Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
77
Добавлен:
24.02.2016
Размер:
701.44 Кб
Скачать
  1. Запити к базі whois

Популярность

9

Простота

9

Опасность

5

Степень риска

8

Первым шагом в процессе инвентаризации сети (network enumeration) является идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена представляют собой адрес компании в Internet и являются Internet-эквивалентами названия компании, например AAAApainting.com или moetavern.com.

Для того чтобы определить такие доменные имена и приступить к выявлению данных о подключенных к ним сетям, необходимо обратиться к соответствующим средствам Internet. Много полезной информации можно почерпнуть, например, из специальных баз данных. До конца 1999 года компания Network Solutions имела монополию на регистрацию имен доменов (com, net, edu и org), и соответствующая информация содержалась на ее специальных серверах. Однако в настоящее время существует множество других аккредитованных компаний, которые могут выполнять те же функции (http://www.internic.net/alpha.html). Если в процессе поиска требуемой информации нужно обратиться к такой компании-регистратору, то в этот процесс должны быть вовлечены также и все новые организации.

Для генерации запросов whois к базам данных можно воспользоваться множеством различных методов (табл. 3). Независимо от того, какой из них вы выберете, полученная информация будет практически одной и той же. При поиске имен доменов, отличных от com, net, edu или org, необходимо обращаться и к другим серверам, перечисленным в табл. 3. Еще одним полезным ресурсом, особенно при поиске за пределами США, является сервер http://www.allwhois.com. В сети Internet предоставляемая им информация является наиболее полной.

Таблица 3. Источники информации и методы поиска с помощью команды whois

Механизм

Ресурсы

Платформа

Web-интерфейс

http://www.networksolutions.com/

http://www.arin.net

http://whois.domaintools.com/

http://www.whois.net/

Любая платформа с Web-клиентом

Клиент whois

whois входит в комплект поставки большинства версий UNIX. Кроме того, имеется утилита fwhois, разработанная Крисом Каппуччио (Chris Cappuccio, ccappuc@santefe.edu)

UNIX

WS_Ping ProPack

http://www.ipswitch.com/

Windows 95/NT/2000

Sam Spade, Web- интерфейс

http://www.samspade.org/

Любая платформа с Web-клиентом

Средства Netscan

http://www.netscantools.com/ nstpromain.html

Windows 95/NT/2000

Xwhois

http://c64.org/~nr/whois/

UNIX с X Window и набором средств графического интерфейса GTK+

Jwhois

http://www.gnu.org/software/jwhois/jwhois.html

UNIX

Разные виды запросов позволяют получить различную информацию. Ниже перечислены типы запросов, с которыми в подавляющем большинстве случаев к службам whois обращаются хакеры, планирующие попытку проникновения в сеть организации.

  • Регистрационный. Отображает специфическую регистрационную информацию и соответствующие серверы whois.

  • Организационный. Отображает всю информацию, имеющую отношение к определенной организации.

  • Доменный. Отображает всю информацию, связанную с заданным доменом.

  • Сетевой. Отображает всю информацию, связанную с заданной сетью или отдельным IP-адресом.

  • Контактный. Отображает всю информацию о заданном лице, как правило, являющемся администратором сети.

Таблица 4. Базы данных, содержащие сведения о военных, правительственных и международных доменах

Сервер whois

Адрес

IP-адреса, используемые в Европе

http://whois.ripe.net

IP-адреса Тихоокеанского региона Азии

http://whois.apnic.net

Военные ведомства США

http://whois.nic.mil

Правительственные учреждения США

http://whois.nic.gov

Регистрационный запрос

С появлением совместно используемой системы регистрации (т.е. нескольких компаний-регистраторов) для получения списка доменов и соответствующей регистрационной информации, связанной с данной организацией, необходимо обратиться на сервер whois.crsnic.net (whois.internic.net). Следует определить компанию-регистратор и, таким образом, базу данных, к которой можно будет обращаться с последующими запросами на получение более подробных данных.

В данном случае в качестве целевой будет использоваться компания Tellurian Networks. При выполнении поиска полезно использовать символы-заполнители, поскольку в этом случае можно получить дополнительную информацию. Если после строки Tellurian в запросе используется символ "*", то будет получен список всех доменов, имена которых начинаются со строки Tellurian, а не все домены, имена которых в точности ей соответствуют.

root@andLinux:~$ whois -h whois.crsnic.net Tellurian*

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered

with many different competing registrars. Go to http://www.internic.net

for detailed information.

TELLURIANWINES.COM

TELLURIANTRAVELER.NET

TELLURIANTODAY.COM

TELLURIANTECH.COM

TELLURIANSTUDIOS.COM

TELLURIANSOLUTIONS.COM

TELLURIANS.NET

TELLURIANS.COM

TELLURIANRING.COM

TELLURIANPRODUCTIONS.COM

TELLURIANPARTNERS.COM

TELLURIANNETWORKS.COM

TELLURIANLOGIC.COM

TELLURIANIMAGE.COM

TELLURIANID.COM

TELLURIANHOUSE.COM

TELLURIANGROUP.COM

TELLURIANFUNDS.COM

TELLURIANFUND.COM

TELLURIANFINANCIALADVISORS.COM

TELLURIANFINANCIAL.COM

TELLURIANENTERTAINMENT.COM

TELLURIANENERGY.COM

TELLURIANCOSMETICS.COM

TELLURIANCENTRAL.NET

TELLURIANCAPITAL.COM

TELLURIANBOOKPRODUCTION.COM

TELLURIANBIZ.COM

TELLURIANBIOFUELS.COM

TELLURIANBIOENERGY.COM

TELLURIANBIODIESEL.COM

TELLURIANBAND.COM

TELLURIANARTIST.COM

TELLURIANART.COM

TELLURIANAGROUP.COM

TELLURIAN.NET

TELLURIAN.COM

TELLURIAN-UAE.COM

TELLURIAN-RESEARCH.COM

TELLURIAN-INC.COM

To single out one record, look it up with "xxx", where xxx is one of the of the records displayed above. If the records are the same, look them up with "=xxx" to receive a full display for each record.

Если о домене TELLURIAN.NET необходимо получить дополнительную информацию, то поиск можно продолжить и определить компанию-регистратор.

root@andLinux:~$ whois -h whois.crsnic.net =Tellurian.net

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered

with many different competing registrars. Go to http://www.internic.net

for detailed information.

Domain Name: TELLURIAN.NET

Registrar: ENOM, INC.

Whois Server: whois.enom.com

Referral URL: http://www.enom.com

Name Server: NS1.TELLURIAN.NET

Name Server: NS2.TELLURIAN.NET

Name Server: NS3.TELLURIAN.NET

Status: clientDeleteProhibited

Status: clientTransferProhibited

Updated Date: 09-sep-2008

Creation Date: 09-oct-1998

Expiration Date: 08-oct-2009

Из полученных результатов видно, что для данной организации компанией-регистратором является ENOM, INC. В дальнейшем последующие запросы должны быть адресованы соответствующей компании-регистратору, поскольку именно на ее сервере содержится требуемая информация.

Организационный запрос

Некогда организационные запросы были популярным методом поиска определенных экземпляров имен рассматриваемой организации. Подобный поиск был гораздо шире, чем просто поиск имени домена. Такие запросы применяли в течение нескольких лет. К сожалению, такая возможность стала недоступной. Согласно заявлению компании Network Solutions, “эти изменения направлены на улучшение службы WHOIS, что позволит повысить ее качество и предотвратить неправильное использование”. По всей вероятности это изменение направлено на борьбу со спамом.

А было это так.

Организационный запрос должен содержать ключевое слово name и быть отправлен компании, например Network Solutions.

[bash]$ whois "name Acme Networks"@whois.networksolutions.com

Acme Networks (NAUTILUS-AZ-DOM) NAUTILUS-NJ.COM

Acme Networks (WINDOWS4-DOM) WINDOWS.NET

Acme Networks (BURNER-DOM) BURNER.COM

Acme Networks (ACME2-DOM) ACME.NET

Acme Networks (RIGHTBABE-DOM) RIGHTBABE.COM

Acme Networks (ARTS2-DOM) ARTS.ORG

Acme Networks (HR-DEVELOPMENT-DOM) HR-DEVELOPMENT.COM

Acme Networks (NTSOURCE-DOM) NTSOURCE.COM

Acme Networks (LOCALNUMBER-DOM) LOCALNUMBER.NET

Acme Networks (LOCALNUMBERS 2-DOM) LOCALNUMBERS.NET

Acme Networks (Y2MAN-DOM) Y2MAN.COM

Acme Networks (Y2MAN2-DOM) Y2MAN.NET

Acme Networks for Christ Hospital (CHOSPITAL-DOM) CHOSPITAL.ORG

Из полученного списка видно, что к компании Acme Networks имеет отношение много доменов. Однако пока неясно, представляют ли они реальные сети, или же зарегистрированы для будущего использования, либо для защиты торговых марок. Для получения ответов на эти вопросы необходимо продолжить исследования, пока не будут обнаружены реальные сети.

Для большой организации в результате организационного запроса можно получить сотни и даже тысячи записей. Раньше, когда спам (spamming) был не так популярен, можно было получить всю регистрационную базу домена .com компании Network Solutions. Однако в настоящее время серверы этой компании настроены таким образом, чтобы результат ограничивался первыми 50 записями.

Доменный запрос

Доменный запрос адресуем выявленному регистратору, например, для доменного имени TELLURIAN.NET регистратором была компания ENOM, INC (Whois Server: whois.enom.com)

root@andLinux:~$ whois -h whois.enom.com TELLURIAN.NET

=-=-=-=

Registration Service Provided By: Enom, Inc

Contact: CustomerSupport@enom.com

Visit: www.enom.com

Domain name: TELLURIAN.NET

Registrant Contact:

Tellurian Networks, Inc.

The Tellurian Hostmaster ()

Fax:

172 Spring Street

Newton, NJ 07860

US

Administrative Contact:

Tellurian Networks, Inc.

The Tellurian Hostmaster (hostmaster@tellurian.net)

+1.9733009211

Fax: +1.9735793643

172 Spring Street

Newton, NJ 07860

US

Technical Contact:

Tellurian Networks, Inc.

The Tellurian Hostmaster (hostmaster@tellurian.net)

+1.9733009211

Fax: +1.9735793643

172 Spring Street

Newton, NJ 07860

US

Status: Locked

Name Servers:

ns1.tellurian.net

ns2.tellurian.net

ns3.tellurian.net

Creation date: 09 Oct 1998 04:00:00

Expiration date: 08 Oct 2009 04:00:00

Get Noticed on the Internet! Increase visibility for this domain name by listing it at www.whoisbusinesslistings.com

=-=-=-=

Подобный запрос позволяет получить следующую информацию.

  • Организация, зарегистрировавшая домен (Registrant).

  • Имя домена (Domain Name).

  • Имя, фамилия, почтовый адрес, телефон и адрес электронной почты администратора домена (Administrative Contact).

  • Дата создания и обновления записи.

  • Имена и адреса первичного и вторичных серверов DNS.

Для того чтобы проанализировать полученную информацию и извлечь из нее что-то полезное, необходимо иметь определенные знания. Рассмотрим приведенные в примере данные.

Проверив информацию об организации, зарегистрировавшей домен, можно сделать вывод о том, действительно ли домен принадлежит интересующему нас объекту. Допустим, нам известно, что компания Tellurian Networks находится в штате Нью-Джерси. На основании этой информации можно сделать вывод о том, что полученные сведения имеют отношение к собираемым данным. Не забывайте, что местонахождение организации, зарегистрировавшей домен, необязательно совпадает с физическим расположением объекта. Многие организации имеют распределенные сети, каждая из которых самостоятельно подключена к Internet. Однако при этом они могут быть зарегистрированы как один объект. Поэтому проанализируйте полученные сведения и установите, имеет ли отношение регистратор домена к интересующей вас организации. Доменное имя, которое мы получили, совпадает с именем, которое мы использовали в запросе, поэтому в данном случае мы не узнали ничего нового.

Данные администратора домена — это очень важная информация, так как с их помощью можно узнать имя человека, ответственного за подключение к Internet или работу брандмауэра. Кроме того, в них содержатся номера телефонов и факсов. Если вы планируете предпринять попытку проникновения в сеть с использованием средств удаленного доступа, эта информация будет для вас очень важна. Достаточно настроить программу автопрозвона (wardialer) на полученные номера, и это будет хорошим началом процесса идентификации потенциальных номеров модемных соединений. Кроме того, взломщики часто используют информацию об администраторе, чтобы выведать сведения о системе у ничего не подозревающих пользователей.

Например, взломщик может отправить пользователю дезинформирующее электронное сообщение от имен администратора, указав в качестве обратного свой адрес, а не адрес администратора Просто удивительно, как много пользователей послушно меняют свой пароль на любой, который им укажет такой "администратор", основываясь лишь на предположении, что сообщение пришло из службы технической поддержки.

Даты создания и модификации записи говорят о том, насколько полученная информация соответствует действительности. Если запись была создана пять лет тому назад и с тех пор не обновлялась, скорее всего, что, как минимум, ее часть (например, сведения об администраторе) уже устарела.

В последнем фрагменте содержатся сведения о серверах DNS, обслуживающих данный домен. Первый сервер является первичным, а второй и все последующие — вторичными. Позднее эта информация понадобится для изучения серверов DNS. Кроме того, можно попробовать получить информацию о сети, используя полученные данные для формирования сетевого запроса к базе данных ARIN.

Сетевой запрос

Для идентификации сетей, ассоциированных с конкретным доменом, может быть использована база данных ARIN (American Registry for Internet Numbers). В ней содержатся конкретные диапазоны адресов, которыми обладает данная организация. Выполнить такой поиск очень важно, поскольку он позволит определить, действительно ли конкретный адрес принадлежит заданной организации, а не относится к другой организации, например, провайдеру услуг Internet.

В рассматриваемом примере мы попробуем определить все сети, принадлежащие компании Tellurian Networks. Запрос к базе данных ARIN является очень удобным, поскольку при этом не налагается ограничение на получение первых пятидесяти записей, реализованное компанией Network Solutions. (При обращении к базе данных ARIN можно получить до 256 записей.) Обратите внимание, что в строке запроса фигурирует символ “*”.

root@andLinux:~$ whois -h whois.arin.net TELLURIAN NET*

Tellurian Networks (TELL)

Tellurian Networks (AS10848) TELLURIAN-AS 10848

Tellurian Networks TN-1-NET (NET-216-182-0-0-1) 216.182.0.0 - 216.182.63.255

Tellurian Networks GN-3-BLK (NET-66-97-0-0-1) 66.97.0.0 - 66.97.15.255

Tellurian Networks NETBLK-TN-3-NET (NET-69-39-160-0-1) 69.39.160.0 - 69.39.191.255

Tellurian Networks TN-V6-NET-1 (NET6-2607-F2A8-1) 2607:F2A8:0000:0000:0000:0000:0000:0000 - 2607:F2A8:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF

Tellurian Networks, Inc. FOCC-TELLURIAN-PHL-2 (NET-66-147-187-0-1) 66.147.187.0 - 66.147.187.255

TELLURIAN NETWORKS-090112093800 SBC-99-25-28-168-29-0901123834 (NET-99-25-28-168-1) 99.25.28.168 - 99.25.28.175

TELLURIAN NETWORKS-090112093823 SBC-99-25-31-248-29-0901123857 (NET-99-25-31-248-1) 99.25.31.248 - 99.25.31.255

TELLURIAN NETWORKS-090113093421 SBC-99-27-4-136-29-0901133453 (NET-99-27-4-136-1) 99.27.4.136 - 99.27.4.143

# ARIN WHOIS database, last updated 2009-06-18 19:10

# Enter ? for additional hints on searching ARIN's WHOIS database.

С использованием адреса определенного сетевого сегмента можно сформировать более специализированный запрос.

root@andLinux:~$ whois -h whois.arin.net 216.182.0.0

OrgName: Tellurian Networks

OrgID: TELL

Address: 172 Spring Street

City: Newton

StateProv: NJ

PostalCode: 07860

Country: US

ReferralServer: rwhois://rwhois.tellurian.com:4321

NetRange: 216.182.0.0 - 216.182.63.255

CIDR: 216.182.0.0/18

NetName: TN-1-NET

NetHandle: NET-216-182-0-0-1

Parent: NET-216-0-0-0-0

NetType: Direct Allocation

NameServer: NS1.TELLURIAN.NET

NameServer: NS2.TELLURIAN.NET

NameServer: NS3.TELLURIAN.NET

Comment:

RegDate: 2001-02-28

Updated: 2004-03-16

RTechHandle: RB590-ARIN

RTechName: Boyle, Robert

RTechPhone: +1-973-300-9211

RTechEmail: hostmaster@tellurian.net

OrgAbuseHandle: TELLU1-ARIN

OrgAbuseName: TellurianNOC

OrgAbusePhone: +1-973-300-9211

OrgAbuseEmail: abuse@tellurian.net

OrgNOCHandle: TELLU-ARIN

OrgNOCName: TellurianNOC

OrgNOCPhone: +1-973-300-9211

OrgNOCEmail: noc@tellurian.net

OrgTechHandle: RB590-ARIN

OrgTechName: Boyle, Robert

OrgTechPhone: +1-973-300-9211

OrgTechEmail: hostmaster@tellurian.net

# ARIN WHOIS database, last updated 2009-06-18 19:10

# Enter ? for additional hints on searching ARIN's WHOIS database.

Found a referral to rwhois.tellurian.com:4321.

%rwhois V-1.5 rwhois.tellurian.net (c)2000-2006 Tellurian Networks, Inc. v1.1b

network:Auth-Area:216.182.0.0/18

network:ID: NETBLK-TN-NET-1-216-182-0-0-28

network:Handle: TNNET-216-182-0-0

network:Network-Name: TN-C1-216-182-0-0

network:IP-Network: 216.182.0.0/28

network:In-Addr-Server;I: NS1.TELLURIAN.NET

network:In-Addr-Server;I: NS2.TELLURIAN.NET

network:In-Addr-Server;I: NS3.TELLURIAN.NET

network:IP-Network-Block: 216.182.0.0 - 216.182.0.15

network:Org-Name: Tellurian Networks, Inc. - Tellurian Networks

network:Street-Address: BLOCKED FOR CUSTOMER PRIVACY

network:City: Newton

network:State: NJ

network:Postal-Code: 07860

network:Country-Code: US

network:Tech-Contact;I: RB590-ARIN.0.0.0.0/0

network:Created: 2009061904

network:Updated: 2009061904

База данных ARIN предоставляет удобный Web-ориентированный механизм обработки запросов, показанный на рис. 4.

Рис. 4. Один из самых простых методов поиска информации в базе данных ARIN состоит в использовании интерфейса ее Web-узла, http://ws.arin.net/whois/

Возвращаясь к полученным результатам, можно заключить, что к сети интересующей нас компании Tellurian Networks относятся адреса из диапазона 216.182.0.0 – 216.182.63.255.

Контактный запрос

Поскольку технический служащий, чьи данные указаны в регистрационных данных, может заниматься администрированием нескольких организаций, имеет смысл обратиться к базе whois с контактным запросом по пользовательскому дескриптору базы данных. В данном случае воспользуемся дескриптором RB590, полученным в предыдущем доменном запросе. Таким образом, можно выявить домен, о существовании которого вы даже не подозреваете.

root@andLinux:~$ whois -h whois.arin.net RB590*

Name: Boyle, Robert

Handle: RB590-ARIN

Company: Tellurian Networks

Address: 172 Spring Street

City: Newton

StateProv: NJ

PostalCode: 07860

Country: US

Comment:

RegDate: 1995-05-30

Updated: 2004-09-23

Phone: +1-973-300-9211 (Office)

Phone: +1-973-579-3643 (Fax)

Email: hostmaster@tellurian.net

Можно также попробовать поискать записи, содержащие часть адреса @tellurian.net, и получить список всех адресов электронной почты данного домена. Для краткости приведем лишь часть полученных данных.

root@andLinux:~$ whois -h whois.arin.net @tellurian.net

Boyle, Robert (RB590-ARIN) hostmaster@tellurian.net +1-973-300-9211

TellurianNOC (TELLU-ARIN) noc@tellurian.net +1-973-300-9211

TellurianNOC (TELLU1-ARIN) abuse@tellurian.net +1-973-300-9211

Контрмеры: обеспечение безопасности общедоступных баз данных

Большая часть информации, хранящейся в описанных базах данных, открыта для свободного доступа. Когда организация намеревается зарегистрировать собственный домен она обязана предоставить контактную информацию, сведения о выделенных ей блоке сетевых адресов и серверах DNS. Однако для того чтобы усложнить задачу взломщикам, необходимо придерживаться определенных принципов обеспечения безопасности.

Очень типичной является ситуация, когда администратор, давно уволившийся из организации, по-прежнему может изменить регистрационную информацию об этой организации. Поэтому, прежде всего, нужно постоянно следить за тем, чтобы информация, хранящаяся в этой базе данных, была точной. При первой же необходимости обновляйте административные, технические и финансовые контактные данные. Более того, продумайте, как обезопасить себя от возможного использования злоумышленниками номеров телефонов, указанных в контактных данных (например, взломщик может воспользоваться этими номерами для автопрозвона). Если это возможно, воспользуйтесь номерами бесплатных телефонов (toll-free) или номерами, которые не используются в вашей организации.

Приходилось сталкиваться с организациями которые указывали в качестве администратора вымышленное лицо, что, безусловно, может оказаться западней для злоумышленника. Если каждый сотрудник организации знает, что в случае получения электронного сообщения или звонка от имени человека, представляющегося администратором с указанным в регистрационных данных вымышленным именем, он должен немедленно уведомить об этом службу безопасности — это, безусловно, затруднит задачу взломщика.

Еще одна потенциальная опасность, связанная с регистрацией доменов, состоит в том, что некоторые компании-регистраторы разрешают обновлять регистрационные данные.

Например, в настоящее время компания Network Solutions разрешает автоматически изменять доменную информацию через Internet. При этом лицо, зарегистрировавшее домен, аутентифицируется одним из следующих трех способов:

  • по содержимому поля FROM электронного сообщения,

  • с помощью пароля

  • и с помощью ключа PGP (Pretty Good Privacy).

К сожалению, по умолчанию используется метод проверки содержимого поля FROM, который (невероятно, но факт!) и выбирают многие администраторы сетей при регистрации своих доменов. Естественно, ни о какой безопасности при таком подходе говорить не приходится. Любой злоумышленник может воспользоваться электронным адресом администратора и изменить информацию о домене. (Такая ситуация получила название "доменного пиратства" (domain hijacking).)

Именно это и произошло с компанией AOL 16 октября 1998 года, о чем рассказывалось в газете Washington Post. Кто-то выдал себя за служащего AOL и изменил доменную информацию AOL таким образом, чтобы все запросы к их серверам отправлялись в домен autonete.net. Конечно, компания AOL быстро восстановила свою работоспособность, однако этот случай очень ярко демонстрирует, насколько порой хрупким может быть все, что связано с Internet.

Поэтому важно выбрать какое-то более надежное решение, защитив регистрационные данные с помощью пароля или PGP. Более того, необходимо, чтобы изменение административных или технических контактных данных выполнялось с использованием механизма аутентификации с помощью формы Contact Form узла Network Solutions.

Висновки

Итак, в распоряжении злоумышленника имеется целый ряд приемов, с помощью которых он может собирать о ней предварительную информацию. Мы лишь слегка затронули самые распространенные и типичные из этих приемов, поскольку новые средства и инструменты появляются чуть ли не ежедневно и любые детали могут быстро устаревать. Кроме того, все основные принципы предварительного сбора информации рассматривались на упрощенных примерах. На практике специалистам, возможно, придется столкнуться гораздо с более сложной задачей, состоящей в предотвращении сбора данных о десятках или сотнях доменов и их идентификации.

В Internet постоянно "рыщет" множество квалифицированных и опытных взломщиков, которых еще никто и никогда не ловил за руку. Поэтому не забывайте о том, что чем меньше информации о внутренней архитектуре будет доступно в глобальной сети и чем тщательнее будет выполняться мониторинг всех событий, тем сложнее взломщику будет проникнуть в сеть.

Контрольные вопросы

  1. Какой может бать модель нарушителя при проведении внешнего аудита компьютерной системы?

  2. Что такое предварительный сбор данных об удаленных узлах сети?

  3. Каковы источники информации для удаленного определения видов деятельности организации? Каковы возможные контрмеры?

  4. Что такое регистрационный и организационный запросы в рамках удаленной инвентаризации сети?

  5. Что такое доменный и сетевой запросы в рамках удаленной инвентаризации сети?

  6. Каковы возможные контрмеры обеспечения безопасности общедоступных баз данных?

1Эксплойт (фр. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

17

Соседние файлы в папке Лекции