Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Nslookup





nslookup (Name Service Lookup – служба поиска имен) – полезная утилита, которая свободно распространяется консорциумом программного обеспечения Интернет.

 

Принцип работы nslookup почти такой же, как и dig. Пользователю точно так же предоставляется как диалоговый интерфейс, так и интерфейс командной строки. После запуска утилита собирает информацию о хостах с помощью DNS. О доменах nslookup выдает хотя и общедоступную, но очень важную информацию.

 

Например, nslookup может использоваться для поиска почтовых доменов или записей типа MX (Mail Exchanger). В результате станут возможными различные атаки на почтовый сервер: посылка спама для достижения отказа в обслуживании, атаки на программное обеспечение с целью получения доступа к серверу или использование почтового сервера для рассылки спама другим хостам, если это разрешено. Посмотрите на следующий пример:

 

 

elliptic@ellipse:~$ nslookup

 

Default Server: cobalt.speakeasy.org

 

Address: 216.231.41.22

 

> set type=MX

 

> cipherpunks.com.

 

Server: cobalt.speakeasy.org

 

Address: 216.231.41.22

 

cipherpunks.com preference = 10, mail exchanger = parabola.

 

cipherpunks.com

 

cipherpunks.com nameserver = DNS1.ENOM.COM

 

cipherpunks.com nameserver = DNS2.ENOM.COM

 

cipherpunks.com nameserver = DNS3.ENOM.COM

 

cipherpunks.com nameserver = DNS4.ENOM.COM

 

cipherpunks.com nameserver = DNS5.ENOM.COM

 

DNS1.ENOM.COM internet address = 66.150.5.62

 

DNS2.ENOM.COM internet address = 63.251.83.36

 

DNS3.ENOM.COM internet address = 66.150.5.63

 

DNS4.ENOM.COM internet address = 208.254.129.2

 

DNS5.ENOM.COM internet address = 210.146.53.77

 

 

Анализируя приведенный пример, можно найти обработчик почты для домена cipherpunks.com. Хост parabola.cipherpunks.com может быть использован для сбора информации. Например, если в системе используется версия программы sendmail, которая позволит злоумышленнику расширить учетные записи пользователя, то он сможет найти адреса электронной почты системного администратора. Из этого можно будет узнать тип транспортного агента, установленного в системе, как это показано в следующем примере:

 

 

elliptic@ellipse:~$ telnet modulus.cipherpunks.com 25

 

Trying 192.168.1.253...

 

Connected to 192.168.1.253.

 

Escape character is “^]”.

 

220 modulus.cipherpunks.com ESMTP Server (Microsoft Exchange

 

Internet

 

Mail Service 5.5.2448.0) ready

 

 

Из примера видно, как почтовый север с радостью выбалтывает сведения об установленных программах (Microsoft Exchange), а из этого можно сделать вывод о типе операционной системы хоста.

 

Nmap

Атака, имеющая своей целью получение доступа к хосту, может быть направлена против выполняющихся в системе сервисов. Нередко сервисы уязвимы, и это позволяет злоумышленнику добиться своего. Еще до атаки можно высказать предположение о сервисах, используемых системой для предотвращения сбора информации, и исследовать порты, запустив утилиту netcat, чтобы выяснить возможность подключения через них в службе.

 

Сбор сведений о доступных сервисах системы сильно упрощается при использовании такого инструментария, как Network Mapper или Nmap. Как ранее уже упоминалось, Nmap в случае его применения для достижения злонамеренных целей использует многочисленные изощренные методы определения характеристик хоста. К этим возможностям относится переменный режим сканирования TCP-трафика и анализ IP-ответов для определения операционных систем и идентификации прослушиваемых сервисов на хосте.

 

Nmap может использоваться для определения общедоступных сервисов сети, а также прослушиваемых сервисов, подвергнувшихся фильтрации такими средствами, как оболочки TCP-трафика, или межсетевыми экранами. Посмотрите на следующий отчет:

 

 

elliptic@ellipse:~$ nmap -sS -O derivative.cipherpunks.com

 

Starting nmap V. 2.54BETA22 (www.insecure.org/nmap/)

 

Interesting ports on derivative.cipherpunks.com

 

(192.168.1.237):

 

(The 1533 ports scanned but not shown below are in state: closed)

 

Port State Service

 

21/tcp open ftp

 

22/tcp open ssh

 

23/tcp filtered telnet

 

25/tcp open smtp

 

37/tcp open time

 

53/tcp open domain

 

80/tcp open http

 

110/tcp open pop-3

 

143/tcp open imap2

 

Remote operating system guess: Solaris 2.6 – 2.7

 

Uptime 11.096 days (since Thu Nov 29 08:03:12 2001)

 

Nmap run completed – 1 IP address (1 host up) scanned in 60

 

seconds

 

 

Давайте одновременно проанализируем эту небольшую часть отчета о сканировании. Во-первых, Nmap был запущен с флагами sS и O. Эти флаги указывают Nmap на необходимость сканирования символов синхронизации SYN на хосте и идентификации операционной системы на основе полученных IP-ответов. Во-вторых, в отчете видны три колонки данных. В крайней слева колонке расположен номер порта и протокол, используемый прослушиваемым сервисом. В средней – состояние порта: подвергнулся ли порт фильтрации, как у порта службы telnet, являющейся оболочкой TCP-трафика, или открыт для общедоступного использования, как остальные.

 

Date: 2015-06-05; view: 498; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию