Топовые новости
Случайное

Изучение уязвимостей системы

Изучение уязвимостей системыПроведение исследования системы является большим шагом к достижению результатов. Тем более, если исследование выявило всю информацию, необходимую для начала атаки. Я имею в виду параметры тестируемой системы: Вся эта информация необходима для подготовки к проведению атаки. Имея представление о конфигурации системы и об установленном программном обеспечении, можно воспользоваться уже существующим эксплойтом. И даже если подходящего скрипта или программы не найдется, всегда легче модернизировать код, чем писать его с чистого листа.

Зададимся вопросом, применимо ли скрытое сканирование во время проведения аудита безопасности? Ответ зависит от того, каких именно целей вы добиваетесь. Если вы хотите оценить степень уязвимости и только, тогда ответ отрицательный. Тем не менее нельзя забывать о том, что скрытая фрагментация может использоваться для обхода системы безопасности. С другой стороны, использование бесшумных технологий может иметь большое значение в том случае, если вам необходимо проверить надежность IDS и реакцию механизма безопасности на исключительные ситуации. Если внутренняя проверка с использованием бесшумных методов будет сюрпризом для отдела безопасности, ее можно также использовать для определения уровня потенциальной угрозы. При обнаружении атаки следует оповестить специалистов по безопасности о производимой проверке и прекратить опыт. По моему мнению, одна из наиболее полезных утилит для выявления параметров системы — это свободно распространяемая программа nmap, созданная Fyodor (Www. insecure. org/nmap). Эта утилита имеет две интересные возможности, а именно: отличный настраиваемый сканер портов и не менее удачный распознаватель ОС. Nmap способна улавливать тончайшие различия, которые можно обнаружить в возвращаемых сервером пакетах, что позволяет с большой степенью вероятности определить версию операционной системы или тип сервера БД.

Лучший способ продемонстрировать действие утилиты — показать пример ее работы (объяснения последуют вслед за примером): В примере была использована следующая параметризация:

Следующие за командой цифры задают адрес IP.

Популярные записи

Copyright © 2015. All Rights Reserved.