Защита от хакеров корпоративных сетей - страница 56
>cipherpunks.com nameserver = DNS2.ENOM.COM
>cipherpunks.com nameserver = DNS3.ENOM.COM
>cipherpunks.com nameserver = DNS4.ENOM.COM
>cipherpunks.com nameserver = DNS5.ENOM.COM
>DNS1.ENOM.COM internet address = 66.150.5.62
>DNS2.ENOM.COM internet address = 63.251.83.36
>DNS3.ENOM.COM internet address = 66.150.5.63
>DNS4.ENOM.COM internet address = 208.254.129.2
>DNS5.ENOM.COM internet address = 210.146.53.77
Анализируя приведенный пример, можно найти обработчик почты для домена cipherpunks.com. Хост parabola.cipherpunks.com может быть использован для сбора информации. Например, если в системе используется версия программы sendmail, которая позволит злоумышленнику расширить учетные записи пользователя, то он сможет найти адреса электронной почты системного администратора. Из этого можно будет узнать тип транспортного агента, установленного в системе, как это показано в следующем примере:
>elliptic@ellipse:~$ telnet modulus.cipherpunks.com 25
>Trying 192.168.1.253...
>Connected to 192.168.1.253.
>Escape character is “^]”.
>220 modulus.cipherpunks.com ESMTP Server (Microsoft Exchange
>Internet
>Mail Service 5.5.2448.0) ready
Из примера видно, как почтовый север с радостью выбалтывает сведения об установленных программах (Microsoft Exchange), а из этого можно сделать вывод о типе операционной системы хоста.
Nmap
Атака, имеющая своей целью получение доступа к хосту, может быть направлена против выполняющихся в системе сервисов. Нередко сервисы уязвимы, и это позволяет злоумышленнику добиться своего. Еще до атаки можно высказать предположение о сервисах, используемых системой для предотвращения сбора информации, и исследовать порты, запустив утилиту netcat, чтобы выяснить возможность подключения через них в службе.
Сбор сведений о доступных сервисах системы сильно упрощается при использовании такого инструментария, как Network Mapper или Nmap. Как ранее уже упоминалось, Nmap в случае его применения для достижения злонамеренных целей использует многочисленные изощренные методы определения характеристик хоста. К этим возможностям относится переменный режим сканирования TCP-трафика и анализ IP-ответов для определения операционных систем и идентификации прослушиваемых сервисов на хосте.
Nmap может использоваться для определения общедоступных сервисов сети, а также прослушиваемых сервисов, подвергнувшихся фильтрации такими средствами, как оболочки TCP-трафика, или межсетевыми экранами. Посмотрите на следующий отчет:
>elliptic@ellipse:~$ nmap -sS -O derivative.cipherpunks.com
>Starting nmap V. 2.54BETA22 (www.insecure.org/nmap/)
>Interesting ports on derivative.cipherpunks.com
>(192.168.1.237):
>(The 1533 ports scanned but not shown below are in state: closed)
>Port State Service
>21/tcp open ftp
>22/tcp open ssh
>23/tcp filtered telnet
>25/tcp open smtp
>37/tcp open time
>53/tcp open domain
>80/tcp open http
>110/tcp open pop-3
>143/tcp open imap2
>Remote operating system guess: Solaris 2.6 – 2.7
>Uptime 11.096 days (since Thu Nov 29 08:03:12 2001)
>Nmap run completed – 1 IP address (1 host up) scanned in 60
>seconds
Давайте одновременно проанализируем эту небольшую часть отчета о сканировании. Во-первых, Nmap был запущен с флагами sS и O. Эти флаги указывают Nmap на необходимость сканирования символов синхронизации SYN на хосте и идентификации операционной системы на основе полученных IP-ответов. Во-вторых, в отчете видны три колонки данных. В крайней слева колонке расположен номер порта и протокол, используемый прослушиваемым сервисом. В средней – состояние порта: подвергнулся ли порт фильтрации, как у порта службы telnet, являющейся оболочкой TCP-трафика, или открыт для общедоступного использования, как остальные.