logo search
ОЗІ / Лекц_ї / все / Методы и средства защиты информации, 2003

Идентификация доступных ресурсов

Очертив круг АС организации, которые представляют собой для злоумышленника наибольший интерес, он переходит к следующему этапу — идентификации доступных ресурсов. В большинстве современных сетевых ОС для решения подобных задач имеется целый ряд инструментальных средств, таких, например, как команды net,nbtstatиnbtscanвWindowsNT/2000/XPиtelnet,finger,rwho,rusers,rpcinfoиrpcdumpвUnix. Кроме того, злоумышленнику могут пригодиться такие утилиты, какnltest,rmtshare,srvcheck,srvinfoиsnmputil(WindowsNT/2000/XPResourceToolkit), а также хакерские утилитыDumpSec,Legion,NAT,enum,user2sid,sid2userиnetcat.

Тщательно проведенная идентификация доступных ресурсов выбранной для несанкционированного доступа АС может дать злоумышленнику информацию о доступных по сети дисках и папках, о пользователях и группах, имеющих доступ к данной АС, а также о выполняющихся на этой АС приложениях, включая сведения об их версиях.

Подготовившись таким образом, злоумышленник либо принимает решение о проведении попытки получения несанкционированного доступа, либо выбирает в качестве “жертвы” другую АС организации.