Воскресенье
17-11-19, 07:43
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Этап 3. Прослушивание серверов DNS
После установления всех доменных имен возможно приступать к работе с серверами DNS. DNS - распределенная база данных, предназначенная для преобразования IP-адресов в имена узлов и наоборот. Если сервер DNS не настроен на обеспечение наибольшей степени защиты, то с его помощью возможно получить информацию о внутренней сети организации.

Перенос зоны


1 из наиболее серьезных ошибок администратора при настройке параметров сети состоит в предоставлении возможности взломщику осуществить перенос зоны DNS.
При переносе зоны (zone transfer) вторичный сервер DNS может обновить свою базу данных зоны на основании данных, полученных от первичного DNS-сервера. Это дает возможность обеспечить избыточность в работе службы DNS, которая необходима для тех случаев, когда первичный сервер по каким-то причинам становится недоступным. В общем случае достаточно, чтоб перенос зоны выполнялся лишь вторичным DNS-сервером. Хотя многие DNS-серверы настроены так, что предоставляют копию зоны любому узлу Internet по первому же запросу. В этом нет ничего плохого при условии, что предоставляемая информация содержит только сведения о компьютерах, именно подключенных к Internet. Хотя такая возможность таит в себе опасность того, что полученные взломщиком сведения могут облегчить его задачу проникновения в сеть. Эта угроза реализуется полностью, когда в организации не применяется механизм разделения DNS-информации на общедоступную и закрытую. Если это так, то каждый желающий без особых проблем может получить сведения об именах узлов и IP-адресах внутренней сети. Предоставление информации о внутренних IP-адресах кому попало возможно сравнить только с предоставлением полной схемы внутренней сети организации.
Давайте рассмотрим несколько методов переноса зоны, и выясним, какие сведения возможно получить из таких данных. Из целого множества разных инструментов, которые возможно использовать для исполнения данной операции, мы рассмотрим только наиболее распространенные.
1 из наиболее простых методов переноса зоны состоит в использовании клиента nslookup, который как правило входит в набор поставки большей части версий UNIX и NT. Воспользуемся этой утилитой и введем следующие данные.

[bash]$ nslookup
Default Server: dns2.acme.net
Address: 10.10.20.2
>> server 10.10.10.2
Default Server: [10.10.10.2]
Address: 10.10.10.2
>> set type=any
>> Is -d Aome.net. >> /tmp/zone_out

I-я введенная команда - запуск программы nslookup в интерактивном режиме. После запуска программа передает, какой сервер им,ен в данный миг применяется изначально. Как правило подобным сервером является DNS-сервер вашей организации или DNS-сервер провайдера. Так как используемый в данном примере DNS-сервер (10.10.20.2) не обслуживает интересующий нас домен, нам необходимо перейти на иной сервер, на коем мы сможем отыскать необходимую информацию о внутренней сети. Так, утилите nslookup требуется явно передать о том, к какому серверу DNS ей необходимо обратиться. В нашем примере мы будем применять основной сервер сети Acme Networks с адресом 10.10.10.2. Вспомните, что его адрес мы узнали из регистрационной базы таких доменов на предыдущем этапе. После мы устанавливаем тип записи any, что обозначает, что в перечень выбранных записей будут отобраны все записи из базы данных DNS-сервера. (Точнее о параметрах программы nslookup возможно выяснить при помощи команды man nslookup (UNIX) или nslookup ? (NT).)
И наконец, для приобретения всех записей, соответствующих заданному критерию, воспользуемся командой Is. Параметр -d служит для включения режима вывода всех записей домена. В итоге доменного имени добавлен знак ".", как это требуется для явного квесты целиком определенного имени (fully qualified domain name). Хотя в большей части случаев точку возможно не применять. Помимо того, мы переназначили вывод в файл /tmp/zone_out для возможности дальнейшего анализа полученных данных.
После исполнения переноса зоны возможно открыть созданный файл и поглядеть, содержится ли в нем информация, которая может помочь нам в выборе какой-то конкретной системы в качестве плацдарма для проникновения в сеть. Вот фрагмент подобного файла.

[bash]$ more zone_out
Acctls ID IN A ' 192.168.230.3
ID IN HINFO "Gateway2000" "WINWKGRPS"
ID IN MX 0 acmeadmin-smtp
ID IN RP bsmith.rci bsmith.who
ID IN TXT "Location:Telephone Room"
ce ID IN CNAME aesop
au ID IN A 192.168.230.4
ID IN HINFO "Aspect" "MS-DOS"
ID IN MX 0 andromeda
ID IN RP jcoy.erebus jcoy.who
ID IN TXT "Location: Library"
acct21 ID IN A 192.168.230.5
ID IN HINFO "Gateway2000" "WINWKGRPS"
ID IN MX 0 acmeadmin-smtp
ID IN RP bsmith.rci bsmith.who
ID IN TXT "Location:Accounting"

Мы не будем рассматривать детально любой элемент всех найденных записей, а остановимся только на некоторых важных типах информации, которую возможно получить т.о.. Как известно из приведенного выше листинга, для любого узла есть запись типа 'А, содержащая IP-адрес узла, имя которого указано в левом столбце. Более того, любой узел имеет запись типа HINFO, идентифицирующую используемую платформу или операционную систему (описание см. в RFC 952). Информация записей HINFO не применяется операционными системами, хотя часто оказывается полезной для взломщиков. Так как результаты переноса зоны сохранены в файле, то его содержимое без особых проблем возможно отсортировать при помощи этих программ UNIX, как grep, sed, awk или perl.
Допустим, взломщик - эксперт какой-либо определенной операционной системы, к примеру SUNOS или Solaris. Тогда отыскать в файле IP-адреса, соответствующие записям HINFO компьютеров SPARC, Sun или Solaris, возможно при помощи следующей команды.

[bash]$ grep -i Solaris zone_out |wc -1 388

Т.о., взломщик имеет 388 записей, в которых есть слово Solaris, и любой из таких 388 компьютеров может стать потенциальной жертвой.
Допустим, необходимо отыскать компьютеры, которые применяются для тестирования ПО или аппаратных средств. Подобные компьютеры нередко представляют "вкусный кусок" для взломщика, так как как правило на них установлены минимальные средства обеспечения безопасности, применяется без труда угадываемый пароль, а администраторы, чаще всего, не следят за тем, кто за ними работает. Подобные компьютеры идеально подходят для взлома! По этой причине возможно попробовать поискать тестовые системы при помощи следующей команды.

[bash]$ grep -i test /tmp/zone_out |wc -1 96

Итак, в нашем распоряжении возле сотни записей файла зоны, в которых содержится слово test. Как правило, это число приблизительно соответствует количеству настоящих тестовых систем сети. Приведенные примеры - только малая толика того, что возможно при известной доле настойчивости и изобретательности получить из файла зоны. Опытный взломщик, "просеяв ч/з сито" полученные данные, через какое-то время обнаружит наиболее уязвимый компьютер сети, с которого он сумеет начать нападение.
Существуют кое-какие особенности, о которых необходимо помнить. Вышеописанный способ дает возможность одновременно обращаться только к одному серверу имен. Это значит, что взломщику будет нужно выполнить те же операции по отношению ко всем остальным серверам имен, обслуживающим требуемый домен. Помимо того, мы обращались с запросом только к домену Acme.net. Если в представляющей интерес сети есть подчиненные домены, будет нужно выполнить те же действия и с каждым из них (к примеру, greenhouse.Acme.net). И наконец, возможно получить сообщение о том, что перечень записей домена недоступен или что запрос не может оказаться выполнен. Такое сообщение как правило заявляет о том, что характеристики настройки запрещают исполнять перенос зоны с этого сервера. Хотя если в сети несколько серверов, вероятно, то, удастся отыскать тот из них, который дает возможность осуществлять перенос зоны.
Сейчас, когда вы познакомились с тем, как перенос зоны выполняется руками, возможно рассмотреть и те средства, которые позволяют ускорить этот процесс. К подобным средствам относятся host, Sam Spade, axfr и dig.
Команда host входит в набор поставки массы версий системы UNIX. Вот несколько наиболее простых способов ее эксплуатации.
host -1 Acme.net
или
host -I -v -t any Acme.net
Если необходимо определить только IP-адреса, чтоб впоследствии вставить их в сценарий оболочки, возможно воспользоваться командой cut, позволяющей выделить IP-адреса из выходного листинга команды host.

>>host -l acme.net |cut -f 4 -d" " " /tmp/ip_out

В ходе предварительного сбора данных применять команды системы UNIX для исполнения всех задач нет потребности. Есть достаточно немало продуктов для Windows, которые позволяют получить ту же информацию (рис 1.5).
И наконец, возможно воспользоваться одним из лучших средств переноса зоны - утилитой axfr (http://ftp.edit.edu.cn/pub/линукс/
www.trinux.org/src/netmap/axfr-0.5.2.tar.gz), написанной Гаюсом (Gaius). Эта программа последовательно опрашивает указанные домены, выполняет для любого из них перенос зоны и создает сжатую базу данных зоны и файлов узлов по каждому домену. К тому же, в качестве параметра этой утилите возможно передать домены верхнего ур., подобные как com или edu, и получить так перечень всех доменных имен, связанных с указанным доменом. Хотя этой возможностью пользоваться не рекомендуется. Для запуска программы axfr используйте последующую команду.

[bash]$ axfr Acme.net
axfr: Using default directory:
/root/axfrdb Found 2 name servers for domain 'Acme.net.':
Text deleted.
Received XXX answers (XXX records).

Для того чтоб обратиться с запросом к полученной при помощи программы axf r базе данных, требуется ввести последующую команду. [bash]$ axfrcat Acme.net
Категория: Информационная безопасность | Добавил: kompot (11-08-28)
Просмотров: 502 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2017