Ипотпал протоколи и сигурност

Всеки от описаните в таблицата портове има присвоена услуга или протокол от приложното ниво на модела TCP/IP, т.е. те са видими за потребителя и той може да общува с тях. Портовете с номера от 1024 до 49151 се наричат регистрирани портове, а тези от 49152 до 65535 се смятат за динамични или частни.
Номерата на портовете и предназначението им, могат да се намерят на адрес: http://www.iana.org/assignments/port-numbers.
Има програми, които разпознават кои портове са отворени и кои са затворени. Те се наричат скенери за портове.
Портът и интернет адресът съвместно образуват сокет (socket). Двойка сокети еднозначно идентифицира едно мрежово съединение. Един сокет може да участва в няколко съединения едновременно.
За разузнаване на мрежата с цел да се засече мрежовата активност и научаване на мрежова информация за друг компютър кракерите могат да използват UNIX командата netstat (еквивалентната в DOS и WINDOWS е netstat). Достатъчно е да се напише в DOS-прозорец следното:
netstat ще даде хост адресите на компютрите, с които е свързан компютърът.
netstat-n ще даде тази информация в цифров вид – IP адресите им. Това е най-елементарният метод.
netstat-a ще даде всички всички връзки, включително и неактивните и портовете, на които машината „слуша“.
Много от тези портове се представят с имената си, а често е необходимо да се знае номера на порта. Тогава просто се комбинират параметрите n и a:
netstat-na. Тогава се получават както IP адресите, така и номерата на отворените портове на машината. Съществуват и програми, с които може да се сканират цели обхвати от IP адреси и след това да се научи почти всичко за тях.
За защита е добре да се ползва ипотпал програма за сигурност и защита на мрежи и компютри като Zone Alarm от http://www.zonelabs.com, която ще затвори всички портове на компютъра, които не се ползват от одобрената от потребителя ипотпалска програма.
С цел намирането на имената и IP-адресите на компютрите, свързани към даден сървър, се използват UNIX-командитe host и nslookup. След намирането на тези адреси те могат да бъдат „пробити“.
IP адрес или съответстващото му символно име може да бъде намерено чрез командата host. Например host mail.pv-ma.bg
Отговорът е server: mail.pv-ma.bg
Address: 193.68.148.4
Има ипотпал програми за конвертиране на host адрес. Например може да се напише nslookup, чрез която да се разберат всички host и IP адреси на компютрите в даден домейн. Тази команда дава достъп до информацията в DNS. Чрез командата nslookup може да се намери в интернет информация от DNS сървърите.
Първичните сървъри са достоверни и зареждат информацията за домейна директно от дисков файл. Те имат пълна информация за техния домейн и техните отговори са винаги точни и правилни. Вторичните сървъри прехвърлят цялата база данни за домейна от първичния сървър периодично. Само чрез кеширане сървърите дават отговори на всички заявки за услуги по имена, получавани от другите name-сървъри. Те построяват своята информация чрез кеширане на резултатите от заявките.
С командата nslookup може да се намери DNS сървър с цел разпечатването на таблица и намиране на имената и адресите на компютрите в този сървър.

(с С са означени командите, подавани от клиента, а с S – отговорите на сървъра)
С:nslookup
S:default server: <име на сървъра>
Address:
S: >
C: > set type = ns
S: >
С: > <име на домейн, от който се търси информация>
S: > отпечатва се информация за сървърите, като се започва от корена на дървото на домейна
С: > set type = any
C: > server <символично име на сървъра>
C: > ls <символично име на сървъра>
S: > разпечатват се всички символични имена и IP адреси на компютрите, свързани към атакувания сървър, ако системният администратор не е взел мерки за защита на този сървър.
Командата ping, освен за проверка на връзката с отдалечен компютър, може да се използва и за други цели.
ping-s [-t ttl] <име на хост> [размер на пакета] [брояч]
-s означава, че непрекъснато се изпращат пакети;
ping <име на хост> проверява дали има такъв отдалечен компютър с такова име. Ако съществува, той отговаря
<име на хост> is alive (или подобен текст).
Ако не съществува, се получава съобщение
unknown host (no answer, unreachable).
Чрез командата ping може да се изпращат определен брой пакети с различна дължина и да се „залее“ съответния хост.
ping-s main.shu-bg.net 20 10,

Ако не се зададе размерът на пакета, се подразбират 56 В. Ако не се зададе броят на пакетите, предаването им продължава, докато не се спре принудително с Ctrl + C. В отговор на командата на екрана се изобразяват големината на пакетите, получени обратно (с 8 В повече от изпратените), броят на изпратените, получените и загубените пакети в проценти, времето за пътуване на пакета в ms (минимално/средно/максимално). Освен това на екрана се виждат и всички възли, през които преминават пакетите.
Чрез UNIX командата traceroute <име на хост> (WINDOWS еквивалент tracert <име на хост>) се проследява маршрутът на IP и UDP пакетите от локалния хост до отдалечения хост. Командата отпечатва на екрана символните имената и IP адресите на всички шлюзове по маршрута и се изчислява броят на рутерите и времето за преминаване на всеки пакет.
Ако се зададе например
traceroute 146.231.128.1,
на екрана се отбелязва символното име, съответстващо на този адрес, а именно hippo.ru.ac.za
Може да се предположи, че последните три части от името съответстват на някакъв URL. Ако се провери чрез интернет браузър адреса http://www.ru.ac.za, действително се отваря страницата на университет в Южна Африка.
Чрез командата arp може да се намери информация в интернет за всички елементи на даден домейн.
arp -a изобразява всички елементи на таблицата, в която на IP адресите съответстват МАС адресите.

Етикети: , , ,