Netværks intelligens
Netværksintelligens - indhentning og behandling af data om klientens informationssystem, informationssystemressourcer, anvendte enheder og software og deres sårbarheder , beskyttelsesværktøjer samt grænsen for indtrængen i informationssystemet.
Netværksrekognoscering tager form af DNS -forespørgsler , ping -sweeps og portscanninger. DNS-forespørgsler hjælper dig med at forstå, hvem der ejer et bestemt domæne, og hvilke adresser der er tildelt det domæne. Pinging af DNS-opdagede adresser giver dig mulighed for at se, hvilke værter der rent faktisk kører i et givet miljø. Givet en liste over værter, bruger hackeren portscanningsværktøjer til at kompilere en komplet liste over tjenester, der understøttes af disse værter. Og endelig analyserer hackeren karakteristikaene for de applikationer, der kører på værterne. Som følge heraf opnås information, som kan bruges til hacking.
Moderne netværksintelligens, afhængigt af målene for aktiviteten, omfanget og arten af de opgaver, der er sat til at udføre opgaverne, er opdelt i:
- strategisk.
- taktisk (operationel);
Taktisk rekognoscering sikrer angribernes handlinger. Disse omfatter både angribere og specialister, der tester informationssystemet. Taktisk efterretning afslører data om:
- teknisk udstyr,
- software udstyr,
- mailserver sårbarheder,
- tjenester og mailklienter,
- grænser for netværkssegmenter,
- brugte kommunikationskanaler (type, båndbredde),
- statsligt (geografisk, kommercielt) ejerskab af netværket og/eller serveren, hvilket letter vedtagelsen af optimale beslutninger om planlægning og udførelse af et angreb på informationssystemer.
Disse oplysninger opnås ved at opsnappe oplysninger, der er transmitteret elektronisk.
Trin til uautoriseret hacking
- Valg af det undersøgte netværk/server/informationsrum;
- Scanning, testning, indsamling af information om målet.
- Databehandling, udvælgelse af et sårbart punkt for penetration.
- Udnyttelse af sårbarhed, indtrængen i systemet.
Yderligere afhænger en hackers handlinger af den opgave, han har stillet, uanset om det er ændringer i information, tyveri, autoritetsløft og fastholdelse af systemet.
Email service netværk intelligens
Mulige måder at få data på:
- indhentning af information fra whois-servere;
- visning af oplysningerne om DNS-serverne på netværket under undersøgelse for at identificere poster, der definerer e-mail-ruter (MX-poster);
- e-mail-oplysninger angivet på webstedet for den undersøgte virksomhed. Disse omfatter e-mail-adresser til kommunikation, jobopslag til systemadministratorer og e-mail-administratorer, som ofte indeholder oplysninger om de anvendte typer mailservere;
- oplysninger om e-mail (adresser) og ledige stillinger bevaret i søgemaskiner (google.com, yandex.ru) og i databaser for virksomheder, der husker status for webressourcer i en vis periode.
Efter at have fastlagt grænserne for angrebet, går angriberne videre til at indhente data om målmailsystemet. Til dette bruges de oftest: scanningsporte (tjenester) på identificerede eksterne servere. Det udføres for at bestemme:
- tilgængelighed af tjenesten fra forskellige undernet rundt om i verden;
- påvisning af posttjenester på ikke-standardporte;
- modtagelse og analyse af oplysninger udstedt af mailtjenester ved tilslutning. Bannergrabbing - sådan kaldes denne metode almindeligvis blandt netværksefterretningsspecialister;
- aktiv kontrol af tjenesten ( SMTP , POP3 , POP3pw, IMAP ) for at bestemme type og version, hvilket giver mulighed for, at systemadministratoren har ændret oplysningerne udstedt af tjenesterne, eller at tjenesten ikke viser information om dens type og version ;
- at sende breve til ikke-eksisterende postadresser for at modtage NDR (non delivery report) og information om brevets vej.
Opposition
Det er umuligt helt at slippe af med netværksintelligens. Hvis du f.eks. deaktiverer ICMP ekko og ekkosvar på perifere routere, kan du slippe af med ping, men du mister de nødvendige data til at diagnosticere netværksfejl. Du kan også scanne porte uden først at pinge dem. Dette vil tage længere tid, da ikke-eksisterende IP-adresser også skal scannes. IDS-systemer på netværks- og værtsniveau gør normalt et godt stykke arbejde med at underrette administratoren om igangværende netværksrekognoscering, hvilket giver dig mulighed for bedre at forberede dig på et kommende angreb og underrette den udbyder (ISP), på hvis netværk systemet er installeret. ovenstående kan vi konkludere, at der skal være tekniske sikkerhedsinformationsressourcer .
Se også
Litteratur
- Zapechnikov S. V., Miloslavskaya N. G., Tolstoy A. I., Ushakov D. V. Informationssikkerhed for åbne systemer. I 2 bind.
- Bind 1. Trusler, sårbarheder, angreb og tilgange til beskyttelse. M.: Hot Line - Telecom, 2006. - 536 s. — ISBN 5-93517-291-1 , ISBN 5-93517-319-0 .
- Bind 2. Beskyttelsesmidler i netværk. M.: Hot Line - Telecom, 2008. - 560 s. — ISBN 978-5-9912-0034-9 .
- Shcherbakov A. Yu. Moderne computersikkerhed. Teoretisk grundlag. Praktiske aspekter. — M.: Knizhny Mir, 2009. — 352 s. - ISBN 978-5-8041-0378-2 .
- Magasinet "Hacker" 14.04.2008