Сделать стартовой Отправить e-mail Главная  Блог  Новости  Форум  Гостевая  Статьи  Файлы  Изображения  Онлайн игры  Сайты  Фильмы на DVD  Каталог карт CS  Winamp обложки English version Die deutsche version La version francaise النسخة العربية

Каталог статей

Главная » Статьи » Компьютеры » Взлом (Хак) Hack » Исследование перед взломом. [ Добавить материал ]
 
Компьютерный моддинг [1] Программирование на C++ [12] Комуникация и сети [9]
Взлом (Хак) Hack [10] OS Windows [10] Безопасность [15]
InterNet [35]
 
Исследование перед взломом.
28.11.2007
INTRO

C чего начинается грамотный взлом? Правильно, со сбора информации о жертве. Одним из этапов сбора инофрмации сбора данных является изучение структуры сети, а одним из этапов изучения сети является автоматизированное прослушивание с помощью небезызвестной для тебя утилиты ping. по диапазону IP-адресов. Цель такого прослушивания – определение, имеется ли у отдельных компьютеров подключение к Internet.

Работа ping

Как же работает эта утилита? Все очень просто: она отправляет ICMP-пакеты (echo) на ip-адрес и ожидает ответа от этого компьютера (echo_reply). Если ответ получен, значит комп поджключен е сети.

Прослушивание с помощью ping

Для выполнения ping-прослушивания есть куча средств, как для Windows, так и для *nix. Итак, начнем с *nix

*nix прослушивание

Из огромного количества ping-утилит очень большое распространение получила утилита fping (http ftp://ftp.neic.nsk.su/pub/OpenBSD/2.9/packages/alpha/fping-1.20.tgz). Она и есть самое надежное и проверенное временами средство. Чем же она так себя зарекомендовала? Помнишь, Horrific как-то писал про сканер, что он должен посылать запросы сразу на несколько портов и ожидать от них ответа, что ускоряло работу. Так вот fping работает по такому же принципу. Утилита не ждет ответа от компа, а сразу посылает еще запросы. Таким образом скорость у этой утилиты велика. Ну теперь передем к практике.

Неплохо было бы записать все ip-шники компов, которые надо прослушивать, в отдельный файл. Например записываем в файл ip.txt строки. Запомни, каждый адрес должен занимать одну строку:
212.58.193.0
212.58.193.1
212.58.193.2

212.58.193.255

Теперь пускаем в ход нашу прогу:
[cscript]$ fping –f ip.txt
212.58.193.0 is alive
212.58.193.1 is alive
212.58.193.2 is alive

Теперь немного о параметрах программы.

Параметром –f мы дали программе команду считывать ip-адреса из файла, имя котрого написали далее. Есть еще параметр –а с помощью которого можно включить режим, в котором выводится инфа об активных на данный момент компьютерах в сети. Если нам нужна информация об именах узлов, то пишем параметр –d. О всех параметрах можно узнать указав параметр –h.

Есть еще масса утилит для ping-прослушивания под *nix… Очень распространена утилита nmap, но она более всеохватывающая, хотя и не плохо выполняет прослушивание.

Win-прослушивание

Видоузятников тоже не обошли вниманием. Тут тоже не мало утилит подобного рода. Расскажу немного о pinger’e от команды Rhino9 (http://www.nmrc.org/files/snt/). Почему именно эту утилиту я взял? Потому что она, как и предыдущая *nix-овская является одной из самых быстрых в своем классе. Работает она также как и fping. Задаем начальный ip и конечный, задаем timeout и жмем Ping. После прослушивания можно сохранить результат.

Еще одна ping утилита – PingSweep от SolarWinds. У нее еще выше скорость, чем у ping от Rhino9. Объясняется это тем, что программа дает установить время задержки между передаваемыми пакетами. Для быстроты прослушивания можно установить задержку 0. Теперь попробуй с какой скоростью будет идти ping.

Среди других утилит хорошей мощью обладают ping в таких программах как NetScanTools и ShadowScan.

TCP-прослушивание

Но как известно не все админи – лохи :) Администратор может без проблем блокировать сообщения ICMP. Как же быть тогда? Существуют и дополнительные средства прослушивания, но по сравнению с ping они не так эффективны. Например можно выявлять компы, подключенные к сети, с помощью сканера портов. Но сам понимаешь, сканировать каждый ip это глупо.

Вернемся к nmap. Эта утилита не ограничивается ping’ом и сканером портов. У нее есть такой полезный режим как TCP ping scan, т.е. прослушивание методом сканирования. Этот режим включается параметром –pt и указанием порта. Порт обычно выбирают 80, т.к. в подавляющем большинстве случаев именно этот порт используется в сети для обмена данными через пограничные маршруты. При работе утилита рассылает всем узлам сети пакеты ACK, а затем ожидает пакета RST. Если пакет поступил, значит узел подключен к Internet.

Идем дальше. Есть специальные утилиты для TCP-прослушивания. Например *nix-овая утилита hping. Ее большой плюс состоит в том, что она может «протиснуть» пакет даже через некоторые устройства блокирования. Поэтому hping может слдужить не только для TCP-прослушивания, но и предоления блокираторов. Каждый отдельный пакет и все пакеты в целом могут дать ясную картину об используемых брандмауэрах.

ИТОГО

Отметим, что ICMP- и TCP-прослушивание позволяет нам точно понять какие компьютеры подключены к Internet. Выявление подключенных узлов является строением каркаса для взлома, который будет необходим в дальнейшем. Прослушиванием мы значительно сужаем круг поиска, что позволяет сэкономить время и силы.

Защита от прослушивания

Выше мы поняли, что прослушивание является полезным действием перед взломом. Значит от него надо и уметь защититься. А защита – блокирование прохода пакетов.

Но неплохо бы и уметь выявлять факт прослушивания. Для *nix-ов есть немалое количество утилит для выявления прослушивания. А вот с Woindows проблемы. Разве что я бы отметил пакет Genius, который блокирует TCP-сканирование, но понятно, что эта защита не существенна. Еще одним пакетом является BlackIce (http://eng.uzsci.net/download/BlackIce/blackice21.zip). Эта программа позволяет выявить факт прослушивания, сканирования портов и т.п.

С иксами проще. Я не буду рассказывать про эти утилиты, потому что это уже другая история… Главное в моей статье был рассказ о прослушивании, я думаю все было понятно.
Scanlogd [http://www.openwall.com/scanlogd]
Courtney 1.3 [ftp://ftp.neic.nsk.su/pub/OpenBSD/2.9/packages/alpha/courtney-1.3.tgz]
Ippl 1.4.10 [http://pltplp.net/ippl]
Protolog 1.0.8 [http://jim.westa.ru/files/Linuxprog/linux/protolog-1.0.8.tar.gz]
Хочу заметить, что ссылки время от времени умирают :)

Ну а если будут впоросы, то пиши: crazy_script@mail.ru

В статье использовались материалы из кинги С.Мак-Клара «Секреты Хакеров»

Категория: Взлом (Хак) Hack | Добавил: hl-away (28.11.2007) | Просмотров: 529 | Рейтинг: Голосов: 0/Рейтинг: 0.0 |
Всего комментариев: 0
Дорогие посетители и пользователи, пожалуйста, оцените публикацию и напишите свой комментарий к ней, тем самым Вы поможете развитию проекта hl-away ! info
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
 

Вход
 

Облако тегов

Cтатистика
Интернет карта
Каталог сайтов и ссылок url.moy.su

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Сегодня были: