»  Социальная инженерия
- категория : Статьи
7 августа 2007
 
 
Каждый, наверное, из нас слышал или видел данный термин. Часто он встречается как раз на порталах посвященных сетевой безопасности. Итак, что же
это все-таки означает? А обозначает он способность "заговорить человеку зубы" и путем, каких либо махинаций войти к нему в доверие, что бы потом воспользоваться этим в своих корыстных целях. Я сделаю небольшой лирический отступ в недалекое прошлое. Многим, наверное, приходили письма на e-mail от якобы админов каких то проектов, на которых вы имеете аккаунт и рассказывали вам душещипательную историю про то, как злобные хакеры взломали базу данных их проекта и поэтому вы должны немедленно отослать на данное мыло ваш логин и драгоценный пароль. Вы можете не верить, но многие люди отсылали - причем с мыслями "вот какие тут добрые админы! они заботятся о моей безопасности!". А на самом деле все логины и пароли уходили злым кульхацкерам ,которые и выдавали себя за админов. Мне тоже один раз пришло такое письмо, якобы от админа моего провайдера который требовал логин и пароль от моего аккаунта для выхода в интернет. Но я уже был наслышан о таких письмах и в ответном письмо послал этих кульхацкеров туда куда птицы улетают зимой (то есть на ЙУХ).Больше с того адреса мне не писали.В данной статье я хочу помочь вам научиться использовать эту самую Социальную Инженерию (далее СИ) и самому не попадаться на эти уловки.Итак вот краткий список что нам потребуется для этого:

1)Светлая голова (куда уж без нее)
2)Грамотная русская речь (я думаю мало народа купиться на СИ письмо автор которого пишет слово "еще" как "исчо")
3)Небольшое знание человеческой психологии ( об этом я вам сейчас и расскажу)

Одним из самых важных аспектов человеческой психологии является:

Любопытство

Итак, наверное, многим из вас хоть раз в жизни приходило в голову впарить кому нибудь трояна? Ну вот вот допустим надо узнать о чем пишет ваша девушка
или молодой человек в ICQ своим друзьям.....
 
 
»  Сканирование
- категория : Статьи
7 августа 2007
 
 
Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов. Теперь можно приступать к выявлению тех компьютеров, которые подключены к сети и достижимы из Internet. Для этого будут использоваться разнообразные средства и приемы, такие как ping-прослушивание, сканирование портов и различные методы, позволяющие автоматизировать выполнение этих задач.
Необходимо отметить, что факт наличия IP-адреса в перенесенной зоне еще не означает, что к соответствующему узлу можно получить доступ через Internet. Необходимо проверить каждый конкретный компьютер в отдельности и выяснить, подключен ли он к Internet и имеются ли на нем порты, находящиеся в состоянии ожидания запросов. Нам приходилось встречать немало неправильно настроенных DNS-серверов, которые предоставляли всем желающим адреса обслуживаемых ими частных сетей (например, 10.10.10.0). Поскольку такие адреса не маршрутизируются по Internet, вы понапрасну будете тратить время, пытаясь связаться с ними. Более подробная информация о том, какие адреса являются маршрутизируемыми, приведена в RFC 1918(http://www.ietf.org/rfc/rfcl918.txt).
Теперь давайте перейдем ко второму этапу сбора информации — сканированию.
Прослушивание сети с помощью утилиты ping

Одним из основных этапов в определении структуры сети является ее автоматизированное прослушивание с помощью утилиты ping по диапазону IP-адресов или адресам подсетей. Цель такого прослушивания — определить, имеется ли у отдельных компьютеров подключение к Internet. Утилита ping отправляет пакеты ICMP ECHO (тип 8) указанному компьютеру и ожидает ответного пакета ICMP ECHO_REPLY (тип 0). Получение такого ответа говорит о том, что компьютер в данный момент подключен к Internet. Хотя при некоторой настойчивости с помощью утилиты ping можно определить количество постоянно подключенных к Internet компьютеров в небольшой и даже средней сети, ручной перебор сетевых адресов будет малоэффективен, если необходимо обследовать корпоративную сеть крупной организации.
Для выполнения ping-прослушивания можно воспользоваться любым из .G® \*-» многочисленных средств, разработанных как для системы UNIX, так и для i-""""" Windows NT. В мире UNIX одним из самых надежных и проверенных методов такого прослушивания является использование утилиты fping. В отличие от других подобных утилит, которые при переходе к тестированию следующего компьютера ожидают ответа на ранее посланный запрос, утилита fping рассылает все запросы одновременно, а затем ожидает ответа сразу от всех узлов. Именно поэтому утилита fping обеспечивает гораздо более высокую скорость прослушивания большого диапазона IP-адресов, чем обычная утилита ping. Утилита fping была написана специально для использования в сценариях оболочек совместно с утилитой gping, которая входит в пакет, распространяемый вместе с fping. Утилита..........
 
 
»  Приватность и анонимность в Сети
- категория : Статьи
7 августа 2007
 
 
Приватность и анонимность в Сети
Проект Onion Routing, предтеча Tor (Ну, или наоборот: можно сказать, что Tor — это, собственно, и есть Onion Routing в том виде, в котором он задумывался изначально), предполагает создание распределенной сети маршрутизаторов, обеспечивающих передачу зашифрованных пользовательских данных. Однако поначалу дело ограничилось запуском прототипа сети на одном из компьютеров вашингтонской исследовательской лаборатории ВМС США, с возможностью для каждого желающего эту сеть потестировать. Программа Tor была разработана впоследствии при поддержке Electronic Frontier Foundation. В ней были сделаны кое-какие усовершенствования: иной способ формирования защищенного канала связи, защита передаваемых данных от искажения и др.
Tor распространяется свободно и работает как в клиентском режиме, так и в режиме сервера. Иными словами, каждый скачавший программу сможет запустить свой собственный Onion-маршрутизатор. Разумеется, такой подход к формированию сети чреват тем, что в нее могут попасть всякие злоумышленники и просто хулиганы, намеревающиеся воровать чужие данные, проходящие через их сервер. Ведь для того, чтобы создать свой сервер, им придется только поправить конфигурационный файл и сообщить по электронной почте о своем намерении влиться в сеть, чтобы быть добавленным в список серверов. Но, как мы увидим ниже, с этой проблемой удается справиться.........................
 
 
»  Конструкции индивидуальных жилых домов
- категория : Статьи
8 декабря 2007
 
 
При строительстве дома необходимо иметь чет¬кое представление о том, каким быть дому, то есть выбрать проект, как расположить дом на участке. Из чего и как строить, и, конечно же, учитывать воз¬можности застройщика.
Выбор проекта дома - важный шаг, чтобы не оши¬биться, нужно четко себе представлять требования,
 
 



Подписаться на RSS ленту.
 
«    Июль 2010    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 


Логин
Пароль
 
Архивы

Март 2008 (896)
Февраль 2008 (1018)
Январь 2008 (535)
Декабрь 2007 (737)
Ноябрь 2007 (145)
Октябрь 2007 (72)
Сентябрь 2007 (43)
Август 2007 (53)




ТОП