Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (Все подряд) / Лекция 2. Угрозы безопасности ИС.doc
Скачиваний:
124
Добавлен:
20.06.2014
Размер:
200.19 Кб
Скачать

Сбор информации

Основной этап — это сбор информации об атакуемой системе или узле. Именно эффективность работы злоумышленника на данном этапе является залогом успешной атаки. В пер­вую очередь выбирается цель нападения и собирается информация о ней (ОС, сервисы, конфигурация). Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному результату. На первом этапе злоумышленник пытается выявить все каналы взаимодей­ствия объекта атаки с другими узлами. Это позволит не только выбрать тип реализуемой атаки, но и источник ее реализации.

На этапе сбора информации могут применяться следующие методы.

Изучение окружения

Выполняя эту задачу, нападающий исследует области вокруг предполагае­мой цели атаки. К таким областям относятся, например, узлы internet-провайдера "жертвы". На этом шаге злоумышленник может пытаться опре­делить адреса "доверенных" систем (например, сети партнера), узлов, кото­рые напрямую соединены с целью атаки.

Идентификация топологии сети

Можно назвать два метода определения топологии сети, используемых злоумышленниками: "изменение TTL" и "запись маршрута". Программы traceroute для Unix и tracert для Windows используют первый способ определения тополо­гии сети. Протокол RIP может быть использован для получения информацию о таблице маршрутизации в сети и т. д.

Идентификация узлов

Идентификация узла, как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел досту­пен. Существуют программы, которые автоматизируют и ускоряют процесс параллельной идентификации большого числа узлов, например, fping или nmap. Другим способом идентифи­кации узлов сети является так называемая разведка DNS (Domain Name Service).

Идентификация сервисов или сканирование портов

Идентификация сервисов, как правило, выполняется пу­тем обнаружения открытых портов — сканированием. Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP. Например, открытый 80-й порт подразумевает наличие Web-сервера, 25-й порт — почтового SMTP-сервера, 31337-й — сервера троян­ского коня BackOrifice и т. д.

Идентификация операционной системы

Основной механизм удаленного определения ОС — анализ TCP/IP-стека. В каждой ОС стек протоколов TCP/IP реализован по-своему, что позволяет при помощи специальных запросов и ответов на них опреде­лить, какая ОС установлена на удаленном узле.

Определение роли узла

Этот шаг выполняется на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п. Например, открытый 80-й порт может указы­вать на наличие Web-сервера, блокировка ICMP-пакета свидетельствует о потенциальном наличии межсетевого экрана, а имя узла proxy.domain.ru или fw.domain.ru говорит само за себя.

Определение уязвимостей узла

Последняя стадия на этапе сбора информации — поиск уязвимостей. На этом шаге злоумышленник при помощи раз­личных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки. В качестве таких автоматизированных средств могут быть использованы ShadowSecurityScanner, nmap, Retina и т. д.