Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТПАСБ / Лекции / pdf / lec3

.pdf
Скачиваний:
80
Добавлен:
24.02.2016
Размер:
806.84 Кб
Скачать

Носов В.В. "Технології аудиту інформаційних систем"

Лекція 3. Методи і засоби попереднього збору інформації про комп'ютерну мережу: відкриті джерела, база whois

Навчальні питання

1.Модель порушника

2.Загальна характеристика попереднього збору даних

3.Відкриті джерела про комп’ютерну мережу

4.Запити к базі whois

Час: 2 акад. ч.

Література

1.Лепихин В.Б. Сравнительный анализ сканеров безопасности. Часть 1. Тест на

проникновение. http://www.itsecurity.ru/edu/actions/2008-pentest.zip

2.Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров.

Безопасность сетей – готовые решения. : Пер. с англ. – М.: Издательский дом

"Вильямс", 2002. с. 29 – 52.

Вступ

 

 

 

 

 

Основным

мероприятием

 

 

внешнего

аудита

является

так

 

называемый

 

тест

на

 

проникновение

или

на

 

устойчивость к взлому.

 

 

Методология

тестирования

 

сети на

устойчивость к взлому

 

(Тестирование на проникновение,

 

Penetration

Testing или Ethical

 

hacking)

подразумевает,

что

 

субъект, выполняющий аудит,

 

опирается

на

собственное

 

понимание того, как реализована

 

тестируемая

система.

Он

Типовая схема «Penetration Testing»

владеет

 

 

минимумом

 

 

 

информации об объекте тестирования, поэтому иногда такой тест называют «методом

черного ящика». Цель такого теста – поиск способов получения доступа к системе с помощью инструментов и приемов, используемых злоумышленниками.

В процессе планирования определяются цели и задачи теста. Оговариваются условия, список допустимых техник, формируется перечень объектов тестирования.

Следующий этап – сбор информации. На этом этапе используются различные

методы сбора информации о сети, например, идентификация доступных сетевых

устройств, идентификация топологии сети, идентификация открытых портов и т. д. Далее следует процесс идентификации уязвимостей. Здесь используется

собранная ранее информация об узлах, операционных системах, сервисах, приложениях. Главным образом используется информация о сервисах, их версиях, а также о

приложениях, реализующих указанные сервисы. Эта информация сопоставляется с информацией об известных уязвимостях, т. е. с какими-либо базами уязвимостей.

Последний этап – подтверждение (верификация) уязвимостей, о наличии которых

были сделаны предположения на предыдущем этапе. Этот этап можно назвать

основным. По сути, на этом этапе иллюстрируется возможность получения доступа к системе.

Далее будет использоваться оценка рассматриваемых действий аудита по таким

показателям:

Популярность - частота использования против реальных целей: 1 - очень редко,

1

 

Носов В.В. "Технології аудиту інформаційних систем"

 

10 - широко распространено

 

Простота -

уровень знаний, необходимый для проведения атаки: 1 -

 

 

отсутствие навыков, 10 - опытный программист

 

Опасность -

потенциальный ущерб от атаки: 1 - потеря незначительной

 

 

информации, 10 - получения прав суперпользователя

 

Степень

вероятность использования атаки:

 

риска -

Популярность×Простота×Опасность/1000 (или среднее от

 

 

вышеуказанных показателей)

 

1.Модель порушника

Вкачестве потенциального нарушителя информационной безопасности объекта

защиты будем рассматривать лицо или группу лиц, состоящих или не состоящих в сговоре, которые в результате умышленных или неумышленных действий могут

реализовать разнообразные угрозы информационной безопасности, направленные

на информационные ресурсы компьютерной сети и нанести моральный и/или материальный ущерб интересам владельцу информации.

В качестве угроз информационной безопасности рассматриваются базовые угрозы нарушения конфиденциальности и целостности информации, а также угроза отказа в обслуживании инфраструктуры информационной системы. Сводная

характеристика вероятного нарушителя приведена в таблице 1.

 

Таблица.1. Характеристика вероятного нарушителя

Классификация

Характеристика

 

По мотиву нарушения

Нарушение угрозы целостности, конфиденциальности,

 

информационной системы

доступности в корыстных или иных целях

 

 

Нарушитель обладает высоким уровнем знаний в

 

 

области программирования и вычислительной техники,

 

 

проектирования и эксплуатации автоматизированных

 

По уровню

информационных систем

 

Нарушитель обладает достаточными знаниями для

 

информированности и

 

сбора информации, применения известных эксплоитов1

 

квалификации нарушителя

и написания собственного программного обеспечения

 

 

 

 

для осуществления атаки

 

 

Нарушитель не является авторизованным

 

 

пользователем информационной системы

 

По месту действия

Без непосредственного (физического) доступа на

 

 

территорию объекта (внешний нарушитель).

 

 

Нарушитель действует удаленно, через сеть Интернет

 

2. Загальна характеристика попереднього збору даних

Прежде чем приступить к НСД злоумышленник должен выполнить ряд подготовительных мероприятий. Рассмотрим первый этап подготовки, заключающийся в предварительном сборе данных (footprinting) о представляющей интерес сети

(компьютере).

Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление, посвятит немало времени сбору информации об этом банке. Они изучат маршруты передвижения бронеавтомобилей, время доставки наличных денег, места расположения видеокамер и служебных выходов, число банковских служащих, а также все, что может им пригодиться для реализации их преступных замыслов.

1 Эксплойт (фр. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

2

Носов В.В. "Технології аудиту інформаційних систем"

То же самое необходимо проделать и взломщику компьютерной сети, если он хочет добиться успеха. Для того чтобы нанести точный и своевременный удар и при этом не

быть пойманным, он должен собрать как можно больше информации. Поэтому взломщики обычно пытаются разведать все, что только может иметь хоть какое-то

отношение к системе обеспечения безопасности организации. После завершения этого процесса в руках хакера может оказаться целое "досье", или профиль, в котором содержится описание способов подключения организации к Internet, возможностей

удаленного доступа к ее сети, а также конфигурации внутренней сети. Следуя хорошо структурированной методологии, из самых разных источников хакер по крупицам может

собрать досье практически на любую организацию.

Предварительный сбор данных — это процесс сбора сведений для создания наиболее полного представления об информационных технологиях объекта

несанкционированного доступа.

В результате систематизированного сбора информации хакеры могут получить в

свое распоряжение полный профиль системы защиты организации. Начав "с нуля" (например, имея лишь общие сведения о подключении к Internet) и применяя различные средства и технические приемы, взломщик может получить, в конце концов, совершенно

определенный набор доменных имен, адресов подсетей и отдельных компьютеров этой организации, подключенных к Internet. Методов сбора подобной информации очень

много, однако, все они сводятся к одному - получению информации, имеющей

отношение к:

технологиям Internet,

корпоративным сетям (intranet),

удаленному доступу (remote access)

и экстрасетям (extranet).

Все эти технологии, а также данные, которые взломщики пытаются получить, перечислены в табл. 2.

 

 

Таблица 2. Информация, которую могут получить

 

 

злоумышленники об используемых технологиях

Технология

 

Идентифицирующие сведения

Internet

имена доменов;

 

адреса подсетей;

 

IP-адреса компьютеров, подключенных к Internet;

 

TCP- и UDP-службы, работающие на каждом из обнаруженных компьютеров;

 

архитектура системы (например, SPARC или Х86);

 

механизмы управления доступом и соответствующие списки управления

 

 

доступом (ACL — Access Control List);

 

наличие систем выявления вторжений (IDS);

 

регистрационная информация (имена пользователей и групп, системные

 

 

маркеры, таблицы маршрутизации, информация о протоколе SNMP).

Корпоративные

то же, что и для Internet +

сети

используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.);

 

имена внутренних доменов;

Удаленный

телефонные номера, используемые для удаленного доступа,

доступ

а также тип АТС (аналоговая или цифровая);

 

тип удаленной операционной системы;

 

механизм аутентификации и используемые протоколы (IPSEC, РРТР)

Экстрасети

исходящая и входящая точки соединения;

 

тип соединения;

 

механизм управления доступом

Для чего необходим предварительный сбор данных

Предварительный сбор данных необходим для того, чтобы систематически и методологически гарантировать получение всей информации, имеющей отношение ко

3

Носов В.В. "Технології аудиту інформаційних систем"

всем из вышеперечисленных технологий, используемых в конкретной организации. Без четко определенной методики выполнения этой работы высока вероятность того, что

какая-нибудь часть важной информации не будет получена. Предварительный сбор данных о системе безопасности организации зачастую оказывается одной из наиболее

трудных задач, однако в то же время этот процесс является наиболее важным. Его успешное завершение можно обеспечить лишь при четком следовании определенной методике и его контроле.

Сбор данных о подключении к Internet

Для сбора данных о различных технологиях применяются схожие методы (это

справедливо, например, по отношению к Internet и корпоративным сетям).

Строго говоря, сложно дать четкие рекомендации по выполнению процесса сбора информации, поскольку осуществить это можно по-разному. Тем не менее, опишем

основные этапы, которые обязательно должны быть проведены при анализе информации для создания профиля организации. Многие из описанных приемов можно с

успехом применять и для сбора данных о других технологиях, упоминавшихся выше. Сбор информации может проводить не только злоумышленник, но и специалист по

аудиту информационной безопасности, поэтому далее и будем иметь в виду действия

именно этого лица.

3. Відкриті джерела про комп’ютерну мережу

Нужно ответить на вопрос, необходимы ли данные обо всей сети организации или же лишь об определенных ее сегментах (например, сеть главного офиса)? В некоторых случаях собрать данные обо всей организации может оказаться затруднительным. В Internet можно найти множество ресурсов, с помощью которых можно сузить область деятельности, а также получить открытую информацию об организации и её служащих.

Поиск по открытым источникам

Популярность

9

Простота

9

Опасность

2

Степень риска

7

1.Прежде всего, начните с Web-страницы организации (если, конечно, она существует). Зачастую оказывается, что на таких Web-страницах присутствует информация, которая может помочь взломщику.

На Web-узле могут быть выложены конфигурационные параметры, которые использовались для настройки системы защиты этой организации с помощью брандмауэра.

К другим данным, которые можно получить и которые могут представлять интерес, относятся следующие.

Адреса и места расположения офисов и подразделений.

Деловые партнеры и поставщики.

Новости о слиянии или приобретении.

Номера телефонов.

Контактная информация и адреса электронной почты.

Требования к сотрудникам и посетителям по обеспечению безопасности, по которым можно судить об применяемых механизмах защиты.

Ссылки на другие Web-узлы, имеющие отношение к организации.

Кроме того, попробуйте просмотреть комментарии, содержащиеся в HTML-коде Web-страниц. Зачастую в коде HTML можно найти интересные, с точки зрения взломщика, комментарии, такие как "<", "!" и "--", которые не отображаются на экране при открытии страницы в окне браузера. Просмотр исходного кода Web-страницы в автономном режиме позволит гораздо эффективнее работать в интерактивном режиме. Так что зачастую полезно сохранить полный образ всего Web-узла для дальнейшего просмотра. Впоследствии эту локальную копию можно использовать для поиска

комментариев или других важных данных программным способом и, таким образом,

4

Носов В.В. "Технології аудиту інформаційних систем"

значительно повысить эффективность процесса сбора информации. Для создания образа всего Web-узла в системе UNIX можно воспользоваться утилитой Wget

(http://www.gnu.org/software/wget/wget.html), а в системе Windows — утилитой Teleport Pro (http://www.tenmax.com/teleport/home.htm).

2.После изучения Web-страниц можно поискать данные об организации в открытых источниках. Опубликованные статьи, сообщения для печати и т.д. могут дать

представление о происходящих в организации событиях и принятой в ней политике безопасности. На таких Web-узлах, как finance.yahoo.com или www.companysleuth.com, содержится огромное количество подобной информации. Если вы собираете данные о компании, значительная часть деятельности которой выполняется через Internet, то достаточно покопаться, как следует в прессе, чтобы выяснить, что у такой компании нередко возникают проблемы, связанные с нарушением

безопасности. Для того чтобы найти такой материал, вполне достаточно поискового сервера. Однако для этих целей можно использовать и более мощные средства и

критерии поиска, позволяющие получить дополнительную информацию.

Для того чтобы найти такой материал, вполне достаточно поискового сервера. (Для

этого прекрасно подойдет механизм поиска www.google.com.) Если вам нужно

бесплатное средство, позволяющее выполнять поиск одновременно по нескольким

критериям, обратитесь по адресу www.dogpile.com.

Поиск в системе USENET сообщений, отправленных из интересующего вас

домена @example.com, очень часто позволяет получить полезную информацию.

Например, в одной из групп новостей можно наткнуться на сообщение от системного администратора, в котором он жалуется на проблемы, возникшие у него после установки новой офисной АТС. Для передачи этого сообщения он воспользовался своей рабочей учетной записью. Он просил помощи, так как не знал, как отключить установленный по умолчанию режим доступа по паролю. Трудно даже предположить, сколько фрикеров (phreak — использование знаний об устройстве АТС для осуществления звонков за чужой счет) воспользовалось "услугами" этой организации.

Поэтому естественно, что, изучая сообщения, отправляемые служащими организации, можно значительно повысить свою осведомленность о ее внутреннем

устройстве и уровне технической подготовки её сотрудников.

Наконец, можно просто воспользоваться средствами расширенного поиска некоторых общеизвестных поисковых серверов, таких как Google, AltaVista и др.

Многие из них позволяют найти все Web-страницы, на которых имеются ссылки на домен интересующей вас организации. На первых взгляд, эта возможность не

представляет собою ничего интересного, но не торопитесь с выводами! Допустим, кто-то

из сотрудников организации решил создать собственный Web-узел дома или во внутренней сети организации. Весьма вероятно, что такой Web-узел будет иметь недостаточный уровень защиты или, более того, он может быть создан без ведома руководства.

Как показано на рис. 1, обнаружить такой Web-узел можно именно с помощью

описанного метода. Как видно из рис. 1, в результате поиска получен список узлов, на Web-страницах которых обнаружены ссылки на узел http://www.l0pht.com, а также

слово “hacking”. С такой же легкостью можно получить список узлов, содержащих ссылки на любой другой требуемый домен.

5

Носов В.В. "Технології аудиту інформаційних систем"

Рис. 1. С помощью директивы link:www.example.com механизма поиска AltaVista можно получить список всех узлов, которые содержат ссылки на заданный домен

Другой пример (рис. 2) демонстрирует, как ограничиться поиском на определенном узле. В рассматриваемом примере показаны результаты поиска на узле http://www.l0pht.com страниц, содержащих слово “mudge”. Подобный запрос можно использовать и для поиска любой другой информации.

Очевидно, что приведенные примеры не исчерпывают всех возможностей,

предоставляемых средствами поиска, так что проявляйте изобретательность. Иногда

очень важную информацию можно найти лишь после применения весьма необычных критериев.

Рис. 2. С помощью директивы host:example.com механизма поиска AltaVista можно получить список страниц узла, содержащих заданную строку (в данном случае “mudge”)

Поиск в базе данных EDGAR

6

Носов В.В. "Технології аудиту інформаційних систем"

Для поиска информации о компании, представляющей собой открытое акционерное общество (publicly traded company), можно воспользоваться базой данных EDGAR поддерживаемой Комиссией по безопасности и обмену данными (SEC — Securities and

Exchange Commission), находящейся по адресу http://www.sec.gov.

Одна из самых серьезных проблем, с которыми сталкиваются крупные компании, —

управление соединениями с Internet, особенно если они вовлечены в активную деятельность по приобретению других компаний или сами являются объектами приобретения. Именно поэтому так важно обращать внимание на информацию о недавно приобретенных компаниях. Среди документов комиссии SEC можно отметить

два особенно важных: 10-Q и 10-К.

Документ 10-Q представляет собой краткую сводку о деятельности организации за

последний квартал. Кроме всей остальной информации, в этом отчете также указывается количество акций компаний, приобретенных организацией за отчетный

период, или количество акций организации, приобретенных за этот же период другими компаниями.

Отчет 10-К содержит аналогичную информацию, однако он обновляется один раз в год. Поэтому сведения, приведенные в нем, могут потерять актуальность. Можно, например, поискать в этих документах слова subsidiary (дочерняя) или subsequent events (последующие события). В результате вы можете получить представление о недавно приобретенных компаниях или планирующихся слияниях. Зачастую

организации подключают сети приобретенных ими компаний, забывая о требованиях безопасности. Поэтому вероятность того, что вы сможете проникнуть в сеть

родительской компании, прорвав защиту новоприобретенного подразделения, довольно

высока. Это лишний раз доказывает, что взломщики являются приверженцами хаоса и анархии, поскольку они никогда не преминут воспользоваться неразберихой, царящей в организации во время объединения сетей.

Рис. 3. База данных EDGAR позволяет получить открытые документы, которые могут

содержать важную информацию о структуре организации

Осуществляя поиск в базе данных EDGAR, не забывайте о том, что в качестве критериев нужно использовать названия компаний и организаций, отличающиеся от

названия родительской компании. Это окажется особенно важным при выполнении последующих этапов, когда вы будете обращаться с организационными запросами whois к различным базам данных (см. "Этап 2. Инвентаризация сети").

Контрмеры: обеспечение безопасности общедоступных баз данных

7

Носов В.В. "Технології аудиту інформаційних систем"

Большая часть приведенных выше сведений должна быть общедоступной. Особенно это касается открытых акционерных обществ. Однако в то же время очень

важно оценить и классифицировать типы такой информации. Для выполнения такого анализа может оказаться полезным руководство по обеспечению безопасности узла

(Site Security Handbook, документ RFC 2196). Его можно найти по адресу http://www.ietf.org/rfc/rfc2196.txt. И, наконец, если на Web-страницах вашего узла имеется хоть какая-нибудь информация, которая может помочь взломщику проникнуть в вашу

сеть, удалите ее, если только это не является жизненно необходимым.

4. Запити к базі whois

Популярность

9

Простота

9

Опасность

5

Степень риска

8

Первым шагом в процессе инвентаризации сети (network enumeration) является

идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена представляют собой адрес компании в Internet и являются Internet-эквивалентами названия компании, например AAAApainting.com или moetavern.com.

Для того чтобы определить такие доменные имена и приступить к выявлению

данных о подключенных к ним сетям, необходимо обратиться к соответствующим средствам Internet. Много полезной информации можно почерпнуть, например, из специальных баз данных. До конца 1999 года компания Network Solutions имела монополию на регистрацию имен доменов (com, net, edu и org), и соответствующая информация содержалась на ее специальных серверах. Однако в настоящее время существует множество других аккредитованных компаний, которые могут выполнять те же функции (http://www.internic.net/alpha.html). Если в процессе поиска требуемой информации нужно обратиться к такой компании-регистратору, то в этот процесс должны быть вовлечены также и все новые организации.

Для генерации запросов whois к базам данных можно воспользоваться множеством

различных методов (табл. 3). Независимо от того, какой из них вы выберете, полученная

информация будет практически одной и той же. При поиске имен доменов, отличных от com, net, edu или org, необходимо обращаться и к другим серверам, перечисленным в табл. 3. Еще одним полезным ресурсом, особенно при поиске за пределами США, является сервер http://www.allwhois.com. В сети Internet предоставляемая им информация является наиболее полной.

Таблица 3. Источники информации и методы

поиска с помощью команды whois

Механизм

 

 

 

Ресурсы

 

Платформа

Web-интерфейс

 

http://www.networksolutions.com/

 

Любая платформа с Web-

 

 

http://www.arin.net

 

 

 

клиентом

 

 

http://whois.domaintools.com/

 

 

 

 

http://www.whois.net/

 

 

 

 

 

 

 

 

 

 

 

 

Клиент whois

 

whois входит в комплект поставки

большинства

UNIX

 

версий UNIX. Кроме того, имеется утилита

 

 

fwhois, разработанная Крисом Каппуччио (Chris

 

 

Cappuccio, ccappuc@santefe.edu)

 

 

WS_Ping ProPack

 

http://www.ipswitch.com/

 

 

Windows 95/NT/2000

 

 

 

 

 

Sam Spade, Web-

http://www.samspade.org/

 

Любая платформа с Web-

интерфейс

 

 

 

 

 

 

 

 

 

 

клиентом

Средства Netscan

 

http://www.netscantools.com/

 

Windows 95/NT/2000

 

 

nstpromain.html

 

 

 

8

Носов В.В. "Технології аудиту інформаційних систем"

Xwhois

 

http://c64.org/~nr/whois/

UNIX с X Window и набором

 

 

 

 

средств

графического

 

 

 

 

интерфейса GTK+

 

 

 

 

 

Jwhois

 

http://www.gnu.org/software/jwhois/jwhois.html

UNIX

 

 

 

 

 

 

 

Разные виды запросов позволяют получить различную информацию. Ниже перечислены типы запросов, с которыми в подавляющем большинстве случаев к

службам whois обращаются хакеры, планирующие попытку проникновения в сеть

организации.

Регистрационный. Отображает специфическую регистрационную информацию

и соответствующие серверы whois.

Организационный. Отображает всю информацию, имеющую отношение к определенной организации.

Доменный. Отображает всю информацию, связанную с заданным доменом.

Сетевой. Отображает всю информацию, связанную с заданной сетью или

отдельным IP-адресом.

Контактный. Отображает всю информацию о заданном лице, как правило,

являющемся администратором сети.

Таблица 4. Базы данных, содержащие сведения о военных,

правительственных и международных доменах

Сервер whois

 

Адрес

IP-адреса, используемые в Европе

 

http://whois.ripe.net

IP-адреса Тихоокеанского региона Азии

 

http://whois.apnic.net

 

 

 

 

 

 

Военные ведомства США

 

http://whois.nic.mil

 

Правительственные учреждения США

 

http://whois.nic.gov

Регистрационный запрос

С появлением совместно используемой системы регистрации (т.е. нескольких компаний-регистраторов) для получения списка доменов и соответствующей

регистрационной информации, связанной с данной организацией, необходимо

обратиться на сервер whois.crsnic.net (whois.internic.net). Следует

определить компанию-регистратор и, таким образом, базу данных, к которой можно

будет обращаться с последующими запросами на получение более подробных данных. В данном случае в качестве целевой будет использоваться компания Tellurian

Networks При выполнении поиска полезно использовать символы-заполнители, поскольку в этом случае можно получить дополнительную информацию. Если после строки acme в запросе используется символ "*", то будет получен список всех доменов, имена которых начинаются со строки Tellurian, а не все домены, имена которых в точности ей соответствуют.

root@andLinux:~$ whois -h whois.crsnic.net Tellurian*

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered

with many different competing registrars. Go to http://www.internic.net for detailed information.

TELLURIANWINES.COM

TELLURIANTRAVELER.NET

TELLURIANTODAY.COM

TELLURIANTECH.COM

TELLURIANSTUDIOS.COM

TELLURIANSOLUTIONS.COM

TELLURIANS.NET

9

Носов В.В. "Технології аудиту інформаційних систем"

TELLURIANS.COM

TELLURIANRING.COM

TELLURIANPRODUCTIONS.COM

TELLURIANPARTNERS.COM

TELLURIANNETWORKS.COM

TELLURIANLOGIC.COM

TELLURIANIMAGE.COM

TELLURIANID.COM

TELLURIANHOUSE.COM

TELLURIANGROUP.COM

TELLURIANFUNDS.COM

TELLURIANFUND.COM

TELLURIANFINANCIALADVISORS.COM

TELLURIANFINANCIAL.COM

TELLURIANENTERTAINMENT.COM

TELLURIANENERGY.COM

TELLURIANCOSMETICS.COM

TELLURIANCENTRAL.NET

TELLURIANCAPITAL.COM

TELLURIANBOOKPRODUCTION.COM

TELLURIANBIZ.COM

TELLURIANBIOFUELS.COM

TELLURIANBIOENERGY.COM

TELLURIANBIODIESEL.COM

TELLURIANBAND.COM

TELLURIANARTIST.COM

TELLURIANART.COM

TELLURIANAGROUP.COM

TELLURIAN.NET

TELLURIAN.COM

TELLURIAN-UAE.COM

TELLURIAN-RESEARCH.COM

TELLURIAN-INC.COM

To single out one record, look it up with "xxx", where xxx is one of the of the records displayed above. If the records are the same, look them up with "=xxx" to receive a full display for each record.

Если о домене TELLURIAN.NET необходимо получить дополнительную

информацию, то поиск можно продолжить и определить компанию-регистратор.

root@andLinux:~$ whois -h whois.crsnic.net =Tellurian.net

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered

with many different competing registrars. Go to http://www.internic.net for detailed information.

Domain Name: TELLURIAN.NET

Registrar: ENOM, INC.

Whois Server: whois.enom.com

Referral URL: http://www.enom.com

Name Server: NS1.TELLURIAN.NET

Name Server: NS2.TELLURIAN.NET

Name Server: NS3.TELLURIAN.NET

Status: clientDeleteProhibited

Status: clientTransferProhibited

Updated Date: 09-sep-2008

Creation Date: 09-oct-1998

Expiration Date: 08-oct-2009

Из полученных результатов видно, что для данной организации компаниейрегистратором является ENOM, INC. В дальнейшем последующие запросы должны быть

10

Соседние файлы в папке pdf