Tuesday, July 25th, 2017

Специализированные инструменты (Часть 3)

Published on Январь 29, 2009 by   ·   Комментариев нет

Если Вы хотите прочитать другие статьи из настоящей сери, то перейдите на:

В данной серии статей, рассказывающей об основных инструментах, использующихся для обеспечения компьютерной безопасности, мы раскрыли лишь очень небольшое их количество. Мы уже рассмотрели анализатор пакетов (packet sniffer), сетевой сканер, необычайно полезный netcat, а также набор, известный под названием Ettercap. Какие же еще программы «подлежат обязательному изучению»? В принципе, это усилитель пакетов (как, Nemesis) и HTTP proxy (к примеру, SPIKE). Обе из указанных программ предлагают большое количество опций для усиления сетевой защиты. Единственное, что может ограничивать Вас в использовании указанных инструментов — недостаток собственных знаний в области TCP/IP. Прошу прощения за то, что постоянно говорю об этом, однако, если Вы действительно мало понимаете данную тематику, то это будет иметь серьезные последствия! Итак, почему бы нам не начать разговор о необычайно интересном Усилителе пакетов Nemesis.

Nemesis и усиление пакетов

Как я уже сказал выше, Nemesis является одной из программ, служащих для усиления пакетов, совместимой с Windows. Отличает данный инструмент от других усилителей win32 способность применения для усиления таких протоколов, как DNS, OSPF, RIP и некоторых других, не распознаваемых остальными программами. Как указано на домашней странице данного инструмента, Вы можете использовать различные тестовые сценарии усиления. Пожалуйста, кликните здесь для того, чтобы загрузить и установить данную программу. Убедитесь в том, что Вы загружаете версию “Windows binary”. Учтите также, что Вам придется дополнительно установить winpcap 3.0. (Вы должны установить именно данную версию, а не более позднюю winpcap 3.1, несовместимую с нашим усилителем).

Вы наверняка уже заметили, что во второй части настоящей статьи мы устанавливали именно winpcap 3.1 для Ettercap. К сожалению, Ettercap совместим лишь с winpcap 3.1 и не будет работать с версией 3.0 (единственной совместимой с nemesis). Поэтому, в данном случае лучше иметь несколько компьютеров или же VMware образы в тестовом окне. Таким образом, вы сможете совместить различные инструменты и устранить возникающие между ними противоречия. Теперь, загрузив и установив Nemesis в корень диска C, т.е.: C:\ мы готовы к его применению. Пожалуйста, посмотрите на нижеприведенном рисунке, как выглядит рабочий nemesis.

Nemesis gfrtns

Рисунок 1

Вы видите, что все файлы, необходимые для работы nemesis, действительно находятся здесь. Вы можете просмотреть в данном окне все виды протоколов с соответствующими текстовыми файлами. Данный файлы предоставят нужный синтаксис для протокола. Вы можете также вызвать протокол, введя запрос “помощь”, как указано на следующем рисунке.

Nemesis gfrtns

Рисунок 2

Данный инструмент превосходен при тестировании различный сценариев в Вашей лаборатории. Доступность таких протоколов, как DNS, RIP, OSPF и других, позволит Вам управлять подобными сложными протоколами и выявлять их реакцию в непредвиденных условиях. Как я уже говорил выше, Вы ограничены лишь собственными знаниями протокольной среды и рамками своего воображения! Теперь же, я предлагаю перейти к последнему инструменту — SPIKE (HTTP proxy).

SPIKE (HTTP proxy)

Итак, мы приступаем к рассмотрению последнего инструмента из тех, которым посвящена серия настоящих статей. Наличие возможности использования HTTP proxy является довольно важным аспектом работы. Для этого, Вам необходимо отличное знание протокола HTTP, а также других «чувствительных» web-приложений. Даже если вы несведущи ни в одной из указанных тематик, все равно прочитайте данный пункт, который поможет Вам разобраться как в использовании указанного инструмента, так и лучше понять основы работы HTTP. Такая область, как «чувствительные» web-приложения, является необычайно обширной и действительно заслуживает того, чтобы Вы начали ее изучать!

Итак, кликните здесь для того. Чтобы загрузить и установить программу. Убедитесь, что Вы загружаете “SPIKE Proxy”, а не просто SPIKE, который абсолютно непригоден! Учтите, что вам также необходимо будет установить рабочую версию Python, совместимую со SPIKE. Вы можете достать копию Python для win32, перейдя на сайт ActiveState и заполнив соответствующую форму получения MSI для Python. Просто следуйте приглашениям программы при установке и все! Итак, вы установили Python от ActiveState и загрузили SPIKE от Immunitysec. Я хочу воспользоваться моментом, чтобы выразить свою бесконечную признательность Дэйву Эйтелу за передачу этого великолепного инструмента нашей группе, а также всем остальным разработчикам инструментов, упомянутых в данной серии статей!

Теперь Вам следует распаковать файл SPIKE и установить его в корень диска C, т.е.: C:\. Теперь откройте приглашение DOS и “cd” к директории SPIKE. После этого, а также выполнения “dir” вы заметите файл “readme.txt”. Данный файл содержит информацию о способах использования SPIKE. Убедитесь, что вы сконфигурировали свой браузер именно так, как указано так! После этого следует просто напечатать “runme.bat” для запуска SPIKE. Теперь, откройте браузер, который Вы только что сконфигурировали и перейдите по ссылкам на пару страниц. Теперь впечатайте в строку URL Вашего браузера “http://spike” и вы увидите то, что показано на следующем рисунке.

Nemesis gfrtns

Рисунок 3

Мы видим, что на рисунке приведен перечень некоторых сайтов, на которые, я думаю, следует перейти для того, чтобы сгенерировать ввод для SPIKE. В принципе, это лишь способ разделения на несколько директорий. На данной ноте я собираюсь закончить серию статей, посвященных специализированным инструментам. Учтите, что я не заканчиваю свой разговор об использовании HTTP proxy — я собираюсь написать еще несколько статей специально на данную тему, а также по вопросу влияния HTTP proxy на безопасность компьютера. Итак, в курсе трех статей мы рассмотрели значительное количество инструментов, которые необходимо иметь каждому. Обычно, установка инструмента — уже половина победы, так как даже в процессе установки случаются некоторые курьезы. Как я уже указывал, процесс установки полностью ложится на Ваши плечи! Я искренне надеюсь на то, что данная серия статей оказалась для Вас полезной! Всегда готов выслушать Ваши замечания! До следующего раза!

Источник www.windowsecurity.com


Смотрите также:

Tags: , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]