Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Предварительный сбор информации



В приведенном выше примере хакинга почтового ящика имя и фамилию директора информационного отдела взломщики узнали из регистрационной информации доменных имен Интернета. Эту информацию без ограничений предоставляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по адресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных Whols, весьма полезны для выполнения хакерских атак, тем более, что они не требуют никаких расходов и специальных программных инструментов.

Другую, не менее обширную информацию о взламываемой системе можно получить из Интернета с помощью различных поисковых систем, например, предоставляемых различными Web-сайтами. К их числу относится Yahoo (http://www.yahoo.com), или русскоязычный сайт Rambler (http://www.rambler.ru). Применение этих сайтов весьма разнообразно. Например, просматривая разделы, посвященные финансовым организациям, хакеры ищут компании, находящиеся в процессе реорганизации. Как правило, в таких компаниях царит беспорядок, системы защиты ослабевают, и у хакера появляется шанс запустить коготок в нужный ему информационный ресурс [3].

Очень полезные для хакера сведения предоставляет поисковая система Google (http://www.google.com), позволяющая найти в Интернете серверы с определенной структурой каталогов. Например, выполнив поиск серверов, содержащих каталог C:\WINNT, можно выявить серверы с операционной системой Windows NT/2000.

Тем самым будет решена одна из задач инвентаризации компьютерной системы -определение операционной системы, что весьма важно для выбора стратеги-хакинга системы.

Более эффективный поиск нужной информации в Интернете хакер может вь: полнить с помощью специальных программ, например, утилиты Teleport Prc описанной в Главе 12. Эта утилита позволяет выполнять поиск в Интернете интересующей хакера информации по указанному ключевому слову, загружат отдельные Web-сайты на жесткий диск, и исследовать их с целью выявлени; полезной информации. Например, хакеры ищут информацию, оставленную i коде HTML Web-страниц по недосмотру или по неосторожности - телефоны адреса электронной почты сотрудников, структуру каталогов сервера HTTP \ так далее. Все это весьма ценное приобретение, поскольку, зная, скажем, телефонный номер организации, хакер может прозвонить целый диапазон телефонных номеров, близких к найденному номеру, и найти телефонную линию с модемом, подключенным к сетевому компьютеру организации (все это описано Е Главе 18 книги).

Ну и наконец, очень много ценной информации можно найти в рекламных буклетах и содержимом Web-сайтов организаций - телефоны, адреса электронной почты сотрудников, их имена. Все эти сведения могут оказаться ниточкой, которая приведет хакера к бреши в системе защиты компьютерной системы.





Дата публикования: 2014-11-03; Прочитано: 332 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...