как она уточняет имеющиеся в распоряжении взломщика сведения и дает возможность осуществить более сфокусированную атаку. Давайте точнее рассмотрим приведенные в примере данные.
Проверив информацию об организации, зарегистрировавшей домен, можно заключить от том, на самом ли деле домен принадлежит интересующему нас объекту. Предположим, нам известно, что компания Acme Networks располагается в штате Аризона. На основании этой информации можно заключить о том, что полученные сведения имеют отношение к собираемым данным. Не забывайте, что местонахождение организации, зарегистрировавшей домен, необязательно совпадает с физическим расположением объекта. Многие организации имеют распределенные сети, каждая из которых своими силами подключена к Internet. Хотя при этом они могут быть зарегистрированы как 1 объект. Потому проанализируйте полученные сведения и установите, имеет ли отношение регистратор домена к интересующей вас организации. Доменное имя, которое мы получили, совпадает с именем, которое мы применяли в запросе, по этой причине в этой ситуации мы не узнали ничего нового.
Данные администратора домена - весьма важная информация, так как с их помощью возможно выяснить имя человека, ответственного за подключение к Internet или работу брандмауэра. Помимо того, в них содержатся номера телефонов и факсов. Если вы планируете предпринять попытку проникновения в сеть с использованием средств удаленного доступа, эта информация будет для вас весьма важна. Довольно настроить программу автопрозвона (wardialer) на полученные номера, и это будет хорошим началом процесса идентификации потенциальных номеров модемных соединений. Более того, взломщики нередко применяют информацию об администраторе, чтоб выведать сведения о системе у ничего не подозревающих пользователей. К примеру, взломщик может отослать пользователю дезинформирующее электронное сообщение от имени администратора, указав в качестве обратного собственный адрес, а не адрес администратора. Просто странно, как немало пользователей послушно меняют собственный пароль на каждый, который им укажет такой "администратор", основываясь только на предположении, что сообщение пришло из службы технической помощи.
Даты создания и модификации записи говорят о том, насколько полученная информация соответствует действительности. Если запись была создана 5 лет назад и с того момента не обновлялась, вероятнее всего, что, хотя бы, ее часть (к примеру, сведения об администраторе) уже устарела.
В последнем фрагменте содержатся сведения о серверах DNS, обслуживающих данный домен. I сервер является первичным, а II-й и все последующие - вторичными. Эта информация позже потребуется для изучения серверов DNS, о чем мы поговорим ниже в этой главе. Помимо того, возможно попробовать получить информацию о сети, применяя в качестве исходных данных сетевого запроса адреса серверов DNS.
При помощи директивы server, примененной к записи HST, информация о которой получена из запроса whois, возможно поставить иные домены, обслуживаемые заданным DNS-сервером. Для этого требуется выполнить следующие действия.
1. Выполните доменный запрос, как описывалось выше.
2. Найдите в полученных результатах сведения о первом сервере DNS.
3. Введите запрос whois для этого сервера DNS:
whois "HOST 10.10.10.l"@whois.networksolutions.com
4. Из полученных результатов найдите запись HST для этого сервера DNS.
5. Выполните запрос whois с директивой server:
whois "SERVER NS9999-HST"@whois.networksolutions.com
Категория: Информационная безопасность | Добавил: kompot (11-08-28)
Просмотров: 905 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2024