Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, взломщик, вероятнее всего, на этом не остановится. Следующим шагом на дороге к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора подобной информации есть немало разных способов, которым дали общее наименование - инвентаризация (enumeration). В этой главе детально рассматриваются главные методы, применяемые в ходе инвентаризации. Ключевое отличие м/у раньше описанными методами сбора информации и методами инвентаризации заключается в уровне вмешательства в работу исследуемой сети. Процесс инвентаризации предусматривает установку активного соединения с исследуемой системой и генерацию направленных запросов. Такая работа может (и обязана!) регистрироваться исследуемой системой, по этой причине мы покажем, на какие события требуется обращать внимание, и как по возможности блокировать старания проведения инвентаризации вашей сети. С первого взгляда большая часть информации, которую возможно получить при инвентаризации, достаточно безобидна. Хотя сам факт утечки информации сквозь незакрытую брешь в системе защиты утверждает о недостаточном внимании к безопасности с позиции администратора сети, что мы многократно проиллюстрируем в течение этой главы. Чаще всего, после получения реального имени юзера или обнаружения совместно используемого ресурса подбор пароля или выявление недостатков в претворении в жизнь протокола совместного эксплуатации ресурсов - лишь вопрос времени. Заблокировав все эти "дырки" в системе защиты (тем паче, что сделать это несложно), вы сможете серьезно снизить вероятность успеха попыток хакера. Информация, которую взломщики могут получить при инвентаризации, возможно разделить на следующие категории.
Сетевые ресурсы, в частности открытые для совместного доступа. Юзеры и группы пользователей. Приложения и идентификационные маркеры (banner).
Методика инвентаризации в существенной степени находится в зависимости от операционной системы (именно потому так важна информация, полученная на этапе сканирования портов и установления вроде и версии операционной системы, о чем шла речь в главе 2). Зная, какая информация может заинтересовать хакера и насколько неплохо ваша система ее скрывает, вы можете предпринять ответные меры, которые позволят защитить наиболее уязвимые зоны. Эта глава заключается из 3-х разделов, любой из которых посвящен конкретной операционной системе - Винда NT/2000, Novell NETWARE и UNIX. Мы не уделяем особого внимания системе Win 9x, т.к. рассматриваемые тут приемы определения учетных записей и открытых совместно используемых ресурсов не имеют непосредственного отношения к ее однопользовательской архитектуре. Хотя нужно заметить, что все методы, пригодные для инвентаризации Винда NT/2000, отлично работают и в случае Win Эх. В каждом разделе приводятся знания о методах, применяемых для получения перечисленных выше сведений, и о том, как их обнаруживать и по возможности защищаться.