Понедельник
24-05-06, 16:27
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Сканирование
Сканирование
Если процесс предварительного сбора данных возможно сравнить со скрытым наблюдением, цель которого - получить как возможно более информации, не выдавая себя, то сканирование - разведка боем". Цель сканирования - выявить открытые "окна" и "двери". В сперва собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных при помощи запросов whois и переноса зоны. Информация, собранная на этом этапе, весьма ценна для взломщика, так как содержит подобные данные, как имена и фамилии работников, номера телефонов, диапазоны АЙПИ-адресов, адреса ДНС-серверов и почтовых серверов. Сейчас возможно приступать к обнаружению тех компьютеров, которые подключены к сети и достижимы из Internet. Для этого будут применяться разные средства и приемы, подобные как ping-прослушивание, сканирование портов и разные методы, позволяющие автоматизировать исполнение таких задач.
Требуется подчеркнуть, что факт наличия IР-адреса в перенесенной зоне еще не значит, что к соответствующему узлу может быть получен доступ ч/з Internet. Требуется проверить конкретный компьютер в отдельности и узнать, подключен ли он к Internet и есть ли на нем находящиеся в состоянии ожидания запросов порты. Нам приходилось встречать много неправильно настроенных ДНС-серверов, которые предоставляли всем желающим адреса обслуживаемых ими частных сетей (к примеру, 10.10.10.0). Так как подобные адреса не маршрутизируются по Internet, вы понапрасну будете тратить время, пытаясь связаться с ними. Более подробная информация о том, какие адреса являются маршрутизируемыми, приведена в RFC 1918(http://www.ietf.org/rfc/rfcl918.txt).
Сейчас давайте перейдем ко второму этапу сбора информации - сканированию.
Категория: Информационная безопасность | Добавил: kompot (11-11-05)
Просмотров: 405 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2024