Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.
Аннотация к работе
Особенности применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей Любая сетевая атака в общем случае может быть разделена на четыре стадии: Стадия рекогносцировки. На этом этапе нарушитель осуществляет сбор данных об объекте атаки, на основе которых планируются дальнейшие стадии атаки. Примерами такой информации являются: тип и версия операционной системы (ОС), установленной на узлах АС, список пользователей, зарегистрированных в системе, сведения об используемом прикладном ПО и др. При этом в качестве объектов атак могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование АС. Стадия вторжения в АС и атакующего воздействия на АС. Примером служат распределенные атаки типа «отказ в обслуживании», которые реализуются путем формирования и одновременной посылки из нескольких источников большого числа пакетов данных узлам, являющимся объектами атаки. Стадия рекогносцировки Действия атакующего на этапе рекогносцировки направлены на сбор информации, которая используется для выбора методов и средств для дальнейшей реализации атаки. В процессе проведения сканирования атакующий посылает хостам по сети серию запросов, после чего анализирует полученные ответы с целью получения необходимых данных. Наиболее распространенными методами сканирования являются: сканирование системы на основе протокола ICMP (Internet Control Message Protocol); сканирование портов, позволяющее получить информацию о сетевых службах, запущенных на хостах АС; сканирование, предназначенное для идентификации типа операционной системы, установленной на узлах АС; сканирование прикладных сервисов АС, направленное на получение информации о зарегистрированных пользователях, общедоступных информационных ресурсах и др. Для автоматизации процесса ICMP-сканирования могут использоваться различные программные утилиты. Для того, чтобы определить перечень сетевых сервисов, используемых в АС, могут применяться различные способы сканирования TCP- и UDP-портов. Если же порт закрыт, то в ответ должен быть получен пакет с флагом RST. Данный метод сканирования применим только для ОС класса UNIX, поскольку в системах Windows не предусмотрена отправка каких-либо пакетов в ответ на TCP-пакеты с флагом FIN. Метод скрытого сканирования «FTP Bounce», позволяющий скрыть реальный источник сканирования за счет использования промежуточных файловых FTP-серверов. В целях маскирования своих действий по сканированию портов узлов АС атакующийи могут использовать один из следующих способов: использование фрагментированных IP-дейтаграмм и ТСР-пакетов, разделенных на несколько пакетов данных меньшего размера; проведение сканирования портов с определенной временной задержкой.