Smetnuto odlagalište - za i protiv - Proučite ranjivosti elektroničkih sustava. Identifikacija ranjivosti informacijskih sustava Elementi različitih vrsta slika IP ranjivosti
IDENTIFIKACIJA RANJIVOSTI INFORMACIJSKIH SUSTAVA
Sergej Konovalenko
postdiplomac Krasnodarske više vojne škole,
Rusija, Krasnodar
Igor Korolev
doktor tehničkih znanosti, profesor, profesor odsjeka za zaštićene informacijske tehnologije, visoka vojna škola Krasnodar,
Rusija, Krasnodar
BILJEŠKA
Provedena je procjena postojećih alata za analizu sigurnosti informacijskih sustava na temelju kojih su izgrađeni modeli za identificiranje, identificiranje i procjenu slika ranjivosti informacijskih sustava. Utvrđene su glavne karakteristike (elementi) svojstvene slikama postojećih ranjivosti informacijskih sustava.
SAŽETAK
Izvršena je procjena postojećih alata za analizu sigurnosti informacijskih sustava. Na temelju postignutih rezultata izgrađeni su modeli otkrivanja, identifikacije i procjene slika ranjivosti informacijskih sustava. Definirane su glavne karakteristike (elementi) svojstvene slikama ranjivosti postojećih informacijskih sustava.
Ključne riječi:identifikacija; Informacijski sistem; identifikacija; procjena; opis slike; ranjivost.
Ključne riječi: otkrivanje; informacijski sistem; identifikacija; evaluacija; opis slike; ranjivost.
Bilo koji informacijski sustav (u daljnjem tekstu IS) ima određene ranjivosti čiji je popis prilično opsežan i neprestano se ažurira (proširuje). Ranjivosti IS-a uzrokovane su nedostacima (pogreškama) koji nastaju u procesu "životnog ciklusa" ovog sustava. U tom pogledu, mogućnost primjene prijetnji sigurnosti IS-a izravno ovisi o radnjama napadača na otkrivanju i korištenju njegovih svojstvenih ranjivosti. S druge strane, postupak identificiranja ranjivosti IP-a koji provodi specijalist ključan je u suzbijanju napadača u ranim fazama napada.
Svrha ovog članka je izgraditi generalizirane modele za prepoznavanje, identificiranje i procjenu slika ranjivosti IS-a, kao i utvrđivanje karakteristika (elemenata) svojstvenih slikama postojećih ranjivosti, što će stručnjaku omogućiti bolju sistematizaciju njegovog rada na polju osiguranja sigurnosti kontroliranog IS-a.
Prema GOST R 56545-2015, "ranjivost" je nedostatak (slabost) softverskog (softverskog i hardverskog) sredstva ili IS u cjelini, koji se (koji) mogu koristiti za provođenje prijetnji informacijskoj sigurnosti. "Informacijski sustav" je skup informacija sadržanih u bazama podataka (u daljnjem tekstu DB) i informacijskim tehnologijama i tehničkim sredstvima koja osiguravaju njegovu obradu.
Bilo koja ranjivost IS može se predstaviti kao slika koja uključuje skup specifičnih karakteristika (elementi koji opisuju danu ranjivost), oblikovanu prema određenim pravilima.
Opis IP ranjivosti je informacija o identificiranoj (otkrivenoj) ranjivosti. Pravila o opisu ranjivosti IP skup su odredbi kojima se uređuje struktura i sadržaj opisa ranjivosti.
Slike ranjivosti kategorizirane su u slike poznatih ranjivosti, slike ranjivosti nultog dana i slike novootkrivenih ranjivosti. Poznata ranjivost je javno otkrivena ranjivost koja opisuje odgovarajuće sigurnosne mjere, ispravke kvarova i srodna ažuriranja. Nula-dnevna ranjivost je ranjivost koja postaje poznata prije nego što programer IC komponente objavi odgovarajuće mjere informacijske sigurnosti, ispravke nedostataka ili odgovarajuća ažuriranja. Novootkrivena ranjivost je ona koja nije objavljena u javnoj domeni.
Svaka vrsta slika IP ranjivosti ima i opće i specifične karakteristike (elemente) koje se mogu sažeti u tablici. Primjer tablice prikazan je u nastavku.
Stol 1.
Elementi različitih vrsta slika IP ranjivosti
Karakteristike slike ranjivosti |
Element svojstven slici poznate ranjivosti |
Slika ranjivosti nula dana |
Element svojstven slici novootkrivene ranjivosti |
|
Mjesto otkrivanja (identifikacije) ranjivosti u IP-u. |
||||
Metoda otkrivanja (otkrivanja) ranjivosti. |
||||
Naziv ranjivosti. |
||||
Prije prelaska na modele za identificiranje, identificiranje i procjenu slika ranjivosti, potrebno je pojasniti da se IS sastoji od razina:
- razina aplikacijskog softvera (u daljnjem tekstu softver), koja je odgovorna za interakciju s korisnikom;
- razina sustava upravljanja bazom podataka (u daljnjem tekstu DBMS) koja je odgovorna za pohranu i obradu IS podataka;
- razina operativnog sustava (u daljnjem tekstu OS), koja je odgovorna za održavanje DBMS-a i aplikacijskog softvera;
- mrežni sloj odgovoran za interakciju IS čvorova.
Različite vrste (klase) ranjivosti povezane su sa svakom od razina IS-a. Da bi se identificirale ranjivosti, potrebno je razviti modele za identificiranje, identificiranje i procjenu ranjivosti.
Glavni izvori ranjivosti IP-a su:
- pogreške u razvoju (dizajnu) IS-a (na primjer, pogreške u softveru);
- pogreške u implementaciji IS-a (pogreške administratora IS-a) (na primjer, netočna postavka ili konfiguracija softvera, nije učinkovit koncept sigurnosne politike itd.);
- pogreške pri korištenju IS-a (korisničke pogreške) (na primjer, slabe lozinke, kršenje sigurnosnih pravila itd.).
Da bi se identificirali, identificirali i procijenili IS ranjivosti, kao i generirali izvještaji i eliminirali (neutralizirali) ranjivosti, koriste se alati za analizu mrežne sigurnosti (u daljnjem tekstu SAS) (sigurnosni skeneri (u daljnjem tekstu SAT), koji se mogu podijeliti u dvije vrste :
- mrežni BACS (SB) (provesti daljinsku analizu stanja nadziranih hostova na mrežnoj razini);
- SAS (SB) na razini OS-a (provesti lokalnu analizu stanja nadziranih hostova, ponekad je potrebno instalirati posebnog agenta na nadziranim hostovima).
Relevantnost aplikacije BAS (SB) rezultat je činjenice da je stručnjak u stanju unaprijed utvrditi dovoljno velik popis vrsta (klasa) ranjivosti svojstvenih kontroliranom IS-u i poduzeti potrebne mjere (u nekim slučajevima pokušati poduzeti) kako bi ih uklonio ili eliminirao (minimizirao) mogućnost korištenja otkrivenog ranjivosti napadača.
Da bi se sistematizirao rad stručnjaka na polju sigurnosti koju kontrolira IS, a na temelju analize izgrađen je generalizirani model za identificiranje slika ranjivosti IS (slika 1).
Slika 1. Općeniti model za prepoznavanje slika IP ranjivosti
Proces identificiranja ranjivosti IS gradi se provođenjem pasivnih provjera (skeniranje) i aktivnih provjera (ispitivanje) prisutnosti ranjivosti u kontroliranom IS.
U procesu skeniranja, BAC, šaljući odgovarajuće zahtjeve kontroliranom IS (na luke kontroliranog hosta), analizira vraćene natpise (zaglavlja paketa podataka) i donosi odgovarajuće zaključke o vrsti IS i prisutnosti potencijalnih (mogućih) njegovih ranjivosti. Rezultat skeniranja ne ukazuje uvijek na sto posto prisutnosti mogućih (tipičnih) ranjivosti IS-a, budući da se tekstni natpis mogao posebno modificirati ili je poznate ranjivosti svojstvene ovom IS-u specijalist uklonio u procesu njegove implementacije (upotrebe). Drugi način izvođenja radnji skeniranja su aktivne provjere sondiranja, koje pružaju mogućnost analize vraćenog digitalnog otiska (otiska prsta) softverskog fragmenta kontroliranog IC-a (tj. Izvršenja postupka uspoređivanja dobivenog rezultata s digitalnim otiskom poznate ranjivosti ovog tipa IC-a). Ova metoda pruža pouzdaniji i točniji postupak za identificiranje mogućih (tipičnih) ranjivosti kontroliranog IS-a.
U procesu ispitivanja, BAC simulira izvođenje napada na kontrolirani IS, koristeći sliku moguće (tipične) ranjivosti dobivene tijekom skeniranja. Rezultat postupka sondiranja su najtočnije i najpouzdanije informacije o prisutnosti ranjivosti u kontroliranoj IP. Ova se metoda ne primjenjuje uvijek, jer postoji mogućnost neispravnog rada (onemogućavanja) kontroliranog IC-a. Odluku o primjeni gore navedene metode mrežni administrator donosi u slučaju neučinkovitog izvršavanja ili potrebe potvrde rezultata skeniranja i aktivnih provjera sondiranja.
Rezultati skeniranja i ispitivanja šalju se u bazu podataka ranjivosti koja pohranjuje slike ranjivosti kontroliranog IS-a. Na temelju postupka za usporedbu slike otkrivene ranjivosti sa slikama ranjivosti kontroliranog IS-a, CAZ generira izvješće o odsutnosti ili prisutnosti podudaranja na slikama ranjivosti (otkrivanje ranjivosti), koje se pohranjuje u bazu podataka ranjivosti.
Generalizirani model za identificiranje slika ranjivosti detaljno opisuje generalizirani model za identificiranje i procjenu slika ranjivosti IS (slika 2).
Slika 2. Generalizirani model identifikacije i procjene slika ranjivosti IP-a
Postupak identificiranja slike otkrivene ranjivosti IS, koja ima specifične karakteristike (elemente), provodi se pomoću postupka za njezinu usporedbu sa slikama poznatih ranjivosti i ranjivosti nultog dana pohranjenih u bazi ranjivosti. Formalizirani opis poznatih ranjivosti i ranjivosti nultog dana izrađen je u obliku putovnice koja sadrži informacije o specifičnim karakteristikama (elementima) određene ranjivosti. Da bi se precizno identificirala slika otkrivene ranjivosti, ona mora sadržavati informacije o imenu i verziji softvera IS u kojem je ranjivost pronađena, o identifikatoru, imenu i klasi otkrivene ranjivosti. Na temelju gornjih podataka, BAC korelira sliku otkrivene ranjivosti s jednom od vrsta slika ranjivosti. Za visokokvalitetnu procjenu, identificirana slika ranjivosti zauzvrat mora sadržavati informacije o identifikatoru i vrsti nedostatka IS-a u kojem je ranjivost otkrivena, o mjestu otkrivanja ranjivosti u IS-u i o načinu identificiranja ranjivosti. Postupak procjene slike ranjivosti završava izradom preporuka za uklanjanje ranjivosti ili isključivanjem mogućnosti njenog iskorištavanja. U slučajevima kada je otkrivena slika novootkrivene ranjivosti, SAZ stavlja podatke o njoj u bazu podataka o ranjivosti uz formiranje nove putovnice ranjivosti nula dana. Kada programer IS izda mjere zaštite podataka, potrebna ažuriranja i kada se nedostaci isprave, ranjivost nultog dana postaje poznata ranjivost.
Sažimajući rezultate ovog članka, napominjemo da je stručnjak za sigurnost IS-a obvezan neprestano raditi na identificiranju ranjivosti u sustavu, jasno razumjeti i razumjeti procese koji se javljaju u BAS-u, nadgledati ažuriranje (proširenje) baze podataka o ranjivostima, odmah uklanjati nedostatke u sustavu, instalirati odgovarajuće mjere zaštite i ažuriranja za kontrolirani IP.
Bibliografija:
- Astakhov A.S. Analiza sigurnosti korporativnih automatiziranih mreža // Jet Info Information Bulletin. - 2002. - broj 7 (110). / - [Elektronički izvor]. - Način pristupa: URL: http://www.jetinfo.ru (Datum pristupa: 15.09.2016).
- Gorbatov V.S., Meshcheryakov A.A. Usporedna analiza objekata za nadzor sigurnosti računalne mreže // Sigurnost informacijskih tehnologija. - 2013. - br. 1. / - [Elektronički izvor]. - Način pristupa: URL: http://www.bit.mephi.ru (Datum pristupa: 14.09.2016).
- GOST R 56545-2015 „Informacijska sigurnost. Ranjivosti informacijskih sustava. Pravila za opis ranjivosti ”. - M.: Standartinform, 2015 (monografija).
- GOST R 56546-2015 „Sigurnost informacija. Ranjivosti informacijskih sustava. Klasifikacija ranjivosti informacijskih sustava ”. - M.: Standartinform, 2015 (monografija).
- Lukatsky A.V. Kako funkcionira sigurnosni skener? / - [Elektronički izvor]. - Način pristupa: http://www.citforum.ru/security/internet/scaner.shtml (Datum pristupa: 14.09.2016).
- Lukatsky A.V. Otkrivanje napada. - SPb. : Izdavačka kuća "BVH", 2001. - 624 str.
- Korisnički priručnik za alat za sigurnosnu analizu "Scanner-VS". NPESH.00606-01. CJSC NPO ešalon, 2011.
- XSPider sigurnosni skener. Vodič za administratore / - [Elektronički izvor]. - Način pristupa: http://www.ptsecurity.ru (Datum pristupa: 15.09.2016).
- MaxPatrol sigurnosni skener. Sustav sigurnosne kontrole / - [Elektronički izvor]. - Način pristupa: http://www.ptsecurity.ru (Datum pristupa: 16.09.2016).
- Stephen Northcutt, Judy Novak. Otkrivanje sigurnosnih proboja u mrežama. 3. izd.: Per. s engleskog - M.: Izdavačka kuća "Williams", 2003. - S. 265-280.
Odlagalište bačeno - prednosti i nedostaci
Lijep pozdrav. Ja sam potpuno nova osoba na vašem forumu, došla sam sa svojim problemima. No, nekoliko ljudi zatražilo je da pišu o odlagalištima, pa ću pisati kako mogu.
Prvo, pogledajmo što je "DUMP" - jednostavnim riječima, ovo su informacije koje se bilježe na magnetsku vrpcu kartice koja nosi podatke. Upravo ti podaci (račun, stanje, pin, ime vlasnika kartice itd.) Omogućuju podizanje novca s bankomata i plaćanje kupnji u trgovini.
U ovom primjeru B4000001234567890 ^ PETROV / IVAN ^ 03101011123400567000000 je informacija o prvoj stazi i 4000001234567890=03101011123495679991
- podaci uneseni u drugi zapis. Ne biste trebali pokušavati koristiti algoritam za konstrukciju prvog zapisa koristeći podatke iz drugog, jer je gornji primjer samo vizualno pomagalo, a različite banke koriste različite predloške.
Sada ćemo pažljivije pogledati prvi zapis: započinje latiničnim slovom B, što ukazuje da je ovo bankovna kartica. 400000 123456789 0
- ovo je takozvani broj kartice ili PAN, kako ga nazivaju profesionalci, 400000
- BIN pomoću kojeg možete odrediti banku koja je izdala karticu i samu vrstu kreditne kartice, 123456789
- broj kartice u banci.
Nula na samom kraju PAN-a je kontrolna znamenka. ^ PETROV / IVAN ^ - ime vlasnika kartice, imaoca kartice. 0310 - istek kartice, odnosno datum do kojeg kartica vrijedi. U ovom je slučaju listopad 2003. 101 - šifra usluge. Obično je jednako 101. 1 je ključni broj kojim se šifrira PIN-kod kartice. Potreban je samo za rad s bankomatom i za one radnje kada je potreban PIN. 1234 - vrijednost šifriranog PIN-a. Potreban je u istim slučajevima kao i gornji ključni broj. 567 - CVV, provjerite vrijednost za broj kartice. Dobiva se šifriranjem servisnog koda, PAN i istječe s par bankovnih ključeva. CVV2 se dobiva na isti način, samo se servisni kod zamjenjuje nulama, zbog čega se vrijednosti CVV i CVV2 međusobno razlikuju. Drugi je trag u mnogočemu sličan prvom, ali je glavni i, imajući ga, možete graditi informacije iz prvog kolosijeka.
Zasluga je bijela plastika koja ima funkciju matrice na kojoj se unose podaci o smetlištu. Snimanje se vrši pomoću MCP uređaja koji sada možete kupiti približno u besplatnoj prodaji, samo ga morate proguglati.
Prodaja deponija.
Vrlo je neugodno shvatiti da u našem životu postoje ljudi koji pokušavaju ući u ovaj posao nakon što pročitaju oglas "Prodaja smetlišta + pribadača"
ZAPAMTITE: "Prodaja smetlišta + pribadača" - KIDALOVO. ljudi koji zapravo mogu dobiti smeće s pribadačom mogu sami i podići novac s kartice. Stoga se prodaju samo deponije.
Odlagališta se obično prodaju u obliku staza, o čemu je gore napisano. Zatim uzmete msr, napišete smeće na plastiku i dobijete gotov zajam.
Kako unovčiti zajam? U pravilu, putem kupovine. Kupovina u trgovinama vrlo je jednostavna ako se kartica pravilno prodaje. Točno - nije samo nataknut na disk, već je barem na kartici otisnut crtež itd. Napokon, morate se složiti da s jednostavnom bijelom plastikom možete izrađivati \u200b\u200bonane u trgovinama prijatelja ili kod kuće)
I tako način na koji sam varao 1
Bijela plastika. Idemo kod prijatelja, kupimo tu nit do 900 dolara, na primjer tamo laptop ili TV. Prijatelju je jasno da je u toj temi zadovoljan, vratio je dalje sve svoje probleme.
Pros: Prodavatelji ne žure spaliti svoju trgovinu.
Protiv: Ne možete to ponoviti mnogo puta, ako mu dođu (i dođu mu) mogu vas proći
Metoda broj 2
Kupnja u redovnim trgovinama. pa, sve je jednostavno, samo smislite kako se sakriti od kamera i dobiti plastiku već s naslikanom slikom
Pros: Stalnom promjenom prodavaonica za trgovinu manja je šansa da izgorite, a ljudi vas ne poznaju
Protiv: Fotoaparati, plaćanja ne prolaze uvijek, ne mogu uvijek poslati plastiku sa slikom
Metoda broj 3
Vlastito izvanredno stanje s terminalom. Zaključak je uglavnom jednostavan, dosta tvrtki prodaje izvanredno stanje ljevičarima ili čak nestalim ljudima. Prikladno je raditi s takvim hitnim slučajevima, jer ga ništa ne povezuje s vama. Sav dolazni novac može se podići čekovnim knjižicama ili corp karticama. Takva hitna situacija košta oko 2-3 tisuće dolara, s POS terminalom, računom i otvorenim stjecanjem
Sada Privat Bank (Ukrajina) nudi korisnicima mini terminal koji radi s Android i IOS telefonima. Dno crta je da putem ovog terminala možete sami primati plaćanja na svoju karticu. Ali o ovome na web mjestu banke. I da još nisam probala.
Da bih pravilno radio u ovoj temi, smatram potrebnim imati sebe:
ITS
Plastika
Pisač za tisak na plastiku
S takvim kompletom ne zamarate se slanjem kartica, već samo izvadite ICQ, ne zamarajte se bijelom plastikom, već sami ispišite svoju fotografiju na karticu. Pa, općenito je puno prikladnije.
Ovo je IMHO, napisao sam ga jer su to tražile 4 osobe.
Hvala vam
Gotovina u crnoj (sivoj) gotovini.
Gotovina u crnoj (sivoj) gotovini.
Isprva:
Drugo:
Vjerujem da ova tema pripada ovdje jer se tiče svega svega.
Ići.
Metoda 1
Metoda 2
U principu, dugo, prostorno i prošireno pisanje nije moja jača strana, ali dajem bit onoga tko želi kopati sebe. Sam članak napisan je s ciljem da još jednom podsjeti da stopa varanja nije veća od 10%. pa, malo više za malu količinu.
Sve je jednostavno - kreditiranje s plaćanja (bilo kojeg RU, jer smo razgovarali o RUshny gotovini) na Bi - 0%, sa SIM-a na karticu - 0%, s kartice putem qiwi-a na plastiku - 5,45% (3,45% provizije na kartici i 2 % + 20 (40) rubalja QIWI provizija), tako da je 10% normalno.
Postoje i profitabilniji načini, ali ima smisla razgovarati o njima ako su iznosi višestruko veći.
Virtualna Beeline kartica, dobivena pomoću * 100 * 22 #, je kartica Alfa-Bank ()
a prema [ Veze su vidljive samo registriranim korisnicima. ] u retku "Prijenos sredstava pomoću bankarske pretplaćene virtualne kartice VISA - Beeline - ALFA-BANK" vidimo "čarobne" riječi "3,45% iznosa transakcije".
Još više putem Qiwi - "5,45% (3,45% provizije na kartici i 2% + 20 (40) rubalja QIWI provizije)".
Ograničenja na operacije prijenosa novca - 15 ispada dnevno, 40 tjedno s jedne kartice. [ Veze su vidljive samo registriranim korisnicima. ]
Blokirat će je drugi dan. Ili onaj prvi. Ovisi o izvoru sredstava.
Prijenos na drugu karticu je besplatan samo ako je banka izdavatelj druge kartice također Alpha. Inače, 1,95% iznosa transfera.
Ako koristite, na primjer, sustav prijenosa Visa, tada prema [ Veze su vidljive samo registriranim korisnicima. ] "Partnerske banke i operateri platnih terminala mogu prema vlastitom nahođenju odrediti veličinu provizije za pružanje usluge" ©.
Svatko može zbrojiti postotke na prste i razmisliti, tko će se zavaravati da netko radi takve "manipulacije" s potragom za kapima ili lijevim dokovima, naručivanjem kartica, uvezivanjem, lijevim SIM karticama, provizijama i podizanjima s bankomata uz svjetlost za popišanih 10%? Ako je to ono što čini.
Samo vi sami, s olovkama. i noge.
Općenito, tema je stara koliko i izmet mamuta. Zove se "pušite stranice zvona i banke pola sata i gotovi ste." U opisanoj je metodi bilo lakše koristiti kartice Tavrichesky banke. Samo što je to bilo tako davno
I tako relevantnost teži nuli.
Ostale količine, druge metode. A ovo je studentsko maženje.
Isprva:
Ne nagovaram nikoga da koristi izglede koje sam dao u praksi - to su samo čisto teoretski izračuni!
Drugo:
Vjerujem da ova tema pripada ovdje jer se tiče svega svega.
U ovom ću članku govoriti o mogućem načinu unovčavanja crnog (sivog) novca jer se čini da na forumu nema više ili manje detaljnih informacija. Barem ću ukratko iznijeti bit, inače ima puno najava o gotovini - ali traže nešto nestvarno.
Ići.
Recimo na sekundu da na računima imamo 100 tisuća kuna (analizirat ću ga na primjeru RU-a, iako razlika neće biti velika), ALI ako povučete ovaj novac na svoju karticu, tada sigurno znate da će vas potražiti kasnije i dobro je ako ne pribjegnete pomoći tremorektala detektor istine! Za što vam treba ovaj novac.
Metoda 1najjednostavniji i najneugodniji i najteži IMHO je pronaći onoga koji će se oprati, postoje 2 minusa ALI koji: 1 - MOŽU BACATI. stoga radite samo putem garanta PROVJERENOG resursa - i najmanja sumnja - odmah odbijte. Drugi minus i teži je od prvog ako nemate SVOJU provjerenu perilicu rublja, pripremite se da morate platiti paklenih 15-25% - povoljno za to je VRLO PUNO
Stoga ga smatram glavnim načinom 2 (pa, ako nema nikoga tko vam je natočio 8% (pravedno rečeno, takvi postoci idu od samo 100.000!))
Metoda 2Neću biti raspršen oko postavljanja sigurnog izlaza s Interneta - google, pa, ili ću kasnije dodati članak. Iako vjerojatno ako ste uspjeli dobiti 100.000 - to već znate.
- Prvo na čemu morate paziti je plastična kartica za lijeve podatke. po stopi od 99k - 1 kartica (opcija je ovdje moguća, ali češće nego ne)
- Druge lijeve sim kartice Pchelaina (oga govorimo o OPSOS-u) po stopi od 10k - 1SIM
To je zapravo sve što trebate za isplatu.
Dakle, sve je spremno - ispunjavamo 10K za svaki sim - onda zovemo tamo gdje je nit daleko i kažemo 150r (najčešće ćete lijevi sim uzeti nove, ako ne, onda ne trebate zvati) - sada registriramo virtualnu pčelinju karticu (* 100 * 22 # poziv) i dobivamo detalje - registriramo se u Qiwi uplati (vau, kako to volim) vežemo virtualni stroj (podaci su naravno ostavljeni) i pomoću naših podataka koje plaćamo pomoću opcije MasterCard MoneySend ili pomoću plaćanja putem Visa i transfera dobivamo dobit (ako su kartice one naznačene u mom članku, na primjer novac na njima pasti će za 2-3 minute. Pa, preostaje samo unovčiti ta sredstva putem bankomata!
U principu, dugo, prostorno i raspoređeno pisanje nije moja jača strana, ali dajem bit onoga tko želi kopati sebe. Sam je članak napisan s ciljem da još jednom podsjeti da stopa varanja nije veća od 10%. pa, malo više za malu količinu.
Sve je jednostavno - kreditiranje s plaćanja (bilo kojeg RU, jer smo razgovarali o RUshny gotovini) na Bi - 0%, sa SIM-a na karticu - 0%, s kartice putem qiwi-a na plastiku - 5,45% (3,45% provizije na kartici i 2 % + 20 (40) rubalja QIWI provizija), tako da je 10% normalno.
Postoje i profitabilniji načini, ali ima smisla razgovarati o njima ako su iznosi višestruko veći.
Dakle, nastavit ću se odjavljivati \u200b\u200bprema članku dnevno.
Zahtjev za specifikaciju:
Ukupno:
Budite prvi koji će saznati za nove događaje, članke i video upute!
Priprema "CEH"
1. dio
Zabrinutost zbog sigurnosti danas je nevjerojatno hitna. Kako bi zaštitio svoje mreže od neželjenog upada, stručnjak mora svladati osnovne metode i metode hakiranja.
Stručnjaci su razvili jedinstveni sveobuhvatan program obuke "Certified Ethical Hacker" usmjeren na obuku visokoklasnih stručnjaka na polju uspješnog prepoznavanja i rješavanja sigurnosnih problema u mješovitim računalnim mrežama, kao i na području istrage hakerskih incidenata i mjera za njihovu prevenciju.
Ethical Hacker je stručnjak za računalnu sigurnost specijaliziran za ispitivanje sigurnosti računalnih sustava.
FAZA INTELIGENCIJE: PRIKUPLJANJE INFORMACIJA
UVOD
Jeste li ikad čitali Sun Tzuovu Umjetnost rata? Ako ne, upozorit ću vas: ovo nije vrsta djela koja se čita u krevetu zadržanim dahom i predviđajući kako će sve završiti. Međutim, riječ je o remek-djelu, oštroumnom opisu vojne strategije koja je i danas primjenjiva kao što je bila i kad ju je napisao kineski general prije dvije tisuće godina. Čini mi se da u vrijeme pisanja knjige Sun Tzu nije mogao ni zamisliti kakvo će moćno vodstvo stvoriti, ali činjenica da se knjiga i danas smatra obveznim čitanom za vojskovođe potvrđuje da je Sun Tzu nešto da, znao je za vođenje rata. Budući da je polje informacijske tehnologije virtualno bojno polje, zašto ne koristiti The Art of War kao vodič?
Prije dvije (ili nekoliko) tisuća godina, da bi se vojska pomaknula na određenu udaljenost, bilo je potrebno potrošiti puno vremena i sredstava. Pokazalo se da se tijekom dugog marša u kratkom vremenu vojska mogla toliko umoriti da fizički nije mogla sudjelovati u bitci. Istodobno, svi znamo da je za vrijeme rata nemoguće odvojiti vrijeme za popiti malo vode. Sun Tzu pristupio je razvoju ratne strategije na intelektualnoj razini. Inteligencija je bila u središtu strategije. Bio je čvrsto uvjeren da ako ste potrošili puno vremena i truda proučavajući vojsku svog neprijatelja, tada će tijekom borbe protiv njega pobjeda biti takva kakvu ste si osigurali tijekom faze izviđanja. U doba Sun Tzua izviđanje se izvodilo "ručno": sudjelovali su mnogi špijuni koji su savladavali neprijateljske teritorije, promatrali, prisluškivali i izvještavali o onome što se događalo na strani neprijatelja. Sun Tzu rekao je da su "špijuni za vojsku važni koliko i voda".
Na bojnom polju gdje se nalazimo, iako je virtualno, presude Sun Tzua ostaju jednako relevantne. Želite li biti uspješni kao Etički haker? Tada biste trebali znati prikupiti informacije o svojim ciljevima prije nego što ih pokušate napasti. Ovo poglavlje pruža informacije o potrebnim alatima i metodama za prikupljanje podataka. Za one od vas koji uživaju u ideji špijunskog softvera i špijunaže općenito, možete koristiti špijunske ljude i dobra stara vremena, iako se sada velik dio ovog postupka obavlja virtualnim sredstvima. Prvo, moramo uzeti u obzir i osigurati da samo znamo da na virtualnom bojnom polju postoji napad i ranjivost.
ISTRAŽIVANJE RANJIVOSTI
Zamišljam što bi neki od vas mogli reći. Praktički čujem kako vrištite na stranici i pokušavate me dobiti, tvrdeći da istraživanje ranjivosti nije dio traga (što ćemo definirati za minutu). I, iskreno, moram se složiti s vama: u pravu ste. to sigurno nije dio otiska stope kako je definirano u CEH-u. Međutim, glavni cilj ovog članka je pomoći vam da STVARNO postanete etički haker. Samo primjenjujući znanje iz dana u dan, postajete njegov vlasnik. Ovaj odjeljak nije posvećen trenutnim ranjivostima, o kojima ste već prikupili neke podatke - to će biti kasnije. Odjeljak je posvećen relevantnom znanju koje će vas učiniti učinkovitim stručnjakom.
Za one koji se tek uključuju u etičko hakiranje, želim naglasiti da je istraživanje ranjivosti važan korak koji morate naučiti i internalizirati. Kako možete biti spremni za napad na sustav ili mrežu ako nemate pojma koje se ranjivosti tamo mogu prepoznati? Stoga biste trebali dobro paziti na proučavanje ranjivosti.
Istraživanje ranjivosti zahtijeva ogroman napor stručnjaka koji ih proučavaju. O većini istraženih ranjivosti ostaje poznato samo kako one mogu utjecati na naš život. Neophodno je imati na umu da, iako je sav veći dio posla već odrađen za vas, ostaje vaša odgovornost pratiti i odgovarati na istraživanje na vrijeme. Većina vašeg istraživanja bit će o čitanju puno informacija, posebno s web stranica. Fokus ovog istraživanja je pratiti najnovije vijesti, analizirati izbijanje nula-dnevnih napada, virusa i zlonamjernog softvera i prikupljati preporuke za rješavanje tih problema. Pratite vijesti i čitajte što se događa, ali imajte na umu da je do trenutka kada se pojave na prvoj stranici kaspersky.com ili FoxNews.com vjerojatno prošlo dosta vremena. Dobar stručnjak koji zna što, gdje potražiti i kako korištenje, ima prednost u "bitci". Evo nekoliko web lokacija koje biste trebali dodati na svoj popis favorita:
- Nacionalna baza podataka o ranjivosti (nvd.nist.gov)
- Baza podataka Exploit (exploit-db.com)
- Securitytracker (www.securitytracker.com)
- Securiteam (www.securiteam.com)
- Secunia (www.secunia.com)
- Alat za istraživanje ranjivosti Hackerstorm (www.hackerstorm.com)
- HackerWatch (www.hackerwatch.org)
- SecurityFocus (www.securityfocus.com)
- Časopis o sigurnosti (www.securitymagazine.com)
- Dr Web (www.drweb.com)
- Kaspersky Lab (www.kaspersky.com)
- Kontrolna točka (www.checkpoint.com)
- SRI International - Istraživanje i razvoj za vladu i poslovanje (www.sri.com)
Jedno od sjajnih mjesta za upoznavanje gurua informacijske sigurnosti su profesionalna događanja u organizacijama. Na primjer, ISSA (Udruga za sigurnost informacijskih sustava), koja se održava diljem Sjedinjenih Država, prisustvuje sastancima koji su uglavnom besplatni.
Vježba 1: Istraživanje ranjivosti
Cilj ove vježbe je istražiti jedan od gore navedenih resursa Hackerstorm Open.
- Na C: \\ pogonu stvorite mapu s imenom Hackerstorm (za pohranu svega).
- Idite na www.hackerstorm.com pod karticom OSVDB, to je besplatni alat na vrhu. Dodatna poveznica: http://freecode.com/projects/hackerstorm-vdb
- Pritisnite gumb Preuzmi GUI v.1.1 i spremite datoteku u mapu Hackerstorm. Otpakirajte datoteke u mapu.
- Pritisnite gumb Preuzmi XML DB, spremite datoteku u mapu Hackerstorm, raspakirajte datoteke u mapu. Odaberite Yes to All kada se od vas zatraži da prepišete datoteke.
- U mapi Hackerstorm dvokliknite datoteku Start.html. Na ekranu će se pojaviti OSVDB prozor
- Kliknite gumb Search OSVDB na dnu. Pomaknite se prema dolje, odaberite Mozilla Organization, a zatim kliknite gumb Pogled.
- Na sljedećem zaslonu odaberite Prikaži sve. Pomaknite se kroz popis ranjivosti, odaberite jednu od njih, kliknite na nju. Pročitajte Opis, Rješenje, Pojedinosti, Veze i Članove. Na taj način možete pregledati sve informacije o određenoj ranjivosti (vidi sliku 2).
Prozor Hakerstorm OSVBD
Pojedinosti ranjivosti
Baza podataka ovog alata ažurira se svakodnevno, tako da ga možete preuzeti i pratiti najnovije istražene napade, viruse i ranjivosti prije prve objavljene vijesti. Izvrstan je alat za započinjanje svladavanja faze istraživanja.
O upotrebi samih alata za skeniranje bit će riječi kasnije.
BILJEŠKA
S čisto filozofskog gledišta, mjesto je da Novi etički haker slijedi Sun Tzuovu taktiku: "Odredi" pobjedu prije nego što započne borbu. Imajte na umu da svaka aktivnost koja se provodi bez svrhe predstavlja rizik. Stoga, ako niste sigurni zašto biste trebali analizirati / prikupljati podatke, nemojte to činiti.
Otisak stopala
Prikupljanje podataka o vašoj namjeravanoj meti više je od početnog koraka u općem napadu - to je neprocjenjiva vještina koju morate poboljšati kao etički haker. Vjerujem da većina ljudi koji žele saznati više na ovom području imaju dva pitanja: Kakve informacije tražim i kako ih mogu pronaći? Oba su sjajna pitanja, a na oba ćemo odgovoriti u ovom odjeljku.
Čini mi se važnim shvatiti da postoji razlika u definicijama između inteligencije i otisaka stopala. Za mnoge je inteligencija općenitiji, sveobuhvatniji pojam, poput prikupljanja podataka o ciljevima, dok su napori otisaka usmjereni na planiranje većih Ti se pojmovi koriste naizmjenično u CEN jeziku, ali trebate imati na umu da je otisak stopala dio inteligencije.
U fazi traženja traga za bilo kojim informacijama koje mogu dati neku predodžbu o cilju, bez obzira koliko velika ili mala bila. U našem su slučaju posebno važni predmeti koji se odnose na visoku razinu arhitekture (koji se usmjerivači koriste, koji se poslužitelji kupuju), aplikacije i web stranice (privatne ili javne), mjere fizičke sigurnosti (koja se vrsta kontrolnog sustava koristi, koje su prepreke u njemu prisutne, koje aktivnosti obavljaju zaposlenici i koliko često?). Naravno, sve što pruža informacije o samim zaposlenicima vrlo je korisno, jer vam zaposlenici predstavljaju jedan od najvažnijih ciljeva u budućnosti. Samo se mali dio ovih podataka dobiva napornim radom, velika količina podataka leži tik pred vama, samo otvorite svoje virtualne oči.
Prije svega, shvatimo nekoliko pojmova: aktivno i pasivno otiskivanje stopala. Tijekom aktivnog postupka otiskivanja stopala potrebno je da napadač fizički dodirne ili promijeni nešto u postavkama uređaja ili mreža, dok se tijekom pasivnog otisaka to ne bi trebalo dogoditi. Na primjer, pasivni otisak može pregledavati web lokacije ili javno evidentira dok vašu IP-u skenira aktivni otisak. Smatrate se pasivnim otiskivačem dok surfate Internetom, provjeravate web stranice i gledate DNS zapise, a smatrate se aktivnim otiskom kad prikupljate podatke iz zaposlenici koji koriste metode socijalnog inženjeringa.
BILJEŠKA
Otisak je postupak prikupljanja informacija kroz računalne sustave i mreže. Ovo je prvi korak u prikupljanju podataka kako bi se osigurao plan ciljeva na visokoj razini u sustavu ili mreži. Riječ je o prikupljanju što više informacija.
U fazi otisaka stopala, kao i u drugim fazama hakiranja, postoji organizirani put od početka do kraja. Trebali biste započeti s informacijama koje se mogu prikupiti u "50 000 pregleda" pomoću web izvora koji imaju za cilj prikupljanje ciljanih podataka. , pogledajmo pojam konkurentske inteligencije (pogotovo jer je to izravni cilj Etičkog hakera.) Radoznali um prikuplja podatke o subjektu, o svom poslu, o svojim konkurentima, o svojim kupcima, o svojim proizvodima i marketingu. Mnogo je tih informacija lako dostupno a može se dobiti na razne načine.Postoji nekoliko metoda kompetitivne inteligencije koje će vam biti korisne za učenje.
Izvrsno mjesto za početak je web stranica tvrtke. Razmislite o ovome: Kakve informacije ljudi žele staviti na svoje web mjesto? Potencijalnim kupcima žele pružiti što više informacija o tome tko su i što im nude. Iako se ponekad stranica može doslovno preopteretiti podacima. Javno dostupni podaci ponekad mogu uključivati \u200b\u200bpovijest tvrtke, popise direktorija, trenutne i buduće planove, pa čak i tehničke podatke. Dizajnirane da pridobiju kupce, web stranice ponekad nenamjerno pružaju hakerima detaljne informacije o tehničkim mogućnostima i sastavu mreže.
BILJEŠKA
Ponekad web stranice tvrtke imaju interne poveznice usmjerene na zaposlenike i poslovne partnere. Najlakši način da vidite ove poveznice za daljnja istraživanja je korištenje Netcrafta ili drugih izvlakača veza od tvrtki poput iWEBTOOL ili Webmaster Alpha.
Slobodna radna mjesta riznica su informacija o potencijalnom cilju. Na resursima poput hh.ru, superjob.ru, rabota.ru ili bilo kojem od mnogih sličnih, doslovno možete pronaći sve što biste željeli znati o tehničkoj infrastrukturi tvrtke. Na primjer, koristeći popis da "kandidat mora biti dobro upućen u Windows 2003 Server, MS SQL 2000 i Veritas Backup." Web stranice za društvene mreže također mogu pružiti relevantne informacije za vas. Primjerice, kao što je Linkedin. Facebook i Twitter također su sjajni izvori informacija. I, samo iz zabave, vrijedi pogledati http://en.wikipedia.org/wiki/.
Konačno, vrijedna su pažnje još dva aspekta otisaka web stranica. Prvo, kopiranje web stranice izravno u vaš sustav definitivno će pomoći ubrzati obradu predmeta, a uslužni programi poput BlackWidow, Wget i TeleportPro. Drugo, informacije povezane s vašim istraživanjem možda su objavljene web lokacija je nekada bila vrlo davno, ali sada se njezini podaci mogu ažurirati ili izbrisati. Web mjesta poput www.archive.org i Google Cache mogu pružiti ideju informacija za koje su mislili da su se riješili davno, ali kako kažu, jedan jednom objavljeno - dostupno zauvijek.
BILJEŠKA
Ne tako davno pojavila su se dva nova izraza u vezi s otiscima stopala - anonimni i pseudonimni. Nakon anonimnog otiska stope nemoguće je pronaći napadača, koji je usko povezan s pseudonimom, kada će praćenje napadača dovesti do druge osobe.
Gotovo je nemoguće navesti sve metode prikupljanja informacija u fazi otisaka stopala. Poanta je u tome da svugdje postoje mogućnosti za prikupljanje informacija. Ne zaboravite uključiti na ovaj popis i prikupljati podatke pomoću pretraživača, iznenadit ćete se koliko podataka možete pronaći pretragom po nazivu tvrtke. Evo još konkurentnih alata za prikupljanje i analizu podataka Google Alerts, Yahoo! Istraživač web mjesta, SEO za Firefox, SpyFu, Quarkbase i domaintools.com
Odvojite malo vremena da sami naučite ove metode. Imajte na umu da su svi ovi alati i mogućnosti potpuno legalni, svatko ih može koristiti u bilo koje vrijeme, u bilo koju svrhu.
Alati za otiske stopala
BILJEŠKA
Jeste li ikad pogledali zaglavlje e-pošte? Iz njega možete dobiti zanimljive detalje slanjem poruke s lažne e-pošte tvrtki, a iz vraćene e-pošte možete odrediti budući vektor napada.
Otisak stopala i DNS
DNS, kao što nesumnjivo već znate, daje naziv IP adresi (i obrnuto) - usluga je koja nam omogućuje da unesemo ime resursa i dođemo do njegove adrese.
DNS OSNOVE
DNS sustav sastoji se od poslužitelja diljem svijeta. Svaki poslužitelj održava i upravlja zapisima za svoj mali kutak svijeta, poznat kao DNS prostor imena. Svaki od ovih zapisa pruža smjernice za određenu vrstu resursa. Neki zapisi predstavljaju IP adrese koje vode do pojedinih sustava na mreži, dok drugi sadrže adrese za poslužitelje e-pošte. Neke adrese pružaju veze do drugih DNS poslužitelja koji pomažu ljudima da pronađu ono što traže.
BILJEŠKA
Brojevi luka vrlo su važni kada se raspravlja o sustavima i mrežama. Kada je riječ o DNS usluzi, koristi se port 53. Pretrage imena obično koriste UDP protokol, dok se za traženje zona koristi TCP protokol.
Veliki, ogromni poslužitelji mogu se prema prostoru imena odnositi kao prema velikoj domeni najviše razine ".. Ljepota ovog sustava je u tome što svaki poslužitelj brine samo o imenu unosa za svoj dio prostora imena i zna kako komunicirati s poslužiteljem" uzvodno ". ... Sustav izgleda poput obrnutog stabla i možete vidjeti kako se zahtjev za određeni resurs može lako preusmjeriti na odgovarajući poslužitelj. Na primjer, na slici 3-4, postoji poslužitelj treće razine anyname.com koji upravlja svim zapisima u vlastitom imenskom prostoru, tako da svatko tko traži resurs sa svoje stranice može kontaktirati poslužitelj da pronađe adresu.
DNS sustav
Jedini nedostatak ovog sustava je taj što haker može prema vrsti DNS zapisa saznati o vašoj mrežnoj konfiguraciji. Na primjer, mislite li da bi napadaču moglo biti važno znati koji poslužitelj na mreži sadrži i upravlja svim DNS zapisima? Ili gdje su smješteni poslužitelji e-pošte? Dovraga, zar po tom pitanju ne bi li bilo korisno znati gdje se zapravo nalaze javne web stranice?
Sve se to utvrđuje ispitivanjem vrsta DNS zapisa, koje sam naveo u nastavku:
Vrsta DNS zapisa; Oznaka; Opis
SRV; Usluga; Određuje ime hosta i broj porta poslužitelja koji pružaju određene usluge, poput usluge direktorija poslužitelja. SOA; Početak ovlaštenja; Ovaj zapis identificira primarni poslužitelj imena za zonu. SOA zapis sadrži mnoga imena poslužitelja odgovorna za sve DNS zapise u prostoru imena, kao i osnovna svojstva PTR domene; Pokazivač; Pretvara IP adresu u ime hosta (pod pretpostavkom da postoji DNS zapis u obrnutoj zoni) PTR zapisi se ne mogu uvijek konfigurirati u DNS zoni, ali PTR zapis obično upućuje na NS poslužitelj pošte; Poslužitelj imena; Ovaj zapis identificira poslužitelje imena unutar vašeg prostora imena. Ovi su poslužitelji oni koji mogu odgovoriti na zahtjeve svojih klijenata MX imenom; Razmjena pošte; Ovaj zapis identificira poslužitelje e-pošte unutar vaše CNAME domene; Kanonsko ime; Ovaj zapis vam omogućuje da domaćinu date alias (alias). Na primjer, možete imati FTP uslugu i web usluga koja radi na istoj IP adresi. CNAME zapisi mogu se koristiti zajedno s DNS-om A; Addres; Ovaj zapis preslikava IP adresu u ime hosta i najčešće se koristi za DNS pretraživanja
Te zapise pohranjuje i njima upravlja mjerodavni poslužitelj u vašem prostoru imena koji ih dijeli s ostalim DNS poslužiteljima. Proces repliciranja svih ovih zapisa poznat je pod nazivom prijenos zone.
S obzirom na važnost ovdje pohranjenih zapisa, očito je da administratori moraju biti vrlo oprezni na koje IP adrese smiju prenijeti zonu. Ako ste dopustili prijenos zone na bilo koju IP adresu, tada također možete postaviti mrežnu kartu na web mjesto kako biste izbjegli probleme. Zbog toga većina administratora ograničava mogućnost čak traženja prijenosa zona na mali popis poslužitelja imena unutar svoje mreže.
Razmislite na trenutak o DNS pretraživanjima za resurse na mreži: na primjer, osoba se pokušava povezati s FTP poslužiteljem kako bi preuzela neke važne, povjerljive podatke. Korisnik upisuje ftp.anycomp.com, Enter. DNS poslužitelj je najbliži korisniku, provjerava njegovu predmemoriju kako bi utvrdio zna li adresu za ftp.anycomp.com. Ako ga nema, poslužitelj traži put kroz DNS arhitekturu, pronalazi mjerodavni poslužitelj za anycomp.com, dobiva ispravnu IP adresu koja se vraća klijentu i na kraju započinje FTP sesija.
BILJEŠKA
Što se tiče DNS-a, važno je zapamtiti da u vašem sustavu postoje dva stvarna poslužitelja. Razrješivači imena jednostavno odgovaraju na zahtjeve. Mjerodavni poslužitelji vode evidenciju za zadani prostor imena, informacije iz administrativnog izvora i odgovore.
Recimo da ste kreker i stvarno želite dobiti neke povjerljive podatke. Jedan od mogućih načina da se to učini bila bi promjena predmemorije na lokalnom poslužitelju imena, kao što je usmjeravanje na lažni poslužitelj umjesto stvarne adrese za ftp.anycomp.com. Korisnik će se, ako nije pažljiv, povezati i prenijeti dokumente na vaš poslužitelj. Taj je postupak poznat kao DNS trovanje, a jedan od načina da se tome suprotstavi je ograničavanje koliko dugo se unosi čuvaju u predmemoriji dok se ne ažuriraju. Postoje mnogi drugi načini zaštite od toga, ali ovdje ih nećemo raspravljati, važno je samo pokazati koliko su takvi zapisi vrijedni napadaču.
SOA zapis sadrži puno informacija, u ime domaćina primarnog poslužitelja u DNS prostoru imena (zonama) sadrži sljedeće podatke:
- Izvorni domaćin - ime hosta SOA poslužitelja.
- E-adresa za kontakt - adresa e-pošte osobe odgovorne za datoteku zone.
- Serijski broj - Verzija datoteke zone. (Kada se promijeni, datoteka zone se povećava.)
- Vrijeme osvježavanja - Vremenski interval nakon kojeg će sekundarni DNS poslužitelj osvježiti zonu.
- Vrijeme ponovnog pokušaja - vremenski interval nakon kojeg će sekundarni DNS poslužitelj pokušati ažurirati zonu ako prijenos zone nije uspio.
- Vrijeme isteka - vremenski interval tijekom kojeg će sekundarni poslužitelj pokušati dovršiti prijenos zone.
- TTL - Minimalno vrijeme života za sve zapise u zoni. (Ako se ne ažuriraju prijenosom zona, one će se izbrisati)
Vježba 2: Prikaz rezultata DNS napada
Zapravo, u ovoj vježbi nećemo mijenjati DNS zapise na poslužitelju niti bilo što krasti. Datoteku hosta ugrađenu u sustav Windows upotrijebit ćemo za dokazivanje problema s pretraživanjem DNS-a. Prije nego što sustav provjeri vlastitu predmemoriju ili lokalni DNS poslužitelj, prema zadanim postavkama traži datoteku nazvanu "host" za određeni zapis. Ova vježba pokazat će vam kako je lako preusmjeriti cilj na web mjesto koje nisu namjeravali posjetiti (ako na ovaj način promijenite unose na lokalnom poslužitelju, korisnik će vidjeti isti rezultat).
Prati ove korake:
- Otvorite svoj preglednik i idite na www.google.com ... DNS zapis za ovu web stranicu trenutno je u predmemoriji. Možete ga pogledati upisivanjem Ipconfig / displaydns u naredbeni redak. Upišite IPCONFIG / flushdns da biste uklonili sve unose. Zatvorite preglednik.
- Pomoću Explorera otvorite C: \\ Windows \\ System32 \\ Drivers \\ Etc (Ako koristite 64-bitni Windows XP ili 7, pokušajte otvoriti C: \\ Windows \\ SysWOW64 \\ System32 \\ Drivers \\ itd.).
- Otvorite datoteku "domaćini" u bilježnici. Prije nastavka spremite kopiju.
- Na kraju datoteke hosta unesite 209.191.122.70 www.google.com (u zadnjem retku 127.0.0.1 ili :: 1). Spremite datoteku i izađite.
- Ponovno otvorite preglednik i pokušajte pristupiti www.google.com ... Vaš će preglednik otvoriti Yahoo! umjesto Googlea. Ažurirali smo hostove datoteke kako bi ukazivali na adresu tražilice Yahoo! "poput Googlea.
ALATI DNS STISANJE NOGE: whois, nslookup i kopati
U ranim danima umrežavanja DNS sustavi zahtijevali su ne samo hijerarhijski dizajn, već nekoga tko će njima upravljati. Netko je morao biti odgovoran za registraciju imena i odgovarajućih raspona adresa. Prije svega, netko je morao dijeliti adrese.
Upravljanje IP adresama započelo je s malom skupinom poznatom kao Internet Assigned Numbers Authority (IANA), a zatim je nastavila ICANN (Internet Corporation for Assigned Imena i Brojevi). ICANN upravlja dodjelom IP-a. Tvrtke i pojedinci ovdje dobivaju svoje IP adrese (domete), nakon čega ih ostatak svijeta može pronaći pomoću DNS sustava.
Uz ovu registraciju adresa, RIR-ovi pružaju upravljanje javnim IP adresnim prostorom unutar svoje geografske regije.
Ukupno postoji 5 regionalnih internetskih registra:
- ARIN (internetski brojevi američkog registra): Amerika i podsaharska Afrika
- APNIC (Azijsko-pacifički mrežni informativni centar): Azijsko-pacifička regija
- RIPE (Réseaux IP Europeens): Europa, Bliski Istok i Srednja Azija / Sjeverna Afrika.
- LACNIC (Registar internetskih adresa za Latinsku Ameriku i Karibe): Latinska Amerika i Karibi
- AfriNIC (AfriNIC): Afrika
Također možete koristiti alat poznat kao WHOIS. Izvorno razvijen za Unix, korišten je u operativnim sustavima širom svijeta. Upit vrši u registru i vraća informacije o vlasništvu domene, adresama, lokacijama, telefonskim brojevima, DNS poslužiteljima i još mnogo toga.
Evo još nekoliko alata za istu svrhu: www.geektools.com, www.dnsstuff.com, www.samspade.com, www.checkdns.net.
Još jedan koristan alat za otisak DNS-a je naredbeni redak. Upoznajmo se s naredbom: Nslookup, koja je dio gotovo svakog operativnog sustava. To je sredstvo za traženje informacija od DNS poslužitelja.
BILJEŠKA
Trebali biste razumjeti WHOIS uslugu, obraćajući posebnu pažnju na registre, administrativna imena, brojeve telefona za kontakt pojedinaca i imena DNS poslužitelja.
SINTAKSA
Nslookup [-options] (ime hosta | [-server])
Naredba može pružiti informacije na temelju odabranih parametara ili se može izvoditi interaktivno, čekajući vaše daljnje parametre.Na Microsoft Windows, kada unesete Nslookup, vidjet ćete prozor koji prikazuje vaš zadani DNS poslužitelj i njegovu povezanu IP adresu. Naredba se izvršava interaktivno. Upisujući upitnik, vidjet ćete sve moguće mogućnosti prikaza podataka pomoću ove naredbe. Na primjer, sljedeća MX naredba upitat će naredbu Nslookup da tražite zapise poslužitelja e-pošte. Nslookup također može pružiti informacije o zonskim transferima. Kao što je ranije spomenuto, prijenos zone razlikuje se od "uobičajenog" DNS upita po tome što prenosi svaki zapis DNS poslužitelja, a ne samo onaj koji tražite. Da biste koristili Nslookup za prijenos zone, prvo provjerite jeste li povezani sa SOA poslužiteljem zone, a zatim slijedite ove korake:
- U naredbeni redak unesite Nslookup.
- Vrsta poslužitelja
, IP adresa SOA-e. - Vrsta skupa \u003d bilo koja.
- Unesite ls -d domainname.com, gdje je domainname.com naziv zone.