Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Настройка экспериментальной сети



После того, как вы прочли теоретические сведения о брандмауэрах, логично возникает вопрос - а как это все исследовать на практике? Сейчас мы этим займемся, и построим свою собственную экспериментальную сеть, имитирующую (достаточно точно) ситуацию практического применения брандмауэров.

Автор в очередной раз предупреждает о неприемлемости использования изложенных далее средств хакинга в злонамеренных целях. Имейте в виду, что все описываемые далее атаки на брандмауэр могут очень не понравиться их жертвам. Поэтому ограничьтесь знакомством с описываемыми далее методами хакинга на экспериментальной сети, подобной описанной в этом разделе.

Для экспериментов мы выберем брандмауэр WinRoute Pro (http://www.kerio.com) фирмы Kerio Technologies Inc. Такой выбор обусловлен наличием у WinRoute множества функций - фильтрации пакетов, прокси-сервера, отображения портов (реализация канального шлюза), а также надежностью и простотой в работе.

Построим на основе нашей сети, которую мы нещадно эксплуатировали всю эту книгу, такую экспериментальную структуру. На компьютер А1ех-1 установим брандмауэр WinRoute Pro и сделаем А1ех-1 бастионным хостом, защищающим сервер Sword-2000. Компьютер Alex-З отключим от сервера Sword-2000 и подсоединим к бастионному хосту А1ех-1 через дополнительный сетевой адаптер. В настройках TCP/IP протокола соединения Alex-З укажем новый IP-адрес 2.0.0.3 и маску сети 255.0.0.0. Для нового подключения компьютера А1ех-1 зададим IP-адрес 2.0.0.1 с маской подсети также равной 255.0.0.0.

Таким образом, мы получим локальную сеть Windows 2000 с IP-адресами хостов 1.0.0.1 и 1.0.0.7, к которой через брандмауэр подключен компьютер Alex-З с IP-адресом 2.0.0.3. Все свои атаки мы будем выполнять с компьютера Alex-З, имея целью получить доступ к серверу Sword-2000, на котором мы когда-то установили троянского коня NetBUS. С тех пор все изменилось, между клиентом и сервером NetBus возникло препятствие - брандмауэр WinRoute, и хакер потерял доступ к своему верному коню.

Многие думают, что если путь к компьютеру-жертве закрывает брандмауэр, то ничего уже нельзя сделать - путь для хакера закрыт. Однако повторяем, только наличие правильно настроенного брандмауэра может сделать такую задачу невыполнимой. Но ведь недаром говорится, что надежда умирает последней; администрирование брандмауэра - вещь не простая, и толковый хакер имеет шансы найти дыру в системе защиты. Посмотрим, как это можно сделать на практике.





Дата публикования: 2014-11-04; Прочитано: 258 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...