Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Етичний хакінг / Питання лекції 1 Отримання інформації від мережевих сервісів та відкритих джерел.docx
Скачиваний:
128
Добавлен:
02.02.2021
Размер:
23.49 Кб
Скачать

4. Пасивний і активний збір інформації;

Пасивна фаза: метою цієї фази є зібрання всієї необхідної інформації про об’єкт дослідження з відкритих доступних джерел.

До пасивного збору інформації можна віднести сніфінг (процес перехоплення інформації яка надходить на наш мережевий інтерфейс і при цьому ми самі нічого не надсилаємо

Використовуємо інші джерела інформації для збору інформації, такий спосіб допоможе дати нам багато корисного: ip-адреса, домени і під-домни, розміщення серверів, хостинг і т.д. пасивний метод збору інформації характерний тим, що його етапи неможливо виявити, тому що на практиці вони не викликають ніяких підозр, при цьому фактично неможливо визначення вузла, з якого проводиться пасивний збір інформації. За допомогою пасивного методу збору інформації в більшості випадків можна скласти приблизну карту вузлів зовнішнього периметра з припущеннями про їх ролі, зібрати додаткову інформацію про організацію, контактну інформацію про співробітників і багато іншої корисної інформації для атакуючого.

Активною фазою збору інформації будемо безпосередньо вважати взаємодію з інформаціїною системою за допомогою програм роботу яких може зафіксувати система. Скоріш за все, така активність буде зафіксована цільовою системою і все це буде відображено в журналах аудиту

.

Активний збір інформації передбачає відправку вузлу (сервісу, службі) деяких запитів і подальшу їх обробку. Прикладом подібних запитів можуть бути, наприклад, запити до DNS сервера на перенесення обслуговується їм зони. Подібні дії в більшості випадків фіксуються в журналах і можуть бути проаналізовані системами виявлення вторгнень і відповідальними особами (адміністраторами, співробітниками служби інформаційної безпеки) як в режимі реального часу, так і після закінчення деякого часу. По суті, використання сканерів вразливостей (безпеки) також є одним із способів здійснення активного збору інформації.

5. Сканування системи.

Сканування - це набір процедур, що дозволяють ідентифікувати вузли, порти і сервіси цільової системи. Сканування мережі дозволяє зловмисникові зібрати профіль атакується машини.

Згідно керівництву по етичній хаккінгу (Ethical Hacking and Countermeasures EC-Council) розрізняють такі типи сканування:

  • мережеве сканування - визначення знаходяться в мережі вузлів;

  • сканування портів - виявлення відкритих портів і функціонуючих сервісів;

  • сканування безпеки системи - виявлення відомих вразливостей системи.

Найпростіший спосіб сканування - ICMP scanning. Принцип роботи заснований на протоколі ICMP, і такий тип сканування дозволяє з'ясувати «живі» вузли в мережі і побудувати схему мережі з переліком її вузлів. Суть методу полягає у відправці ICMP-запитів вузлів мережі, якщо комп'ютер або інший пристрій, що працює зі стеком протоколів TCP / IP, активно, то буде відправлений відповідь. Це так званий ping sweep або ICMP sweep. Існує величезна кількість коштів, що дозволяють виконати подібне сканування.

Nmap — это свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов в системе, определения состояния объектов сканируемой сети (а именно портов и соответствующих им служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем. Nmap использует множество различных методов сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение операционной системы удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, быстрый поиск уязвимостей SQL Injection, а также произвольное указание IP-адресов и номеров портов сканируемых сетей. В последних версиях добавлена возможность написания произвольных сценариев (скриптов) на языке программирования Lua

Соседние файлы в папке 4-1 Етичний хакінг