Суббота
24-04-27, 08:08
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, взломщик, вероятнее всего, на этом не остановится. Следующим шагом на дороге к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора подобной информации есть немало разных способов, которым дали общее наименование - инвентаризация (enumeration). В этой главе детально рассматриваются главные методы, применяемые в ходе инвентаризации.
Ключевое отличие м/у раньше описанными методами сбора информации и методами инвентаризации заключается в уровне вмешательства в работу исследуемой сети. Процесс инвентаризации предусматривает установку активного соединения с исследуемой системой и генерацию направленных запросов. Такая работа может (и обязана!) регистрироваться исследуемой системой, по этой причине мы покажем, на какие события требуется обращать внимание, и как по возможности блокировать старания проведения инвентаризации вашей сети.
С первого взгляда большая часть информации, которую возможно получить при инвентаризации, достаточно безобидна. Хотя сам факт утечки информации сквозь незакрытую брешь в системе защиты утверждает о недостаточном внимании к безопасности с позиции администратора сети, что мы многократно проиллюстрируем в течение этой главы. Чаще всего, после получения реального имени юзера или обнаружения совместно используемого ресурса подбор пароля или выявление недостатков в претворении в жизнь протокола совместного эксплуатации ресурсов - лишь вопрос времени. Заблокировав все эти "дырки" в системе защиты (тем паче, что сделать это несложно), вы сможете серьезно снизить вероятность успеха попыток хакера.
Информация, которую взломщики могут получить при инвентаризации, возможно разделить на следующие категории.

Сетевые ресурсы, в частности открытые для совместного доступа.
Юзеры и группы пользователей.
Приложения и идентификационные маркеры (banner).

Методика инвентаризации в существенной степени находится в зависимости от операционной системы (именно потому так важна информация, полученная на этапе сканирования портов и установления вроде и версии операционной системы, о чем шла речь в главе 2). Зная, какая информация может заинтересовать хакера и насколько неплохо ваша система ее скрывает, вы можете предпринять ответные меры, которые позволят защитить наиболее уязвимые зоны.
Эта глава заключается из 3-х разделов, любой из которых посвящен конкретной операционной системе - Винда NT/2000, Novell NETWARE и UNIX. Мы не уделяем особого внимания системе Win 9x, т.к. рассматриваемые тут приемы определения учетных записей и открытых совместно используемых ресурсов не имеют непосредственного отношения к ее однопользовательской архитектуре. Хотя нужно заметить, что все методы, пригодные для инвентаризации Винда NT/2000, отлично работают и в случае Win Эх. В каждом разделе приводятся знания о методах, применяемых для получения перечисленных выше сведений, и о том, как их обнаруживать и по возможности защищаться.
Категория: Информационная безопасность | Добавил: kompot (11-11-16)
Просмотров: 700 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2024