Monday, October 16th, 2017

Специализированные инструменты (Часть 1)

Published on Январь 29, 2009 by   ·   Комментариев нет

Знание мира компьютерной безопасности обозначает стремление всегда идти в ногу со временем. Вы всегда пытаетесь узнать что-то новое, понять назначение новых инструментов. В настоящее время имеются некоторые инструменты, которые выйдут из обращения еще нескоро; таким образом, представляет абсолютно необходимым понять их назначение и основные принципы использования. В курсе трех статей мы рассмотрим основные инструменты хакеров. В конце концов, нужно же знать, какие инструменты и как используют ваши враги.

Компьютерная безопасность и системное администрирование не такие уж и разные понятия, поскольку и то и другое ставят конечной целью обладание полностью функционирующей сетью. Оба направления с помощью различных методов добиваются осуществления конечной цели. В целом, у них больше общего, нежели отличного. Одним из общих принципов является использование инструментов. К примеру, использование инструмента Microsoft для того, чтобы помочь в работе системному администратору или третьей стороне. То же самое относится и к области компьютерной безопасности; многие инструменты применяются именно здесь. Один из общих инструментов для обоих направлений — анализатор протоколов. Данный инструмент помогает решить как сетевые проблемы, так и обеспечить безопасность системы.

Таким образом, темой статьи является использование инструментов для профессионального пользования компьютером. На протяжении серии трех статей я собираюсь объяснить, что я понимаю под «инструментами, которые необходимо знать» в мире компьютерной безопасности. Если какие-либо из данных инструментов будут иметь определенные особенности в установке, я опишу их. Кроме того, я собираюсь дать богатый материал, основанный на примерах использования указанных инструментов. Основываясь на информации, почерпнутой из данной серии трех статей, вы сможете самостоятельно экспериментировать над указанными инструментами в Вашей домашней компьютерной лаборатории. Инструменты, описанные здесь, помогут вам осуществлять усиление пакетов, их анализ, соединение через порты и т.д. Теперь давайте приступим!

Анализирование пакетов

Способность видеть и выверять пакеты очень важна! Особенно она необходима, когда вы находитесь за своим домашним компьютером и пытаетесь понять, каким образом работает определенный инструмент. Это также необходимо при устранении проблем внутри Вашей сети. Поэтому Вам просто необходимо иметь анализатор пакетов в своем распоряжении. Ранее я говорил, что для ознакомления с содержимым пакетов можно лишь установить windump. Конечно же, я не изменил своего мнения и по сей день. Учитывая, что некоторые из Вас будут устанавливать инструменты на Win XP SP2, я попытался найти совместимые с указанной системой инструменты, однако это мне не удалось. Поэтому, пожалуйста, учтите, что в качестве тестовой системы лучше использовать Windows 2000 Professional или Windows XP SP1. К сожалению, вместе с выпуском SP2 большая часть функциональности гнезд была утеряна. Некоторые из инструментов приспособлены к этому, а некоторые — нет.

Теперь давайте перейдем к установке анализатора пакетов, который работает с XP SP2. Пожалуйста, загрузите инструмент tcpdump. Причина, по которой я предлагаю использовать данный инструмент вместо привычного windump.exe, заключается в том, что данная версия будет работать с XP SP2. Мне не удалось заставить windump.exe работать с XP SP2 и потому я бросил эту затею, найдя подходящую альтернативу. После закачки распакуйте архив и выполните установку в корневой каталог диска C, т.е.: C:\ теперь вы готовы к анализу пакетов!

Как понять специализированные инструменты?

Рисунок 1

Вы можете заметить на рисунке выше примерный синтаксис выполнения команды. Если вы хотите узнать больше о проведении анализа пакетов, то прочитайте данные статьи. И еще кое-что об использовании анализаторов пакетов! Вы должны запускать их прежде других инструментов и ввода соответствующих кодов. Таким образом, вы сможете проверять на пакетном уровне, нуждаетесь ли вы в выполнении каких-либо условий перед проведением своего эксперимента.

Еще один инструмент!

Те, кому не понравилась идея об использовании анализатора пакетов, наконец-то дождались! Мы переходим к рассмотрению еще одного инструмента: сетевого сканера. Это также один из неотъемлемых инструментов, которыми Вы должны располагать. Вы должны уметь проверять специальные порты или нет открыты на другом компьютере. Наилучший инструмент для этого — Nmap. Это инструмент Linux, но также возможен для использования на win32. Учтите также, что его можно использовать в XP SP2, но процесс применения будет выглядеть несколько сложнее. Данный инструмент отлично совместим с XP SP1, на котором я и покажу примеры его применения.

Пожалуйста, скачайте Nmap для Windows отсюда, а также не забудьте, что Вам необходимо будет загрузить еще и winpcap 3.1. После установки установите winpcap, следуя инструкциям приглашения. Теперь распакуйте архив Nmap и установите его в корень диска C, т.е.: C:\. Теперь перезагрузите систему для пущей уверенности. После перезагрузки войдите в DOS и напечатайте “cd c:\”. Теперь “cd nmap-3.95”. Вы окажетесь непосредственно в директории Nmap. Пожалуйста, ознакомьтесь с нижеприведенным рисунком для понимания использования синтаксиса программы на конкретном примере.

Как понять специализированные инструменты?

Рисунок 2

Мы можем видеть, что я отослал пакет SYN по адресу IP на один из моих лабораторных компьютеров; порт 135 обозначен, как “-p 135”. Отсылка данного пакета на лабораторный компьютер вызовет некоторый стимул. Основываясь на данном стимуле, Nmap сможет сделать следующие заключения, указанные на экране. Nmap способен полностью восстановить адрес MAC и сказать, был ли открыт порт, или — нет. Однако учтите, что в реальности вы не получите полностью целый адрес MAC сканируемого компьютера. Каждый раз при прохождении пакета через маршрутизатор, адрес MAC заменяется адресом маршрутизатора. Это следует запомнить особо! Вот почему так хорошо следует знать TCP/IP и то, как они работают. Из-за этого также представляется важным использование анализатора пакетов. Встречаются, правда, и такие ситуации, при которых абсолютно не важным становится идентификация выхода инструмента. Способность интерпретации того, что было послано и получено, также очень важна.

Что ж, на этой ноте я прервусь. Теперь, я надеюсь, вы понимаете важность использования, как анализатора пакетов, так и сетевого сканера. Однако более важно то, как их устанавливать и использовать! Опыт приходит только со временем. Во второй части статьи мы рассмотрим такие инструменты, как Netcat, Ettercap и Nemesis, которые помогут нам закрепить свои познания. До следующего раза!

Источник www.windowsecurity.com


Смотрите также:

Tags: , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]