Суббота, 25.11.2017
PROSTORI.USITE.PRO
Материалов за текущий период нет.
Меню сайта
Ми в соц.Мережах
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Июнь » 28 » Сетевая разведка
20:55
Сетевая разведка
Сетевая разведка — получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему.

Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И, наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома.

Современная сетевая разведка в зависимости от целей деятельности, масштаба, и характера, поставленных для выполнения задач делится на:

стратегическую.

тактическую (оперативную);

Тактическая разведка обеспечивает действия атакующих. К ним относятся как злоумышленники, так и специалисты, проводящие тестирование информационной системы. Тактическая разведка выявляет данные о:

технической оснастке,

программном оснащении,

уязвимости почтовых серверов,

сервисах и почтовых клиентах,

границах сегментов сети,

используемых каналах связи (тип, пропускная способность),

государственной (географической, коммерческой) принадлежности сети и/или сервера, что облегчает принятие оптимальных решений по планированию и проведению атаки на информационные системы.

Эти сведения добываются перехватом информации, передаваемой радиоэлектронными средствами.

Этапы для несанкционированного взлома

Выбор исследуемой сети/сервера/информационного пространства;

Сканирование, тестирование, сбор информации о цели.

Обработка данных, выбор уязвимой точки для проникновения.

Эксплуатация уязвимости, проникновение в систему.

Далее действия хакера зависят от задачи, поставленной им, будь то изменения информации, кража, повышение полномочий и удержание системы.

Сетевая разведка сервиса электронной почты

Возможные пути получения данных:

получение информации от whois-серверов;

просмотр информации DNS серверов исследуемой сети для выявления записей, определяющих маршруты электронной почты (MX записи);

информация об электронной почте, представленные на сайте исследуемой компании. К ней относятся адреса электронной почты для связи, опубликованные вакансии для системных администраторов и администраторов электронной почты, в которых зачастую есть информация о типах используемых почтовых серверов;

информация об электронной почте (адресах) и вакансиях сохранившиеся в поисковых системах (google.com, yandex.ru), так и в базах компаний, запоминающих состояния веб-ресурсов на определенный срок.
После определения границ атаки атакующие переходят к получению данных о целевой почтовой системе. Для этого используются чаще всего: сканирование портов (сервисов) на выявленных внешних серверах. Проводится с целью определить:

доступность сервиса из различных подсетей, расположенных по всему миру;

выявление почтовых сервисов на нестандартных портах;

получение и анализ информации, выдаваемой почтовыми сервисами при соединении. Banner grabbing - так этот метод принято называть среди специалистов по сетевой разведке;

активная проверка сервиса (SMTP, POP3, POP3pw, IMAP) для определения типа и версии, допуская возможность что администратор системы изменил информацию, выдаваемую сервисами, или сервис не выводит информацию о своем типе и версии;

отправка писем на несуществующие почтовые адреса для получения NDR (non delivery report) и информации о пути прохождения письма.

Противодействие
Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, можно избавиться от эхо-тестирования, но при этом теряются данные, необходимые для диагностики сетевых сбоев. Кроме того, сканировать порты можно без предварительного эхо-тестирования. Это займет больше времени, так как сканировать придется и несуществующие IP-адреса. Системы IDS на уровне сети и хостов обычно хорошо справляются с задачей уведомления администратора о ведущейся сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и оповестить провайдера (ISP), в сети которого установлена система.Из всего сказаного можно сделать вывод что должна присутствовать техническая защищенность информационных ресурсов.
Просмотров: 54 | Добавил: medergrup | Теги: Сетевая разведка | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Блог
[09.06.2017][UCOZ]
6 способів заробітку для вебмайстрів, що працюють з uCoz (0)
[10.06.2017][UCOZ]
Моніторинг позицій в SEO-модулі (0)
[09.06.2017][UCOZ]
Оновлення uCalc: прискорюємо завантаження і підключаємо «Яндекс.Гаманець» (0)
[14.06.2017][UCOZ]
Як захистити сайт від шкідливого коду (0)
[09.06.2017][UCOZ]
Представляємо uCalc - зручний конструктор калькуляторів! (0)
[09.06.2017][UCOZ]
Де знаходяться сервери uCoz? Міфи і реальність (0)
[14.06.2017][UCOZ]
Як створити інтернет-магазин (0)
[10.06.2017][UCOZ]
Як безпечно дати доступ фрілансеру (0)
[09.06.2017][UCOZ]
Пошта для домену at.ua (0)
[09.06.2017][UCOZ]
Формати освітніх сайтів. Чому для створення сайту варто вибрати uCoz? (0)
Календарь
«  Июнь 2017  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930
Архив записей
00:03:52

Грибы - Тает Лёд

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:04:43

Тимати feat. Филипп Киркоров - Последняя весна

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:03:56

Время и Стекло - На Стиле

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:02:48

MOZGI - Атятя

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
PROSTORI.USITE.PRO © 2017