Иллюстрированный самоучитель по Secure Web

         

Мы не будем рассматривать подробно



acctlS ID IN A ' 192.168.230.3

ID IN HINFO "Gateway2000" "WinWKGRPS"

ID IN MX 0 acmeadmin-smtp

ID IN RP bsmith.rci bsmith.who

ID IN TXT "Location:Telephone Room"

ce ID IN CNAME aesop

au ID IN A 192.168.230.4

ID IN HINFO "Aspect" "MS-DOS"

ID IN MX 0 andromeda

ID IN RP jcoy.erebus jcoy.who

ID IN TXT "Location: Library"

acct21 ID IN A 192.168.230.5

ID IN HINFO "Gateway2000" "WinWKGRPS"

ID IN MX 0 acmeadmin-smtp

ID IN RP bsmith.rci bsmith.who

ID IN TXT "Location:Accounting"

Мы не будем рассматривать подробно каждый элемент всех найденных записей, а остановимся лишь на некоторых важных типах информации, которую можно получить таким образом. Как видно из приведенного выше листинга, для каждого узла имеется запись типа 'А, содержащая IP-адрес узла, имя которого указано в левом столбце. Кроме того, каждый узел имеет запись типа HINFO, идентифицирующую используемую платформу или операционную систему (описание см. в RFC 952). Информация записей HINFO не используется операционными системами, однако очень часто оказывается полезной для взломщиков. Поскольку результаты переноса зоны сохранены в файле, то его содержимое без особых проблем можно отсортировать с помощью таких программ UNIX, как grep, sed, awk или perl.

Предположим, взломщик является экспертом какой-нибудь определенной операционной системы, например SunOS или Solaris. В таком случае найти в файле IP-адреса, соответствующие записям HINFO компьютеров SPARC, Sun или Solaris, можно с помощью следующей команды.

[bash]$ grep -i Solaris zone_out |wc -1

388

Таким образом, взломщик имеет 388 записей, в которых присутствует слово Solaris, и каждый из этих 388 компьютеров может стать потенциальной жертвой.

Предположим, нужно найти компьютеры, которые используются для тестирования программного обеспечения или аппаратных средств. Такие компьютеры часто представляют "лакомый кусок" для взломщика, поскольку обычно на них установлены минимальные средства обеспечения безопасности, используется легко угадываемый пароль, а администраторы, как правило, не следят за тем, кто за ними работает. Такие компьютеры идеально подходят для взлома! Поэтому можно попробовать поискать тестовые системы с помощью следующей команды.

Содержание  Назад  Вперед