Программа подготовки «Сертифицированный Этичный Хакер»

В ЭТОЙ СТАТЬЕ ВЫ УЗНАЕТЕ:

  • Что такое footprinting;
  • Описание методов сбора информации;
  • Понимание использования WHOIS, ARIN и NSLOOKUP;
  • Описание типов записей DNS;
  • Описание и использование Google hacking.

Проблемы безопасности являются невероятно актуальными на сегодняшний день. Для того, чтобы обезопасить свои сети от нежелательного проникновения, специалисту необходимо самому осваивать основные методы и способы взлома.
Экспертами разработана уникальная комплексная программа подготовки «Сертифицированный Этичный Хакер», направленная на подготовку специалистов высокого класса в области работы по успешному выявлению и решению проблем безопасности в смешанных компьютерных сетях, а также в сфере работы по расследованию хакерских инцидентов и мерам их профилактики.
Этичный Хакер — специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем.

 

ЭТАП РАЗВЕДКИ: СБОР ИНФОРМАЦИИ

ВВЕДЕНИЕ

Вы когда-нибудь читали «Искусство войны» Сунь-цзы? Если нет, позвольте мне предупредить вас: это произведение не из тех, что читают взахлёб в кровати затаив дыхание и предвкушая, чем всё закончится. Тем не менее, это шедевр, проницательно описывающий военную стратегию, что применима и сегодня, как тогда, во времена её написания китайским генералом, две тысячи лет назад. Мне кажется, что во времена написания произведения Сунь-цзы не мог представить какое мощное руководство он сотворит, но тот факт, что книга и по сей день, по-прежнему считается обязательной к прочтению для военных руководителей подтверждает, что Сунь-цзы кое-что да знал о ведении войны. Так как поле информационных технологий является виртуальным полем боя, то почему не использовать «Искусство войны» как пособие?

Две (или несколько) тысяч лет назад, для того чтобы переместить армию на некоторое расстояние приходилось тратить много времени и ресурсов. Получалось, что при большом переходе в короткие сроки армия могла настолько сильно устать, что уже физически не могла участвовать в сражении. В то же время, мы все это знаем, во время войны невозможно взять тайм-аут, чтобы попить водички. Сунь Цзы подходил к разработке стратегии ведения войны на интеллектуальном уровне. В основе стратегии была разведка. У него было твердое убеждение, что если вы затратили много времени и усилий, на изучение армии вашего врага, то во время борьбы с ним, победа будет такая, какую вы себе обеспечили на этапе разведки. Во времена Сунь-Цзы, разведка происходила «вручную»: было задействовано множество шпионов, которые осваивали вражеские территории, наблюдали, подслушивали, и докладывали о том, что происходит на стороне противника. Сунь-цзы говорил, что «шпионы так же важны, как и вода для армии».

На поле боя, где мы находимся, хоть оно и виртуально, суждения Сунь-Цзы остаются столь же актуальными. Вы хотите быть успешным в качестве Этичного Хакера? Тогда вам следует знать, как собрать информацию о ваших целях, прежде чем вы попытаетесь их атаковать. В этой главе собрана информация о необходимых инструментах и методах для сбора данных. Те из вас, что смакуют мысль о шпионах и шпионаже в целом, могут использовать людей-шпионов и старую добрую беготню, хотя теперь большая часть этого процесса происходит с помощью виртуальных средств. Во-первых, нам следует принять во внимание и убедиться, что мы знаем только то, что существует атака и уязвимости на поле виртуального боя.

 

ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ

Я представляю, что могут сказать некоторые из вас. Я могу практически слышать вас, кричащих на страницу и пытающихся достучаться до меня, утверждая, что исследование уязвимостей не является частью footprinting‘а (определение которому, мы дадим через минутку). И, честно говоря, я вынужден согласиться с вами: вы правы, это, безусловно, не является частью footprinting’а, как это определено в CEH. Тем не менее главная цель этой статьи: помочь вам ДЕЙСТВИТЕЛЬНО стать Этичным Хакером. Только применяя знания изо дня в день, вы становитесь их обладателем. Этот раздел посвящен не текущим уязвимостям, о которых вы уже собрали какие-то данные, – это будет позже. Раздел посвящен релевантным знаниям, которые сделают из вас эффективного специалиста.

Для тех из вас, кто только сейчас вовлекается в Этичное Хакерство, хочется подчеркнуть, что исследование уязвимостей является существенно важным шагом, который вы должны изучить и усвоить. Как можно быть готовым к атаке системы или сети, если нет понятия какие уязвимости там могут быть выявлены? Поэтому следует обратить пристальное внимание на исследование уязвимостей.

Исследование уязвимостей требует огромных усилий, от изучающих их специалистов. О большей части исследованных уязвимостях остаётся известным лишь то, как они могут коснуться нашей жизни. Крайне важно иметь в виду, что несмотря на то, что вся основная работа уже делается за вас, в вашей ответственности остаётся вовремя следить и реагировать на исследования. Большинство ваших исследований будет сводится к прочтению огромного количества информации, особенно с веб-сайтов. Главной задачей в этих исследованиях является отслеживание последних новостей, анализирование вспышек атак нулевого дня, вирусов и вредоносных программ, а также сбор рекомендаций по борьбе с ними. Идите в ногу с новостями и читайте, что происходит, но помните, что к тому времени, когда они появляются на первой странице kaspersky.com или FoxNews.com, вероятно прошло много времени.Хороший специалист знающий, что, где искать, и как это использовать, имеет преимущество в «сражении». Вот несколько сайтов, которые вам следует добавить в список избранных:

  • National Vulnerability Database (nvd.nist.gov)
  • Exploit-Database (exploit-db.com)
  • Securitytracker (www.securitytracker.com)
  • Securiteam (www.securiteam.com)
  • Secunia (www.secunia.com)
  • Hackerstorm Vulnerability Research Tool (www.hackerstorm.com)
  • HackerWatch (www.hackerwatch.org)
  • SecurityFocus (www.securityfocus.com)
  • Security Magazine (www.securitymagazine.com)
  • Dr Web (www.drweb.com)
  • Kaspersky Lab (www.kaspersky.com)
  • Checkpoint (www.checkpoint.com)
  • SRI International — R&D for Government and Business (www.sri.com)

Также вы можете сюда включить и другие источники, я лишь перечислил некоторую потрёпанную часть из Интернета. На этих сайтах люди обмениваются кодом, идеями, инструментами и многим другим в целях поиска и изучения уязвимостей в любом информационном ресурсе, утилите, программе и вообще, о любой вещи, которую можете встретить на поле информационных технологий. Но не забывайте, что люди, которых вы можете там встретить могут проводить исследования уязвимостей не только в неэтичных целях, но и преступных. Будьте осторожны.

Одно из великолепнейших мест, где можно встретить гуру информационной безопасности, это профессиональные мероприятия в организациях. Например, ISSA (Information Systems Security Association) проводящиеся по всей территории Соединенных Штатов, участие во встречах, которые, как правило, бесплатны.

                                                       Упражнение 1: Исследование уязвимостей

Это упражнение направлено на исследование одного из вышеуказанных ресурсов Hackerstorm Open.

  1. Создайте папку на диске С: \ с именем Hackerstorm (для хранения всего).
  2. Перейдите к www.hackerstorm.com на вкладку OSVDB, это бесплатный инструмент в верхней части. Дополнительная ссылка: http://freecode.com/projects/hackerstorm-vdb
  3. Нажмите кнопку Download GUI v.1.1, сохранив файл в папку Hackerstorm. Разархивируйте файлы в папку.
  4. Нажмите кнопку Download XML DB, сохраните файл в папку Hackerstorm распакуйте файлы в папку. Выберите «Да для всех» при появлении запроса о перезаписи файлов.
  5. В папке Hackerstorm дважды щелкните файл Start.html. Окно OSVDB появится на экране (см Рисунок 1).

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 1. Окно Hakerstorm OSVBD

  1. Нажмите кнопку Search OSVDB в нижней части. Прокрутите вниз, выберите Mozilla Organization, а затем нажмите кнопку Просмотр.
  2. На следующем экране выберите пункт View All. Прокрутите список уязвимостей, выберите одну из них, нажмите на неё. Прочитайте Описание, Решение, Детали, ссылки, и Участники. Так вы можете просмотреть любую информацию о конкретной уязвимости (см. Рисунок 2).

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 2. Детали уязвимостей

База данных этого инструмента обновляется ежедневно, так что вы можете скачать его и следить за новейшими изученными атаками, вирусами, уязвимостями до первых опубликованных новостей. Это отличный инструмент, для начала осваивания этапа разведки.

О использовании инструментов сканирования самих будет рассказано позже.

 

ПРИМЕЧАНИЕ

С чисто философской точки зрения имеет место Новому Этичному Хакеру следовать тактике Сунь-Цзы: «Определить» победу, прежде чем вступать в бой. Имейте в виду, что любая деятельность, осуществляемая без цели, представляет риск. Следовательно, если вы не уверены в том, зачем вы должны анализировать/собирать информацию, не делайте этого.

 

FOOTPRINTING

Сбор информации о вашей намеченной цели это больше, чем просто начальный шаг в общей атаке ­– это бесценный навык, который вам необходимо совершенствовать, как Этичному Хакеру. Я считаю, что большинство людей, желающих узнать больше в этой области, в итоге приходят к двум вопросам: какого рода информацию я ищу, и как я могу найти это? Оба вопроса – отличные, и на оба мы ответим в этом разделе.

Мне кажется важным, понимание того, что существует разница в определениях между разведкой и footprinting’ом. Для многих, разведка является более общим, всеохватывающим термином, как сбор информации по целям, в то время, как усилия footprinting-а направлены на планирование более высокого уровня, чтобы понять общую картину. Эти термины являются взаимозаменяемыми в СЕН языке, но вам следует помнить, что footprinting, это часть разведки.

На этапе footprinting, вы ищете любую информацию, которая может дать некоторое представление о цели, независимо от того, насколько она велика или мала. Особое значение в нашем случае имеют предметы, касающиеся высокого уровня архитектуры (какие маршрутизаторы используются, какие серверы закупаются), приложений и веб-сайтов (частные или публичные), мер физической безопасности (какой тип системы контроля используется, какие барьеры в нем присутствуют, какую деятельность совершают сотрудники и как часто?). Конечно, все, что предоставляет информацию о самих сотрудниках очень полезно, так как работники представляют собой одну из важнейших целей для вас в будущем. Тяжким трудом добывается лишь небольшая часть этой информации, большое количество данных лежит прямо перед вами, просто откройте свои виртуальные глаза.

Прежде всего, давайте разберёмся с парой терминов: активный и пассивый footprinting. Во время процесса активного footprining’а требуется, чтобы злоумышленник физически прикасался или менял что-то в настройках устройств или сетей, в то время как во время пассивного footprinting-а этого происходить не должно. Например, пассивный footprinting’ер может просматривать сайты или публичные записи, в то время как будет осуществляться сканирование вашего IP активным footprinting‘ером. Вы считаетесь пассивным footprinting‘ером, когда вы сёрфите Интернет, проверяете веб-сайты и смотрите DNS записи, и вы считаетесь активным footprinting‘ером, когда вы собираете данные с сотрудников, используя методы социальной инженерии.

 

ПРИМЕЧАНИЕ

Footprinting – это процесс сбора информации в компьютерных системах и сетях. Это самый первый шаг сбора данных, обеспечивающий план целей в системе или сети на высоком уровне. Речь идет о сборе как можно большего количества информации, насколько это возможно.

 

На этапе footprinting‘а, как и на других этапах хакерства, существует организованный путь от начала и до конца. Следует начать с информации, которую можно собрать за «50000 просмотров» с помощью веб-ресурсов, которые направлены на сбор данных о цели. Например, давайте рассмотрим термин конкурентной разведки (тем более, что это прямая цель Этичного Хакера). Пытливый ум собирает информацию, о субъекте, о его предпринимательской деятельности, о его конкурентах, о его клиентах, о его продуктах и маркетинге. Большая часть этой информации легкодоступна и ее можно получить с помощью различных средств. Есть несколько методов конкурентной разведки, о которых вам будет полезно узнать.

Отличное место, чтобы начать – это веб-сайт компании. Подумайте вот о чем: какую информацию сотрудники компании хотят выложить на их веб-сайт? Они хотят предоставить как можно больше информации для потенциальных заказчиков о том, кто они такие и что они могут предложить. Хотя, иногда, страница может быть буквально перегружена данными. Иногда публично доступная информация может включать в себя историю компании, списки каталогов, текущие и будущие планы, и даже техническую информацию. Разработанные, с целью расположить к себе клиентов, иногда сайты непреднамеренно дают хакерам подробную информацию о технических возможностях и составе сети.

 

ПРИМЕЧАНИЕ

Иногда сайты компаний имеют внутренние ссылки, направленные на сотрудников и деловых партнеров. Самый простой способ увидеть эти ссылки, для дальнейшего исследования – использовать Netcraft или другие линк экстракторы, от таких компаний как iWEBTOOL или Webmaster Alpha.

 

Кладезью информации о потенциальной цели являются вакансии рабочих мест. На ресурсах вроде hh.ru, superjob.ru, rabota.ru или на любом другом из множества подобных, вы можете в буквальном смысле слова найти все, что вы хотели бы знать о технической инфраструктуре компании. Например, с помощью листинга, что «кандидат должен быть хорошо разбирающемся в Windows 2003 Server, MS SQL 2000 и Veritas Backup». Сайты социальных сетей также могут предоставить актуальную информацию для вас. Например, такие, как Linkedin. Facebook и Twitter также являются большими источниками информации. И, только ради веселья, стоит проверить http://en.wikipedia.org/wiki/.

Наконец, еще два аспекта веб-footprinting‘а стоит отметить. Первое, копирование веб-сайта непосредственно в вашу систему определенно поможет ускорить обработку объектов, и таких утилит как BlackWidow, Wget и TeleportPro. Второе, информация, касающаяся вашего исследования, могла быть размещена на сайте когда-то очень давно, а теперь её данные могут быть обновлены или удалены. Такие сайты как www.archive.org и Google Cache могут дать представление об информации, от которой, как они думали, давно избавились, но как говорится, один раз запостил – доступно навсегда.

 

ПРИМЕЧАНИЕ

Не так давно появилось два новых термина касающихся footprinting-а – анонимный и псевдонимный. После анонимного footprinting-а невозможно выследить атакующего, что тесно связано с псевдонимным, когда выслеживание атакующего будет выводить на другого человека.

 

Перечислить все методы сбора информации на этапе footprinting-а практически невозможно. Дело в том, что везде существуют возможности для сбора информации. Не забудьте включить в этот перечень и сбор данных с помощью поисковых систем, вы будите удивлены, сколько информации вы можете найти с помощью поиска по имени компании. Вот еще конкурентоспособные инструменты для сбора и анализа информации Google Alerts, Yahoo! Site Explorer, SEO для Firefox, SpyFu, Quarkbase и domaintools.com (см. Рисунок 3).

3

 

 

 

 

 

 

Рисунок 3. Инструменты footprinting’а

Потратьте некоторое время, чтобы изучить эти методы по своему усмотрению. Помните, что все эти инструменты и возможности совершенно законны, каждый может использовать их в любое время, для любой цели. 

 

ПРИМЕЧАНИЕ

Вы когда-нибудь смотрели на заголовок электронной почты? Вы можете получить интересные детали из него, посылая с поддельной электронной почты сообщение какой-либо компании, вы можете определить будущий вектор атаки по возвращенному письму.

 

FOOTPRINTING И DNS

DNS, как вам, несомненно, уже известно, предоставляет имя вIP-адрес (и наоборот) – это служба, позволяющая нам ввести имя ресурса, и попасть на его адрес.

 

ОСНОВЫ DNS

Система DNS состоит из серверов во всем мире. Каждый сервер содержит записи своего маленького уголка мира, известного как DNS пространство имен, и управляет ими. Каждая из этих записей дает указания определенному типу ресурсов. Некоторые записи представляют собой IP-адреса ведущие в отдельные системы в сети, в то время как другие предоставляют собой адреса для серверов электронной почты. Некоторые из адресов предоставляют ссылки на другие DNS серверы, которые помогают найти людям то, что они ищут.

 

ПРИМЕЧАНИЕ

Номера портов очень важны при обсуждении систем и сетей. Когда речь идет о DNS службе, используется 53 порт. При поиске имен обычно используется UDP протокол, в то время как при поиске зон используется TCP протокол.

 

Большие, огромные серверы могут обрабатывать пространство имен, как большой домен верхнего уровня «.ru», в то время как другой сервер ниже по линии содержит все записи для «tssolution.ru». Красота этой системы заключается в том, что каждый сервер беспокоится только о названии записи для своей собственной части пространства имен и знает, как связаться с сервером «выше по уровню». Система выглядит как перевернутое дерево, и можно пронаблюдать, как запрос конкретного ресурса может быть легко направлен на соответствующий сервер. Например, на рисунке 3-4, есть сервер anyname.com третьего уровня, который управляет всеми записями собственного пространства имен, так что любой, кто ищет ресурс с их сайта может связаться с сервером для нахождения адреса.

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 4. DNS система

 

Единственным недостатком этой системы является то, что по типу записей DNS, хакер может узнать о вашей конфигурации сети. Например, как вы думаете, может быть важно для злоумышленника, знать, какой сервер в сети держит и управляет всеми DNS-записями? Или где находятся серверы электронной почты? Черт возьми, если на то пошло, не будет ли полезно знать, где публичные сайты располагаются на самом деле? Все это определяется путем изучения типов DNS-записей, который я так любезно перечислил в таблице 1.

Таблица 1. Типы записей DNS

Тип записи DNS Метка Описание
SRV Service

Определяет имя хоста и номер порта серверов, обеспечивающих определенные услуги, например, службу каталогов сервера.

SOA Start of Authority

Эта запись идентифицирует первичный сервер имен для зоны. Запись SOA содержит множество имен сервера, отвечающих за все DNS записи в пространстве имен, а также основные свойства домена.

PTR Pointer

Преобразует IP адрес в имя хоста(при условии что в DNS есть запись в обратной зоне) PTR запись не всегда может быть настроена в DNS зоне, но PTR запись как правило указывает на почтовый сервер.

NS Name Server

Эта запись определяет серверы имен в пределах вашего пространства имен. Этими серверами являются те, которые способны отвечать на запросы своих клиентов по имени.

MX Mail Exchange

Эта запись идентифицирует серверы электронной почты в пределах вашего домена.

CNAME Canonical Name

Эта запись позволяет присваивать хосту псевдоним (алиас) Например, вы можете иметь FTP службу и веб-сервис работающие на таком же IP-адресе. CNAME записи могут быть использованы вместе с DNS.

A Addres

Эта запись сопоставляет IP-адрес с именем хоста, и используется чаще всего для DNS поиска.

 

Эти записи сохраняются и управляются с помощью авторитетного сервера вашего пространства имен, который разделяет их с другими вашими DNS-серверами. Процесс репликации всех этих записей известен как перенос зоны

Учитывая важность записей, хранящихся здесь, очевидно, что администраторы должны быть очень осторожны с тем, на какие IP адреса разрешено выполнять передачу зоны. Если вы разрешили передачу зоны на любой IP, то вы так же можете разместить карту сети на веб сайте во избежание проблем. Вот почему большинство администраторов ограничивают возможность даже просьб передач зоны небольшим списком серверов имен внутри своей сети.

Задумайтесь на минуту о DNS-поиске ресурсов в сети: к примеру, человек пытается подключиться к FTP-серверу для загрузки некоторых важных, конфиденциальных данных. Пользователь набирает ftp.anycomp.com, Enter. DNS-сервер ближе всего к пользователю, он проверяет свой кэш, чтобы увидеть, знает ли он адрес для ftp.anycomp.com. Если это не там, сервер ищет путь через архитектуру DNS, находя авторитетный сервер для anycomp.com, получает верный IP-адрес, который возвращается клиенту, и наконец начинается FTP сессия.

 

ПРИМЕЧАНИЕ

Когда речь идет о DNS, важно помнить, что есть два реальных сервера в вашей системе. Name resolvers просто отвечает на запросы. Авторитетные серверы держат записи для заданного пространства имен, информацию из административного источника, и ответы.

 

Предположим, что вы взломщик, и вы действительно хотите получить некие конфиденциальные данные. Одним из возможных способов сделать это может быть, изменение кэша на локальном сервере имен, например, указание на фиктивный сервер вместо реального адреса для ftp.anycomp.com. Пользователь, если он не внимателен, подключится и загрузит документы на ваш сервер. Этот процесс известен как DNS poisoning, и один из способов противостояния этому – ограничение времени хранения записи в кэше, пока они не обновятся. Есть множество других способов защиты от этого, но мы не будем их тут обсуждать, просто важно продемонстрировать насколько ценны такие записи для атакующего.

Запись SOA содержит большое количество информации, от имени хоста первичного сервера в пространстве имен DNS (зоны) , она содержит следующую информацию:

  • Source Host – Имя хоста сервера SOA.
  • Contact Email – Адрес электронной почты человека, ответственного за файл зоны.
  • Serial Number – Версия файла зоны. (При изменении файл зоны увеличивается).
  • Refresh Time – Временной интервал, через который, вторичный DNS сервер будет обновлять зону.
  • Retry Time – Временной интервал, через который, вторичный DNS сервер осуществит повторную попытку обновления зоны, если передача зоны была неудачна.
  • Expire time – Временной интервал в течение которого вторичный сервер будет пытаться завершить передачу зоны.
  • TTL – Минимальное время жизни всех записей в зоне. (Если не обновляются, с помощью передачи зон, они будут удалены)

Мы немного разобрались в структуре DNS и записей, хранящихся там. Теперь стало очевидным, почему DNS footprinting, как отслеживание записей и архитектуры DNS является важным навыком для изучения. Для нас, как для Этичных Хакеров, очень важно, изучать некоторые доступные для общего пользования инструменты DNS footprinting’а.

 

Упражнение 2: Демонстрация результатов атаки DNS

На самом деле в этом упражнении мы не собираемся ни менять DNS-записи на сервере, ни красть чего-либо. Мы будем использовать хост-файл, встроенный в Windows, чтобы продемонстрировать проблемы DNS поиска.  Перед тем как система будет проверять свой собственный кэш или локальный DNS сервер, она смотрит, по умолчанию, файл с именем «хост» для определенной записи. Это упражнение покажет, насколько легко перенаправить цель на сайт, который она не собиралась посещать (при изменении записей на локальном сервере таким образом, пользователь увидит тот же результат).

 

Следуйте этим шагам:

  1. Откройте браузер и перейдите на www.google.com. DNS -запись этого сайта сейчас находится в кэше. Вы можете просмотреть его, набрав в командной строке Ipconfig/displaydns. Наберите IPCONFIG / flushdns, чтобы удалить все записи. Закройте браузер.
  2. С помощью проводника откройте C: \ Windows \ System32 \ Drivers \ Etc (Если вы используете 64-разрядную версию Windows XP или 7, то попробуйте открыть C: \ Windows \ SysWOW64 \ System32 \ Drivers \ и т.д.).
  3. Откройте файл «hosts» в блокноте. Сохраните копию, прежде чем продолжить.
  4. В конце файла хоста, введите 209.191.122.70 www.google.com (под последней строкой 127.0.0.1 или :: 1). Сохраните файл и выйдите из него.
  5. Снова откройте браузер и попытайтесь получить доступ к www.google.com. Ваш браузер, вместо гугла откроет Yahoo!. Мы обновили хосты файла, указав на адрес поисковой системы Yahoo! ‘s как Google.

 

 ИНСТРУМЕНТЫ DNS FOOTPRINTING: whois, nslookup и dig

На заре сетей, системы DNS требовали не только разработку иерархического дизайна, но и кого-то, кто бы ими управлял. Кто-то должен был быть ответственным за регистрацию имён и соответствующих диапазонов адресов. В первую очередь, кто-то должен был раздавать адреса.

Управление IP-адресами началось с маленькой группы, известной как IANA (Internet Assigned Numbers Authority), а затем это дело продолжила ICANN (Internet Corporation for Assigned Names and Numbers). ICANN управляет распределением IP. Компании и частные лица получают здесь свои IP-адреса (диапазоны), после чего весь остальной мир может найти их с помощью DNS системы.

Наряду с такой регистрацией адресов, региональные интернет-регистраторы обеспечивают управление публичным пространством IP адресов в пределах своего географического региона.

Всего существует 5 региональных интернет-регистраторов:

  • ARIN (American Registry Internet Numbers): Северная и Южная Америка, а также страны Африки к югу от Сахары
  • APNIC (Asia-Pacific Network Information Centre): Азиатско-Тихоокеанский регион
  • RIPE (Réseaux IP Europeens): Европа, Ближний Восток, и Центральная Азия / Северная Африка.
  • LACNIC (Latin American and Caribbean Internet Addresses Registry): Латинская Америка и Карибский бассейн
  • AfriNIC (AfriNIC): Африка

Эти реестры управляют и контролируют все общественное пространство IP-адресов. Они представляют собой огромное количество информации для вас в footprinting-е. Собирать информацию в них очень легко, просто посетите их сайт (например, www.arin.net) и введите доменное имя. Вы получите информацию, о выделенном диапазоне сети, названии организации, сведения о серверах имен, сроки предоставления аренды адресов.

Вы также можете пользоваться инструментом, который известен как WHOIS. Первоначально созданный под Unix, он стал использоваться в операционных системах всего мира. Он запрашивает регистр и возвращает информацию о правах собственности на домен, адреса, местоположения, номера телефонов, DNS-серверы и др.

Вот еще несколько инструментов для тех же целей: www.geektools.com, www.dnsstuff.com, www.samspade.com, www.checkdns.net.

Еще один полезный инструмент DNS Footprinting это командная строка. Познакомимся с командой: Nslookup, которая является частью практически любой операционной системы. Это средство запроса DNS-сервера для получения информации.

 

ПРИМЕЧАНИЕ

Вам следует разбираться в сервисе WHOIS, уделите особое внимание на регистраторов, административные имена, номера контактных телефонов для физических лиц, а также имена серверов DNS.

 

Синтаксис:

nslookup [-options] {hostname | [-server]}

Команда может предоставить информацию, основываясь на выбранных параметрах, или может работать в интерактивном режиме, ожидая ввода последующих параметров от вас.На Microsoft Windows при вводе Nslookup вы увидите окно, отображающее ваш DNS-сервер по умолчанию и связанный с ним IP-адрес. Команда исполняется в интерактивном режиме. Набрав знак вопроса, вы увидите все возможные варианты вывода информации с помощью этой команды. Например, последующая команда MX передаст запрос команде Nslookup на то, что вы ищете записи о серверах электронной почты. Nslookup также может предоставить информацию о переносе зоны. Как уже говорилось ранее, передача зоны отличается от «обычного» запроса DNS тем, что она передает каждую запись DNS-сервера, а не только ту, что вы ищете. Чтобы использовать Nslookup для передачи зоны, сначала убедитесь, что вы подключены к серверу SOA зоны, а затем выполните следующие действия:

  1. Введите Nslookup в командной строке.
  2. Тип сервера <IPAddress>, IP-адрес SOA.
  3. Набор type=any.
  4. Введите ls -d domainname.com, где domainname.com это имя зоны.

После этого вы либо получите код ошибки, потому что администратор правильно сделал свою работу, либо копию передачи зоны, которая выглядит примерно так:

5

 

 

 

 

 

Рисунок 5. Передача зоны

 

«3600» определяет TTL зоны. Самый длинный и плохой кэш DNS может находиться здесь один час (3600 секунд). Записи MX говорят: «Cервер, обеспечивающий нашу электронную почту называется mailsrv.anycomp.com», а затем идёт запись А, обеспечивающая его IP-адрес. Это важная информация для атакующего, не так ли?

Еще один вариант для просмотра подобной информации — «Dig». Это утилита командной строки, являющаяся родной для Unix-систем, но доступная для загрузки и в системах Windows. Утилита dig входит в стандартный комплект DNS сервера BIND. Она предоставляет пользователю интерфейс командной строки для обращения к системе DNS. Синтаксис команды:

dig @server name type

Ответ команды “dig” разбит на несколько секций, которые описываются в команде:

digh

6

 

 

 

 

 

 

 

 

Рисунок 6. Команда dig

 

ПРИМЕЧАНИЕ

Вам следует знать синтаксис nslookup и dig команд, и что они выводят.

 

ОПРЕДЕЛЕНИЕ ДИАПАЗОНА СЕТИ 

Обнаружение и определение диапазона сети еще один важный шаг footprinting-а. Один из самых простых способов сделать это — использование ARIN. Например, предположим, что вы знаете IP-адрес сервера WWW (вы можете его узнать, используя методы, описанные выше). Если вы просто укажете нужный IP-адрес на сайте www.arin.net, вам будет показан диапазон. На этом ресурсе можно найти много полезной для Этичного Хакера информации.

7

 

 

 

 

 

 

 

 

 

 

 

Рисунок 7. Диапазон сети через ARIN

8

 

 

 

 

 

 

 

 

 

 

 

Рисунок 8. Administrative POC

 9

 

 

 

 

 

 

 

 

 

Рисунок 9. Technical POC

 

Еще один инструмент для отображения свойств сети traceroute. Traceroute (или tracert) еще один инструмент командной строки, отслеживающий пакеты, показывающий путь маршрута и время прохождения. Используя этот инструмент, Этический Хакер может построить карту сети. Рассмотрим данную команду с моего ноутбука, Satellite Beach, штат Florida, до местного магазина серфинга (имена и IP-адреса изменены):

10

 

 

 

 

 

 

 

 

Рисунок 10. Команда tracert

 

Изобилие информации. Обратите внимание на 12 строку, тайм-аут. Здесь есть два варианта: истек срок TTL или пакеты заблокированы. Как правило, это указывает на то, что брандмауэр не отвечает на ICMP-запросы, это полезная информация. Возможно, это роутер или коректно настроенный комутатор 3-его уровня отбрасывет все ICMP запросы, но это по-прежнему интересная информация. Аналогичные записи будут у  пакетов с типом 11, код 0 (TTL Expired) или с типом 3, код 13 (Заблокировано администратором).

Эта информация может помочь создать карту сети между моим домом и местным магазином серфинга. Важно, что существует большой набор инструментов, позволяющий вам сэкономить время и труд на создание подобных карт. Эти инструменты строят изображения с помощью трассировки, показывая не только IP-адреса и их расположение, но и географическое место, где вы можете их найти. Например, визуальные трассировщики от компании McAfee (NeoTrace) или другие, как Trout и VisualRoute. Большинство из этих инструментов имеют пробные версии доступные для загрузки. Попробуйте воспользоваться одним из них, и вас поразит в каких местах действительно размещены ваши любимые сайты.

 

GOOGLE HACKING 

В 2004 году парень по имени Джонни Лонг работающий в сфере информационной безопасности, при выполнении теста на вторжение обратил внимание на то, как осуществляется поиск в Google. Поисковая система всегда имела дополнительные функции, разработанные для более эффективного (расширенного) поиска. В последствие Джонни Лонг применил эту логику для других целей, эта техника получила название Google hacking. Google hacking предполагает манипулирование результатами с помощью строки поиска и конкретных операторов для нахождения уязвимостей. Приведем расширенные операторы для Google hacking.

Бесчисленные сайты доступны для взлома этим методом. Например из базы данных Google Hacking (сайт управляется г-ном Джонни Лонг), попробуйте ввести эту строчку:

allinurl: tsweb / default.htm

В основном мы используем Google, для поиска веб-страниц, имеющие словосочетание TSWEB в URL (С указанием страницы подключения удаленного доступа), мы хотим, увидеть те из них, у которых указана страница default.htm  (взлом таких страниц обычно осуществить проще, они главные на хосте). Я думаю, вы удивитесь результатам, я даже увидел страницу, где администратор добавил информацию для входа в систему.

 

Таблица 2. Операторы поиска Google

Оператор Синтаксис Описание
cache cache:URL [string]

Поиск информации об определённом сайте (версии) или, по определённым словам, и фразам через кэш поисковой системы Google. Например, ниже будет отображена версия страницы из кэша гугл: cache:www.mcgraw-hill.com

filetype filetype:

type

Ищет файлы определённого типа (DOC, XLS, и др.). Например, здесь будут найдены документы Microsoft Word: filetype:doc

index of index of:

string

Отображение страниц, у которых включен просмотр каталогов. Как правило, используется с другими операторами. Например, с помощью следующей команды будут показаны страницы содержащие списки каталогов, среди которых есть каталог «PASSWD»:

«InTitle: index «PASSWD

intitle intitle:

string

Поиск страниц, которые содержат определённое слово в заголовке.

Например, в следующем запросе будут возвращены страницы со словом «Логин» в названии:

InTitle: login

Для нескольких слов, вы можете использовать Allintitle:

Allintitle: login password

inurl inurl:

string

Поиск страниц, которые содержат определённое слово в самом URL.

Например, в следующем запросе будут возвращены страницы со словом «PASSWD» в URL:

inurl:passwd

Для нескольких слов, вы можете использовать allinurl:

allinurl:etc passwd

Link link:string

Отображает связанные страницы;

Related related:

webpagename

Показывает веб-страницы, с похожими названиями;

Site site:

domain or web page string

Отображение страниц конкретного веб-сайта или домена. Следующий запрос

отобразит страницы с текстом «passwds» сайта anywhere.com:

site: anywhere.com passwds.

 

Google hacking используется для широкого круга задач. Например, вы можете найти сайт для бесплатного скачивания музыки (конечно, не стоит этого делать, скажи нет пиратской музыке):

«InTitle: index of» nameofsong.mp3

 

ПРИМЕЧАНИЕ

Даже если все методы, которые мы обсудили до сих пор находятся в свободном доступе, и вы, используя их, не нарушаете никаких законов, я ни в коем случае не призываю вас попробовать оценить безопасность какого-либо местного бизнеса или другой цели. Даже процесс пассивного footprinting может повлечь немалые неприятности.

 

Вы также можете обнаружить открытые уязвимости сетей. Например, следующий запрос покажет страницы, содержащие уязвимости, найденные с помощью Nessus:

«intitle:Nessus Scan Report» «This file was generated by Nessus»

Комбинируя эти операторы, вы можете найти много интересного для себя. Опять же, ни один из этих операторов, не является незаконным, вы можете искать все, что угодно (если, конечно, вы не ищете незаконное содержание).

 

ДРУГИЕ СОВЕТЫ И ИНСТРУМЕНТЫ 

И, наконец, статья о footprinting‘е не будет полной без приведения еще нескольких инструментов. Некоторые из инструментов совершенно не требуют технических навыков. Задумывались ли вы, сколько информации вы можете получить просто, разговаривая с людьми? В мире хакерства, социальная инженерия, вероятно, столь же продуктивна, как и любой другой метод сбора данных. Если не верите, просто посмотрите статистические данные о взломах. Большинство атак происходит просто потому, что кто-то ответил на сообщение электронной почты или отказался от информации по телефону.

Это действительно удивляет, как много информации люди готовы рассказать только потому, что ты хороший парень, расстроенный клиент, или айтишник, который хотел бы им помочь в бизнесе. Вникать в социальную инженерию мы будем позже в другой статье. Просто имейте в виду, что пока вы собираете информацию о сети, не стоит забывать про людей, работающих там – они могут очень сильно облегчить вашу работу.

Другим интересным инструментом footprinting-а могут служить такие сервисы, как отслеживание электронной почты, веб-пауки. Приложения отслеживания электронной почты варьируются от самых простых, встроенных со стороны поставщика (например, Microsoft Outlook) до приложений, которые могут предоставлять информацию о маршруте письма и его получении (www.emailtrackerpro.com, www.mailtracking.com). Для этого вам следует всего лишь добавить «.mailtracking.com» в конце электронной почты.

 

Упражнение 3: Использование MailTracker для footprinting’a

В этом упражнении мы будем имитировать использование программ отслеживания электронной почты (mailtracker.com) для сбора информации по электронной почте.

Следуйте этим шагам:

  1. Создайте учетную запись на www.mailtracker.com
  2. Войдите на www.mailtracker.com. Вы увидите, что ни одно письмо еще не отслеживалось.
  3. Откройте почтовую программу и отправьте письмо по электронной почте другу, добавив

.mailtracker.com в конце адреса (например,  matt@matt.com.mailtracker.com).

  1. Обновите mailtracker.com. Отправленное письмо появится в списке. После того, как оно будет открыто, вы сможете посмотреть подробную информацию о прошедшем пути письма.

Веб-пауки, сканируют веб-сайты, сохраняя отчеты о том, что они нашли. Большинство поисковых систем полагаются на веб-пауков, для предоставления ответов в веб-поиске. Так же этих пакуков может использовать и Этичный Хакер. Как уже упоминалось ранее, с помощью сайтов, таких как www.news.netcraft.com и www.webmaster-a.com/link-extractor-internal.php могут показать веб-страницы и ссылки, которые вы можете не заметить сразу на ресурсе, и даже такие, о которых компания не знает, что они по-прежнему доступны. Один из способов, которым веб-администраторы защищаются от стандартных роботов заключается в использовании файла «robots.txt» в корне своего сайта, хотя многие сайты остаются открытыми для пауков.

Два других инструмента в обсуждении вопроса о социальной инженерии и footprinting-а — Maltego и SEF (Social Engineering Framework). Maltego (www.paterva.com/web5/) является «открытым исходным кодом для разведки и экспертизы» разработанным, для демонстрации социальной инженерии (и других) слабых сторон окружающих. SEF (http://spl0it.org/projects/sef.html) включает в себя ряд инструментов, автоматизирующих этот процесс. Например, извлечение адресов электронной почты из веб-сайтов и подготовка к социальной инженерии. С помощью SEF также возможно организовать фишинг-атаку.

Независимо от того, какие методы footprinting-а вы решили использовать, пожалуй, это наиболее важный этап взлома, который вам следует освоить. Используйте организованный подход и документирование всего, что вы обнаружите. Потратив время на этот этап, вы увеличиваете шансы на дальнейший успех. Будьте бдительны. Вы удивитесь тому, что можете узнать.