Блокировка «снятия отпечатков пальцев» ОС

Поддерживайте в отношении посторонних принцип «необходимого знания»1 о вашей ОС. Одним из наиболее лакомых для атакующего кусочков информации, который можно добыть в ходе сетевой разведки, является тип операционной системы на каждой выявленной при сканировании машине. С точки зрения взломщика, очень полезно разгадать, какие уязвимые места имеет система и какими ее изъянами можно воспользоваться. Совместно со знаниями об открытых портах, найденных в ходе сканирования, эта информация может использоваться в разрушительных целях. Использование RPC для SPARC Solaris, скорее всего, не сработает в ОС х86 Linux — программный код для демона portmap специфичен в каждой из этих систем, использующих различные процессорные архитектуры.

На заметку: Если Вы ищите двери противопожарные остекленные в Москве. тогда рекомендуем обратить внимание на сайт http://www.alfamet.ru/.

Взломщик, вооруженный знаниями о конкретной серверной платформе, может очень эффективно использовать методики, которые позволят ему получить более высокий уровень доступа, не тратя время на перебор методов, которые не работают. Конечно, лица, выполняющие сетевую разведку, могли бы просто подключиться к любой службе, обнаруженной в ходе сканирования портов, и посмотреть, какая ОС используется на удаленной системе. Такой подход сработает, поскольку многие демоны, такие как Sendmail, Telnet и даже FTP, охотно сообщают операционную систему, в которой работают, а также номер своей версии. Несмотря на то что этот метод совершенно прост и ясен, в настоящее время он рассматривается как оставляющий следы, поскольку с помощью файлов протокола не составляет никакого труда «вычислить» любого, кто подключался к системе.

Кроме того, многие службы могут быть настроены на сокрытие этой важной информации. В ответ на это было разработано множество усовершенствованных методов, не требующих для определения типа ОС полного подключения к целевой системе. Они основаны на «странностях» TCP/IP-стека операционной системы узла и его поведении при отклике на определенные типы пакетов. Из-за того что разные операционные системы по-разному откликаются на эти пакеты, можно с большой степенью вероятности «угадывать», на какой ОС основана работа конкретного сервера, не оставляя следов в файлах протокола. К счастью, «пробные» пакеты могут блокироваться межсетевым экраном, что расстраивает попытки определить ОС этим способом. Одним из наиболее известных средств определения типа ОС является программа Nmap (http://www.insecure.org/nmap/), позволяющая не только определять тип ОС, запущенной на удаленной системе, но и выполнять различные типы сканирования портов. Определение ОС производится запуском программы Nmap с ключом -0.

источник: Локхарт Э. Антихакинг в сети. Трюки.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *