Материал из Linuxformat
(Различия между версиями)
|
|
| (не показаны 12 промежуточных версий 1 участника) |
| Строка 1: |
Строка 1: |
| − | == Безопасность: Зондируем систему ==
| + | #REDIRECT [[LXF86:Безопасность]] |
| − | | + | |
| − | ''ЧАСТЬ 3: Урок сканирования на уязвимости. '''Крис Браун''' покажет, как тестировать сеть на окна и черные ходы со всей серьезностью.''
| + | |
| − | | + | |
| − | На сей раз мы рассмотрим утилиты, помогающие в поиске уязвимостей вашей системы. Очевидно, что искать уязвимости можно как с честными, так и с дурными намерениями, посему повторю то, что сказал на первом нашем уроке: во-первых, я абсолютно не поощряю использование этих утилит для получения неавторизованного доступа. Во-вторых, перед запуском этих утилит на работе вы должны получить разрешение у вашего начальника [то же самое относится и к домашним сетям, принадлежащим интернет-провайдерам, – прим. ред.]. Утилиты для оценки уязвимостей делятся на две категории: одни действуют снаружи, а другие внутри системы. Наша первая утилита, Nmap, явно относится к первым. Nmap определяет, какие порты открыты (то есть ждут соединений), и может сканировать сразу несколько числа машин: посылает серию сетевых пакетов на указанные диапазоны портов и IP-адресов и смотрит, что происходит. Вот простой пример запуска Nmap. Моя домашняя сеть довольно мала – на маршрутизаторе осталось всего два целых порта, остальные погибли во время грозы – но этот вывод даст вам пищу для ума:
| + | |
| − | | + | |
| − | $ nmap -sT -p 20-100 192.168.0.1-50
| + | |
| − | Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-08-01 15:18 BST
| + | |
| − | Interesting ports on 192.168.0.1:
| + | |
| − | (The 78 ports scanned but not shown below are in state: closed)
| + | |
| − | PORT STATE SERVICE 23/tcp filtered telnet
| + | |
| − | 53/tcp open domain
| + | |
| − | 80/tcp open http
| + | |
| − | Interesting ports on 192.168.0.3:
| + | |
| − | (The 78 ports scanned but not shown beloware in state: closed)
| + | |
| − | PORT STATE SERVICE
| + | |
| − | 22/tcp open ssh
| + | |
| − | 25/tcp open smtp
| + | |
| − | 80/tcp open http
| + | |
| − | All 81 scanned ports on 192.168.0.4 are: closed
| + | |
| − | Nmap finished: 50 IP addresses (3 hosts up) scanned in 12.269 seconds
| + | |
Текущая версия на 17:35, 24 марта 2008
- REDIRECT LXF86:Безопасность