Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
101
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

Резюме  65

Учтите, что OpenVAS — очень мощный инструмент, и мы рекомендуем затратить некоторое время на его самостоятельное изучение.

Рис. 3.2. OpenVAS — пример отчета по результатам сканирования

Резюме

Важно осознавать, что все, что происходит на данном этапе, может быть замечено администраторами целевой системы. Если это случится, то они наверняка попробуют помешать вам в проведении дальнейших действий.

Сканирование портов:

Определите все активные хосты в сети.

Лучше проводить с использованием специальных программ.Сканируйте, используя UDP и TCP протоколы.Пробуйте разные режимы.

Не торопитесь, делайте паузы между сканированиями, оставайтесь незамеченными.

66    Глава 3  •  Получение информации от сетевых сервисов

Постарайтесь получить всю возможную информацию от DNS сервера. Не ограничивайтесь только записями типа А, найдите и другие — МХ, ТХТ и т. д. Попробуйте подобрать DNS записи и осуществить передачу зоны.

Не пренебрегайте сканированием, используя протоколы SNMP и NetBIOS. Они до сих пор используются во многих компаниях.

Знание почтовых адресов организации может оказаться очень хорошим подспорьем — попробуйте подобрать их.

Внимательно проанализируйте баннеры сетевых сервисов — в них может содержаться информация о версии и название.

Используйте автоматизированные средства для поиска уязвимостей (OpenVAS, Nessus), они помогут вам в сборе дополнительной информации и представят полученные данные в удобном для анализа виде.