Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
101
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

2 Получение информации из открытых источников

Введение

Первый этап взлома любой ИС начинается со сбора максимального количества информации о цели. Практически никогда не удается собрать всю информацию из одного-единственного источника. Данные приходится собирать из множества различных мест (БД, HTML-код, новостные ленты и т. д.), с тем чтобы впоследствии, как из кусочков мозаики, составить полную картину ИС организации.

На данном этапе выявляются слабые места сети, через которые в будущем и будет осуществляться проникновение в систему. При правильном подходе можно не только выявить потенциально уязвимые места, но и наметить возможные векторы атаки на обозначенную цель.

Мы условно разделили процесс сбора информации на следующие шаги.

1.Поиск в открытых источниках.

2.Сбор основной информации.

3.Сбор информации о сети.

4.Поиск активных хостов.

5.Поиск открытых портов.

6.Определение ОС.

7.Определение сервисов.

8.Построение карты сети.

Вэтой главе будут рассмотрены технологии поиска в открытых источниках.

Взависимости от размера организации объем собранной информации может варьироваться­ от десятка строк до сотен страниц текстовой информации. Важно не только собрать, но и грамотно обработать полученные данные.