учебники, программирование, основы, введение в,

 

Средства уровня операционной системы

Большинство средств, рассмотренных в этой книге, являются прикладными программами. Для их выполнения требуется поддержка операционной системы. Если рассматривать эти программы как инструментарий информационной безопасности, то операционную систему можно считать верстаком. Если ОС неустойчива, то работа по защите данных будет от этого страдать; вы никогда не сможете полностью доверять поступающим от нее данным. На самом деле, ваша ОС может даже понизить первоначальную безопасность сети. На жаргоне компьютерной безопасности окружение, в котором функционирует защищенная ОС, называется доверенной вычислительной базой (ДВБ). ДВБ включает в себя полный список элементов, обеспечивающих безопасность: операционную систему, программы, сетевое оборудование, средства физической защиты и даже организационные процедуры. Краеугольным камнем этой пирамиды служит операционная система. Без нее доверенная вычислительная база оказывается построенной на зыбучем песке.


Обзор лекции
Изучаемые концепции:
  • Введение в доверенную вычислительную базу
  • Рекомендации по настройке системы средств защиты
  • Повышение безопасности операционной системы
  • Основы использования средств, относящихся к уровню операционной системы

Используемые средства:
Bastille Linux, ping, traceroute, whois, dig, finger, ps, OpenSSH и Sam Spade for Windows.

Многие компьютерные атаки нацелены на операционную систему. Современные операционные системы "раздулись" до таких размеров, что одному человеку стало крайне сложно полностью понимать, что происходит "под капотом". XP, самая свежая версия Windows, содержит более 50 миллионов строк исходных текстов. Хотя она считается самой защищенной версией Windows (согласно Microsoft), почти ежедневно в ее системах защиты находят новые ошибки. Чем более сложным становится продукт, тем вероятнее, что непредвиденные исходные данные приведут к непредвиденному (но желательному для хакеров) результату.
Раньше программное обеспечение строилось контролируемым образом - прикладные программы предоставлялись или одобрялись поставщиком компьютеров. В наше время, с появлением Интернета и поддерживающих Java и ActiveX web-навигаторов, в компьютер могут поступать всевозможные виды трафика и кода, не предусмотренные при проектировании. Огромный объем программ в сочетании со всеми видами потоков данных, поступающих из Интернета, приводит к тому, что операционные системы со временем становятся не более, а менее защищенными, особенно если они используются без дополнительной настройки, в том виде, в котором поставляются изготовителями.
Добавьте к этому стремление поставщиков сделать компьютеры как можно более "готовыми к употреблению", чтобы пользователи могли просто включить их и приступить к работе. Может быть, для массового пользователя это и хорошо, но для безопасности, несомненно, плохо. Большинство защитных средств по умолчанию выключены, многие программы и службы загружаются автоматически, независимо от того, нужны они пользователю или нет, а к системе, в попытке превзойти конкурентов, приделано множество украшений. Хотя Microsoft Windows - наиболее злостный рецидивист в этой области, потребительские версии Linux немногим лучше, и даже операционные системы серверного уровня страдают этим грехом. Стандартная установка RedHat Linux по-прежнему загружает значительно больше служб и программ, чем требуется или хочется рядовому пользователю. В Windows Business Server 2000 по умолчанию устанавливается web-сервер. И хотя в Windows XP прежняя политика "открытых дверей" улучшена, в продукте при установке по умолчанию по-прежнему остаются дыры в безопасности.
Обеспечение доверия безопасности системы защитных средств важно по нескольким причинам. Прежде всего, если нарушается безопасность расположенного на "передовой" защитного устройства, такого как межсетевой экран, перестают действовать и предоставляемые им защитные функции. Если это устройство оповещения, например, система обнаружения вторжений, то потенциальные нарушители могут оккупировать компьютер и отключить систему раннего предупреждения. Или, что еще хуже, они могут изменить данные таким образом, что их действия не будут протоколироваться. Это может создать ложное чувство безопасности, в то время как нарушитель свободно орудует в вашей сети.
Существуют хакерские программы, разработанные именно для этой цели. Они изменяют некоторые системные файлы так, что любые данные, выходящие из компьютера, могут контролироваться хакером. Компьютеру, который был инфицирован одной из таких программ, никогда нельзя доверять. Практичнее всего переформатировать диск и начать все сначала.
Наконец, если неавторизованные пользователи получили контроль над вашей системой безопасности, они могут применить те же самые используемые вами защитные средства против вас и других сетей. Подключенный к Интернету компьютер с установленным инструментарием безопасности может стать очень ценной добычей для склонного к озорству злоумышленника.
Обеспечение доверия к безопасности базовой операционной системы на вашем защитном компьютере - первое, что вам следует сделать, прежде чем вы загрузите какие-либо средства или установите дополнительные программы. В идеале вы должны создать систему защитных средств с нуля, устанавливая гарантированно новую операционную систему. Таким образом вы можете быть уверены, что ни одна программа или процесс не будут мешать средствам безопасности. Это также гарантирует, что базовая операционная система свободна от каких-либо ранее измененных или вредоносных программ. Если по какой-то причине необходимо установить защитный инструментарий поверх ранее установленной операционной системы, обеспечьте выполнение приведенных ниже в данной лекции указаний по повышению безопасности ОС и защите системы. Далее в этой лекции рассматривается Bastille Linux, средство, используемое для достижения этой цели на платформе Linux. Существуют доступные бесплатные утилиты от Microsoft для повышения безопасности Windows. Можно также использовать описанные в средства для сканирования уязвимостей существующей системы.
Выбор ОС для системы средств безопасности определяет, как вы собираетесь ее защищать. Я рекомендую операционную систему с открытыми исходными текстами, такую как Linux или BSD, но Windows также будет прекрасно работать, если вы ее сначала правильно обезопасите. Я использовал Mandrake Linux для установки и выполнения рекомендованных в этой книге средств на платформе Linux, которые, впрочем, можно применять на большинстве дистрибутивов Linux и вариантов операционной системы BSD или UNIX.
Как упоминалось в, доступно множество операционных систем с открытыми исходными текстами. Большинство из них основано на UNIX, хотя все они снабжены графическим интерфейсом X-Window и менеджерами окон, такими как KDE и GNOME. Эти интерфейсы привычны каждому, кто работал в Microsoft Windows, но есть и некоторые отличия.
Я не сторонник мнения, что какая-то операционная система в плане безопасности по своей природе лучше других. Все зависит от того, как она используется и как сконфигурирована, поэтому ниже следует длинный раздел о повышении безопасности установки ОС. Я использовал Linux, потому что имею наибольший опыт работы с этой операционной системой и убедился, что она совместима с большинством используемых систем. При наличии более 50 миллионов пользователей во всем мире и нескольких дюжин вариантов, Linux предоставляет широчайшее многообразие программ, и большинство защитных средств с открытыми исходными текстами, упоминаемых в этой книге, разработаны специально для этой ОС.
Первое обсуждаемое средство автоматизирует повышение безопасности Linux-системы, гарантируя, что вы работаете с рабочей станцией, безопасной настолько, насколько это изначально возможно. Приводятся также некоторые общие рекомендации, как правильно обезопасить операционную систему Windows для использования в качестве защитной рабочей станции. Наконец, вы освоите некоторые средства уровня операционной системы. Существует ряд функций системного уровня, которые вы будете регулярно использовать в защитных приложениях, и некоторые из них включены в раздел инструментария.
Данная лекция не претендует на роль исчерпывающего руководства по безопасности какой-либо из упоминаемых операционных систем. Скорее, она является обзором основ и некоторых используемых средств.
Повышение безопасности системы защитных средств
После установки операционной системы необходимо повысить ее безопасность для применения в качестве защитной системы. Этот процесс подразумевает отключение ненужных служб, ужесточение прав доступа и, как правило, минимизацию видимых извне областей компьютера. Детали выполняемых действий варьируются в зависимости от предполагаемого использования компьютера и от операционной системы.
Повышение безопасности обычно достигается напряженным ручным трудом, просмотром и модификацией всех возможных настроек. На эту тему для каждой конкретной операционной системы написано множество книг. Однако вам не придется целиком читать какую-либо другую книгу, если вы укрепляете операционную систему Linux - теперь для этого существуют автоматические средства. В результате не только экономится время, но и снижается вероятность упущений.

Первым защитным средством является инструмент повышения безопасности операционной системы, именуемый Bastille Linux. Несмотря на название, это не самостоятельная операционная система, а, скорее, набор командных файлов, которые просматривают и устанавливают некоторые системные параметры, основываясь на ваших подсказках. Данное средство существенно упрощает процесс повышения безопасности, сводя его к ответам на некоторые вопросы. Возможна также установка межсетевого экрана (см. следующую лекцию). Bastille Linux можно запускать в Mandrake, RedHat, Debian и HP/UX (последняя ОС даже не является вариантом Linux). Джей Бил, разработчик, продолжает выпускать версии, поддерживающие другие дистрибутивы Linux.
Установка Bastille Linux
Bastille написан с применением инструментального пакета Curses (вот уж действительно подходящее имечко для языка программирования!) ("curses" в переводе с английского означает "проклятие". - прим. ред.).

  1. Сначала необходимо загрузить и установить Perl Curses и модули TK, от которых зависит Bastille. Их можно получить со страницы на сайте Bastille:

http://www.bastille-Linux.org/perl-rpm-chart.html.

  1. Пользователи RedHat должны также установить пакет с именем Pwlib, который можно получить с той же страницы. Для установки пакета запустите в командной строке RPM с параметрами, заданными на этой странице.
  2. После установки требуемых модулей загрузите RPM Bastille или возьмите его с прилагаемого к книге компакт-диска. Щелкните на нем мышью, и Bastille должен установиться автоматически.

Теперь можно запустить Bastille, чтобы повысить (укрепить) безопасность вашей операционной системы.


Флэми Тех советует:
Сначала запустите Bastille на непроизводственной системе!
В первый раз всегда запускайте все средства на непроизводственной или тестовой системе. Эти программы могут отключать службы, необходимые для функционирования web-сервера или сервера электронной почты, вызвав тем самым перебои в работе. Только после полного тестирования всех эффектов и проверки стабильности можно запускать их в производственной среде.

Запуск Bastille Linux

  1. Если при установке ОС вы не задали запуск X-Window при загрузке, наберите startx в командной строке, и на экране появится графический интерфейс X-Window.
  2. Запустите Bastille в интерактивном режиме, щелкнув мышью на значке Bastille, расположенном в каталоге /usr/bin/bastille. Можно также набрать bastille в терминальном окне, открытом в Х.
  3. Если вы не хотите или в силу каких-то причин не можете использовать Bastille в X-Window, можно запустить Bastille из командной строки, используя интерфейс на основе Curses.

Наберите
bastille c
в командной строке. Оба интерфейса дадут одинаковые результаты.
Можно запустить Bastille и в неинтерактивном режиме. В этом случае Bastille выполняется автоматически, не задавая никаких вопросов и действуя согласно предварительно созданному конфигурационному файлу. Конфигурационный файл создается при каждом запуске Bastille. После этого его можно использовать для выполнения Bastille на других компьютерах в неинтерактивном режиме. Этот метод полезен для быстрого повышения безопасности множества компьютеров. Если у вас есть конфигурационный файл, который делает то, что требуется, просто загрузите Bastille на другие машины и скопируйте на них конфигурационный файл (или предоставьте им доступ к этому файлу по сети). Затем введите bastille non-interactive config-file (здесь config-file - это маршрутное имя нужного конфигурационного файла).
Чаще всего, однако, Bastille будет выполняться в интерактивном режиме. В этом режиме вы отвечаете на последовательность вопросов о том, как вы будете использовать компьютер. На основе ответов Bastille выключает ненужные службы или ограничивает привилегии пользователей и служб. Он спрашивает что-нибудь вроде: "Вы собираетесь использовать этот компьютер для доступа к машинам с Windows?" При отрицательном ответе он отключает сервер Samba, который позволяет вашему компьютеру взаимодействовать с Windows-машинами. Потенциально Samba может создать некоторые уязвимости в вашей системе, поэтому, если он не нужен, его лучше отключить. Если требуется запускать некоторые серверы (например, SSH), то Bastille будет пытаться установить их с ограниченными привилегиями или использовать сдвиг корня файловой системы. Последнее означает, что если сервер должен выполняться с привилегиями root, его возможности по воздействию на другие части системы будут ограничены. Это смягчает последствия успешных атак на службу.
Каждый вопрос сопровождается пояснением, почему эта настройка важна, так что можно решить, подходит ли она для вашей установки. Имеется также кнопка "More detail" (Подробнее) для получения дополнительной информации. Bastille использует новейший подход, пытаясь обучать администратора в процессе повышения безопасности системы. Чем больше у вас информации, тем лучше вы будете вооружены для выполнения обязанностей по защите сети.
Можно пропустить вопрос, если вы не вполне уверены в ответе, и вернуться к нему позднее. Не беспокойтесь, в конце у вас будет возможность придать окончательный вид всем настройкам. Можно также запустить Bastille позже, когда ответ будет найден, и изменить настройку в это время. Еще одна приятная особенность данного средства - предоставление в конце сеанса списка "недоделок" для всех элементов, оставшихся ненастроенными.
Теперь вы получили защищенный компьютер Linux для запуска средств безопасности. Если вы новичок в операционных системах на основе UNIX, то желательно ознакомиться с основными командами и навигацией. Если вы когда-то использовали DOS, то многие команды окажутся знакомыми, хотя их синтаксис несколько отличается. Одно из наиболее существенных различий между Windows и Linux и другими операционными системами на основе UNIX состоит в учете регистра символов в файловой системе. Приложение B содержит краткую таблицу наиболее часто используемых команд Linux и UNIX. Найдите время попрактиковаться в работе с операционной системой и убедитесь, что можете делать простые вещи, такие как смена текущего каталога, копирование файлов и т.д.
Существует несколько команд операционной системы, которые часто используются в защитной деятельности. Они не являются в полном смысле слова отдельными программами для защиты скорее - это утилиты операционной системы, которые можно применять для генерации данных безопасности. Они настолько часто используются в последующих лекциях и в целом в работе по обеспечению безопасности, что я хотел бы детально обсудить их.

Если вы имели дело с системами в Интернете, то, вероятно, использовали ping, но в приложениях безопасности ping применяется специфическим образом и по-особому обрабатывается. ping расшифровывается как Packet Internet Groper (пакетный межсетевой щуп, звучит не вполне политкорректно) и является диагностическим средством, встроенным ныне в большинство стеков TCP/IP. Многие считают, что ping напоминает радар подводной лодки: испускается, отражается от цели и возвращается. Хотя это и хорошая общая аналогия, она не вполне точно отражает то, что происходит при эхо-тестировании. ping использует сетевой протокол, называемый ICMP (Internet Control Message Protocol - межсетевой протокол управляющих сообщений). Эти сообщения применяются для передачи информации о сетях. ping использует ICMP-сообщения типов 8 и 0, которые также известны как Echo Request (Запрос отклика) и Echo Reply (Отклик) соответственно. Когда выдается команда ping, компьютер посылает запрос отклика другому компьютеру. Если машина на другом конце доступна и поддерживает совместимый стек TCP, то она ответит откликом. Ping-коммуникации в целом выглядят следующим образом:
Система A посылает ping системе B: Echo Request, "Есть кто-нибудь?"
Система B получает запрос отклика и отправляет назад отклик, "Да, есть."
В типичном сеансе ping это повторяется несколько раз, чтобы проверить, теряют ли пакеты целевая машина или сеть. ping применяется также для определения задержки, то есть времени, которое требуется пакету для перемещения между двумя точками.
При использовании ping можно получить от хоста и другие типы ICMP-сообщений. Каждый из них имеет свой смысл, объясняемый в последующих лекциях.

  • Сеть недоступна.
  • Хост недоступен.

С помощью ping о хосте можно узнать не только то, работает он или нет, но и многое другое. Как вы увидите далее, способ, которым компьютер отвечает на ping, часто показывает, какая операционная система на нем функционирует. Можно также использовать ping для генерации поискового DNS-запроса и получения имени целевого хоста (если таковое имеется). Иногда это позволяет определить, является ли компьютер сервером, маршрутизатором или, возможно, домашним компьютером с коммутируемым или широкополосным соединением. Можно эхо-тестировать IP-адрес или полностью заданное доменное имя. В табл. 2.1 перечислены дополнительные ключи и опции команды ping, которые могут оказаться полезными.


Таблица 2.1. Опции ping

Опция

Описание

-c count

Посылает сообщение ping count раз. В системах Linux и UNIX по умолчанию сообщения посылаются непрерывно, в Windows - четыре раза

-f

Ping-наводнение. Посылается максимально возможное число пакетов в максимально быстром темпе. Это полезно для тестирования, чтобы увидеть, теряет ли хост пакеты, так как графически отображается, на сколько запросов поступили ответы. Будьте очень осторожны с этой командой, так как она может очень легко забить машину или сеть

-n

Не выполнять DNS на IP-адрес. Это может ускорить ответ и исключить проблемы с DNS при диагностике сетевых проблем

-s size

Посылает пакеты длины size. Это полезно при тестировании того, как машина или маршрутизатор обрабатывает большие пакеты. Ненормально большие пакеты часто используют в атаках на доступность, чтобы сбить или подавить систему

-p pattern

Посылает pattern в качестве полезной нагрузки пакета ICMP. Это также хорошая проверка того, как машина реагирует на необычные ICMP-воздействия

traceroute (UNIX) или tracert (Windows): средства диагностики сети

Эта команда аналогична ping, но предоставляет намного больше информации об удаленном хосте. По сути, traceroute эхо-тестирует хост, но при отсылке первого пакета устанавливает поле TTL (Time To Live - время жизни) пакета, равным единице. Этот параметр управляет количеством межсетевых переходов, которые может претерпеть пакет, прежде чем прекратить свое существование. Следовательно, первый пакет дойдет только до первого маршрутизатора или машины дальше вашей в Интернет, а затем вернется сообщение о том, что время жизни пакета истекло. Затем посылается следующий пакет с TTL, равным 2 и так далее, пока не будет достигнута цель. Это показывает виртуальный путь (маршрут), которым идут пакеты. Выясняется также имя каждого хоста на пути следования, поэтому можно видеть, как ваш трафик пересекает Интернет. Очень интересно видеть, как пакет, направленный из Хьюстона в Даллас, скачет от восточного до западного побережья, покрывая тысячи миль, чтобы за доли секунды достичь цели.
Это средство полезно, когда вы пытаетесь проследить источник или расположение злоумышленника, следы которого вы обнаружили в своих регистрационных файлах или тревожных сообщениях. Можно проследить маршрут до IP-адреса и кое-что узнать о нем. Результаты могут показать, имеете ли вы дело с домашним пользователем или сотрудником компании, кто является поставщиком Интернет-услуг (которому вы можете подать жалобу на ненадлежащее поведение), какой тип подключения используется и каковы его скоростные характеристики, где территориально он находится (иногда, в зависимости от содержательности промежуточных точек).
Tracing route to www.example.com (Трассировка маршрута к www.example.com)
over a maximum of 30 hops: (не более чем за 30 переходов)
1 <10 ms <10 ms <10 ms 192.168.200.1
2 40 ms 60 ms 160 ms 10.200.40.1
3 30ms 40ms 100ms gateway.smallisp.net
4 100 ms 120ms 100ms iah-core-03.inet.genericisp.net [10.1.1.1]
5 70 ms 100 ms 70 ms dal-core-03.inet. genericisp.net [10.1.1.2]
6 61 ms 140 ms 70 ms dal-core-02.inet. genericisp.net [10.1.1.3]
7 70 ms 71 ms 150 ms dal-brdr-02. inet. genericisp.net [10.1.1.4]
8 60 ms 60 ms 91 ms 192.168.1.1
9 70 ms 140 ms 100 ms sprintdslcust123.hou-pop.sprint.com [192.168.1.2]
10 101 ms 130 ms 200 ms core-cr7500.example.com [192.168.1.2]
11 180 ms 190 ms 70 ms acmefirewall-hou.example.com [216.32.132.149]
12 110 ms 110 ms 100 ms www.example.com [64.58.76.229]
Trace complete. (Трассировка завершена)
На имена реальных поставщиков Интернет-услуг изменены на вымышленные, но общая идея сохранена. Выполнив эту простую команду, можно понять, что исследуемый IP-адрес принадлежит компании с именем Acme, что это, вероятно, web-сервер, что он установлен в защищаемой межсетевым экраном сети или в демилитаризованной зоне, что в роли поставщика Интернет-услуг выступает Sprint и что он расположен в Хьюстоне. Многие сетевые администраторы и крупные поставщики Интернет-услуг используют географические сокращения или инициалы для именования своих маршрутизаторов, поэтому, глядя на DNS-имена и следуя по цепочке маршрутизаторов, можно прийти к выводу, что hou-pop.sprint.com является маршрутизатором компании Sprint в Хьюстоне.
Tracing route to resnet169-136.plymouth.edu [158.136.169.136]
(Трассировка маршрута к resnet169-136.plymouth.edu)
Over a maximum of 30 hops: (не более чем за 30 переходов)
1 <1 ms <1 ms 192.168.200.1
2 12 ms 7 ms 8 ms 10.200.40.1
3 26 ms 28 ms 11 ms iah-edge-04.inet.qwest.net [63.237.97.81]
4 37 ms 15 ms 12 ms iah-core-01.inet.qwest.net [205.171.31.21]
5 51 ms 49 ms 47 ms dca-core-03.inet.qwest.net [205.171.5.185]
6 52 ms 55 ms 65 ms jfk-core-03.inet.qwest.net [205.171.8.217]
7 73 ms 63 ms 58 ms jfk-core-01.inet.qwest.net [205.171.230.5]
8 94 ms 67 ms 55 ms bos-core-02.inet.qwest.net [205.171.8.17]
9 56 ms 56 ms 60 ms bos-brdr-01.ip.qwest.net [205.171.28.14]
10 64 ms 63 ms 61 ms 63.239.32.230
10 67 ms 59 ms 55 ms so-7-0-0-0.core-rtr1.bos.verizon-gni.net [130.81.4.181]
11 56 ms 61 ms 62 ms so-0-0-1-0.core-rtr1.man.verizon-gni.net [130.81.4.198]
12 58 ms 59 ms 57 ms so-0-0-0-0.core-rtr2.man.verizon-gni.net [130.81.4.206]
13 59 ms 57 ms 64 ms a5-0-0-732.g-rtr1.man.verizon-gni.net [130.81.5.126]
15 74 ms 62 ms 61 ms 64.223.133.166
16 68 ms 67 ms 68 ms usnh-atm.inet.plymouth.edu [158.136.12.2]
17 80 ms 2968 ms 222 ms xhyd04-3.plymouth.edu [158.136.3.1]
18 75 ms 2337 ms 227 ms xspe04-2.plymouth.edu [158.136.2.2]
19 74 ms 65 ms 72 ms resnet169-136.plymouth.edu [158.136.169.136]
Trace complete. (Трассировка завершена)
Из примера трассировки на можно заключить, что рассматриваемый IP-адрес, вероятно, используется студентом Плимутского государственного университета (Плимут, Нью-Хемпшир). Как это можно узнать? Прежде всего, завершающее доменное имя обозначает шлюз. Если проследить маршрут, то он идет от bos (Boston) до man (Manchester), затем к plymouth.edu.; .edu означает, что это университет. Это была догадка на основе опыта, но ее можно проверить, посетив web-сайт plymouth.edu. Далее, выясненным именем хоста является resnet169-136. Имя подсказывает, что это сеть студенческого общежития (студенческих резиденций).
Можно видеть, что иногда толкование результатов трассировки напоминает расследование, являясь скорее искусством, чем наукой, но со временем вы узнаете больше и станете лучше понимать, что означает каждое сокращение.
Трассировка дает много информации для преследования лица, использовавшего данный IP-адрес как исходную точку вторжения или атаки. В примере на можно пойти на web-сайт компании, чтобы найти основной контактный адрес. Можно подать жалобу поставщику Интернет-услуг. Крупные поставщики Интернет-услуг обычно предоставляют специальный адрес электронной почты или контактный телефон для жалоб и контролируют соблюдение клиентами условий договора на обслуживание. Альтернативный вариант - воспользоваться следующей командой, whois, чтобы выяснить технические контактные координаты организации.

whois: средство опроса DNS

whois
Автор/основной контакт: Неизвестен
Web-сайт: Неизвестен
Платформы: Большинство платформ UNIX
Лицензии: Различные
Справочная информация в UNIX: Наберите man whois в командной строке.

Команда whois полезна при выяснении контактной информации лица, создавшего проблемы в вашей сети. Эта команда опрашивает основные серверы доменной системы имен и возвращает всю информацию, которой располагает Internic (или другой регистратор имен). Internic - бывшее квазиправительственное агентство, ответственное за отслеживание всех доменных имен в Интернете. Затем Internic стала коммерческой компанией Network Solutions и была приобретена компанией VeriSign. Теперь, когда регистрация имен открыта для конкуренции, существуют буквально дюжины официальных регистраторов имен. Однако с помощью команды whois, как правило, можно по-прежнему найти, кому принадлежит домен.
Команда полезна для прослеживания источников атак, идущих как изнутри компаний, так и из сетей поставщиков Интернет-услуг. В любом случае можно разыскать человека, ответственного за эту сеть, и сообщить ему о ваших проблемах. Это не всегда может оказаться полезным, но попробовать стоит в любом случае. Синтаксис команды таков:
whois domain-name.com
Аргумент domain-name.com - это имя интересующего вас домена. На показана информация, которую можно получить.
Registrant:
Example Corp (EXAMPLE.DOM)
123 Elm, Suite 123
New York, NY 10000
US
212-123-4567
Domain Name: EXAMPLE.COM

  Administrative Contact:
Jones, Jane (JJ189) jane.jones@example.com
123 Elm, Ste 123
New York, NY 10000
212-123-4567

  Technical Contact:
John Smith (JS189) john.smith@example.com
123 Elm, Ste 123
New York, NY 10000
212-123-4567

  Record expires on 06-Oct-2006.
Record created on 05-Sep-2002.
Database last updated on 30-Apr-2004 21:34:52 EDT.

  Domain servers in listed order:

  NS.EXAMPLE.COM 10.1.1.1
NS2.EXAMPLE.COM 10.1.1.2
Изучив, можно напрямую связаться с техническим специалистом, отвечающим за интересующий вас домен. Если это не поможет, всегда можно связаться с кем-то из административного персонала. Команда whois обычно выдает адрес электронной и обычной почты и иногда - номера телефонов. Видно, когда домен был создан, и вносились ли в последние время изменения в регистрационные данные. Выдача также показывает серверы доменных имен, ответственные за это имя. Опросив эти данные с помощью команды dig (описанной далее), можно получить еще больше информации о конфигурации удаленной сети.
К сожалению, команда whois не встроена в платформы Windows, но существует множество whois-машин на web-платформе; см., например, web-сайт Network Solutions:http://www.networksolutions.com/cgi-bin/whois/whois


Флэми Тех советует:
Не вываливайте в whois содержимое корпоративных рабочих столов!
Если вы администрируете собственный домен, то проследите, чтобы выдача whois была актуальной и носила максимально общий характер. Размещение реальных фамилий и адресов электронной почты в полях контактной информации позволяет посторонним использовать эти данные либо в целях морально-психологического воздействия, либо для атаки путем подбора паролей. Кроме того, когда люди покидают организацию, такая запись становится неактуальной. Лучше использовать абстрактные адреса электронной почты, такие как dnsmaster@example.com или admin@example.com. Вы можете перенаправлять поступающие по этим адресам сообщения соответствующим должностным лицам, не раскрывая ценную информацию о технической структуре организации.

dig: средство опроса DNS

dig
Автор/основной контакт: Andrew Scherpbeir
Web-сайт: http://www-search.ucl.ac.uk/htdig-docs/author.html
Платформы: Большинство платформ UNIX
Лицензии: Различные
Справочная информация в UNIX: Наберите man dig в командной строке.

Команда dig запрашивает у сервера имен определенную информацию о домене. Dig является обновленной версией команды nslookup, постепенно выходящей из употребления. С помощью dig можно выяснить имена используемых в сети машин и связанные с ними IP-адреса, определить, которая из них является сервером электронной почты, и получить другую полезную информацию. Общий синтаксис команды dig таков:
dig @сервер домен тип
Здесь сервер - опрашиваемый сервер DNS, домен - интересующий вас домен, тип - тип запрашиваемой информации. Обычно опрашивают уполномоченный DNS-сервер домена, то есть сервер, указанный в данных whois как самый авторитетный источник информации о домене. Иногда этот сервер поддерживает компания; порой это делает поставщик Интернет-услуг. В табл. 2.2 перечислены виды записей, которые можно запрашивать с помощью аргумента "тип".
На приведен пример результатов работы команды dig. Можно видеть, что был загружен весь файл с данными о зонах домена. Это предоставляет ценную информацию, такую как имена хостов сервера электронной почты, сервера DNS и других важных машин в сети. Если вы поддерживаете сервер DNS, то должны иметь возможность сконфигурировать его для ответа на запросы этих видов только от авторизованных машин.
; <<>> DIG 9.2.1 <<>> @ns.example.com.com example.com ANY
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 4

;; QUESTION SECTION:
;example.com IN ANY

;; ANSWER SECTION:
example.com. 86400 IN MX 10 mail.example.com.
example.com. 2560 IN SOA ns.example.com
hostmaster.example.com. 1070057380 16384 2048 1048576 2560
example.com. 259200 IN NS ns.example.com.
example.com. 259200 IN NS ns2.example.com.
example.com. 86400 IN A 10.1.1.1

;; ADDITIONAL SECTION:
nat1.example.com. 86400 IN A 10.1.1.2
ns.example.com. 86400 IN 10.1.1.3
ns2.example.com. 86400 IN A 10.1.1.4
sq1.example.com 86400 IN A 10.1.1.5
www.example.com 86400 IN A 10.1.1.6

;; Query time: 107 msec
;; SERVER: 64.115.0.245#53 (ns.example.com)
;; WHEN: Wed Dec 31 18:39:24 2003
;; MSG SIZE rcvd: 247

Таблица 2.2. Типы записей dig

Опция

Описание

AXFR

Попытка получить весь файл для домена или файл с данными о зонах. Конфигурация некоторых современных серверов не разрешает передачу файлов с данными о зонах, поэтому, возможно, придется запрашивать конкретные записи

A

Возвращает все записи "A". Записи "A" являются именами отдельных хостов в сети, такими как webserver.example.com или firewall.example.com

MX

Возвращает зарегистрированное имя почтового хоста домена. Это полезно, если вы хотите вступить в контакт с администратором (попробуйте administrator@mailhost.example.com или root@mailhost.example.com)

CNAME

Возвращает все синонимы. Например, fido.example.com = www.example.com

ANY

Возвращает всю информацию, которую можно получить о домене. Иногда это работает, когда не проходит AXFR

Finger: служба информации о пользователях

 

Finger - старая команда UNIX, вышедшая из активного употребления, но все еще запускаемая на многих машинах как унаследованная служба. Она была разработана, когда Интернет был более дружественным местом, и пользователей не беспокоило, что люди на другом конце Земли узнают их расписание, номера кабинетов и другую информацию. Большинство знающих системных администраторов сейчас отключают демон finger, так как он ассоциируется с множеством дыр в безопасности. Однако вы будете удивлены, узнав, на скольких серверах он все еще запускается. Многие маршрутизаторы поставляются с ним (я не могу понять, почему; разве что поставщик реализовал включающий его стек TCP), и некоторые операционные системы семейства UNIX все еще по умолчанию включают его при установке, а люди забывают или не знают, как его отключить.
Команда finger позволяет запросить информацию о пользователях удаленной системы. Синтаксис команды таков:
finger имя_пользователя@имя_хоста
Замените аргумент имя_пользователя на имя пользователя, которым интересуетесь, а имя_хоста - на полностью заданное имя хоста, например, host.example.com. Можно также использовать IP-адрес. На показаны результаты выполнения запроса finger для пользователя bsmith на хосте server1.example.com.
Login name: bsmith In real life: Bob Smith
Directory: /home/bsmith Shell: /bin/bash
Last Login: 7/03/04 0800:02
No unread mail
Project: Написание книги

Plan: Буду в отпуске в Европе с 1 по 15 сентября.
Видно, что с помощью finger можно получить немало информации о Бобе, включая время последнего входа в систему, наличие непрочитанной почты и введенную им личную информацию. Он также любезно сообщил нам, когда его не будет в офисе. Все это может использоваться хакерами для составления портрета Боба как объекта морально-психологического воздействия, может помочь узнать обычное время входа в систему и расписание работы, чтобы попытаться взломать его системный счет, когда он в отъезде.
Еще одно хитрое применение finger состоит в выполнении команды без имени пользователя. При этом генерируется список всех пользователей, находящихся в данное время в системе. На показаны результаты того, как могла бы выглядеть выдача подобной команды в вымышленном домене example.com. Можно видеть, кто находится в системе, какие у них реальные имена, бездействуют ли они (возможно, они забыли выйти из системы) и если да, то как долго. Наконец, указана рабочая станция, с которой они вошли (являются ли они локальными или удаленными пользователями), и, для удаленных пользователей, имя хоста или IP-адрес их рабочей станции. Видно, что один пользователь вошел в систему несколько раз, с одним неактивным сеансом, который злонамеренный наблюдатель этих данных может попытаться перехватить.
Изучив выдачу, можно выполнить полный запрос finger для любого из пользователей, подходящих для дальнейшей разработки. Команда finger -l @hostname.example.com генерирует полный запрос finger для всех пользователей, находящихся в данный момент в системе.
[hostname.example.com]
User     Real Name  What  Idle  TTY Host Console Location
bsmith   Bob Smith               2    lab1-30 (cs.example.edu)
ajohnson Andrew Johnson          2    lab1-10 (dialup.generucisp.com)
bjones   Becky Jones            co    lab3-22
atanner  Allen H Tanner        0:50 co lab3-9
atanner  Allen H Tanner         co   lab3-1
atanner  Allen H Tanner        4:20  co lab3-8
cgarcia  Charles Garsia         3   lab1-10

Команда ps (сокращение от process (процесс)), показывает все процессы, выполняющиеся в системе. С ее помощью можно выяснить, нет ли среди выполняющихся демонов или процессов тех, которых не должно быть. Ее можно также использовать для отладки многих средств из этой книги. В табл. 2.3 перечислены некоторые полезные ключи ps.


Таблица 2.3. Ключи ps

Ключ

Описание

A

Показывает процессы всех пользователей

a

Показывает все процессы пользователей, имеющие терминалы

u

Показывает имя пользователя процесса

x

Выводит процессы без управляющих терминалов

Наприведена выдача команды ps с ключами -aux.
USER    PID %CPU %MEM  VSZ  RSS TTY STAT START TIME COMMAND
root      1  0.1  0.7 1288  484   ?    S 18:00 0:04 init [3]
root      2  0.0  0.0    0    0   ?   SW 18:00 0:00 [keventd]
root      3  0.0  0.0    0    0   ?   SW 18:00 0:00 [kapmd]
root      5  0.0  0.0    0    0   ?   SW 18:00 0:00 [kswapd]
root      6  0.0  0.0    0    0   ?   SW 18:00 0:00 [bdflush]
root      7  0.0  0.0    0    0   ?   SW 18:00 0:00 [kupdated]
root      8  0.0  0.0    0    0   ?   SW< 18:00 0:00 [mdrecoveryd]
root     12  0.0  0.0    0    0   ?   SW 18:00 0:00 [kjournald]
root    137  0.0  0.0    0    0   ?   SW 18:00 0:00 [khubd]
root    682  0.0  1.0 1412  660   ?    S 18:01 0:00 /sbin/cardmg
rpc     700  0.0  0.8 1416  532   ?    S 18:01 0:00 portmap
root    720  0.0  1.2 1640  788   ?    S 18:01 0:00 syslogd -m 0
root    757  0.0  1.8 1940 1148   ?    S 18:01 0:00 klogd -2
root    797  0.0  0.8 1336  500   ?    S 18:01 0:00 gpm -t ps/2 -m
xfs     869  0.0  5.8 5048 3608   ?    S 18:01 0:00 xfs -port -l
daemon  884  0.0  0.8 1312  504   ?    S 18:01 0:00 /usr/sbin/atd
root    928  0.0  2.0 2660 1244   ?    S 18:01 0:01 /usr/sbin/SSHd
root    949  0.0  1.5 2068  948   ?    S 18:01 0:00 xinetd -stayalive
root    951  0.0  0.7 1292  496   ?    S 18:01 0:00 /sbin/dhcpcd -h m
root   1078  0.0  1.0 1492  628   ?    S 18:01 0:00 crond
root   1132  0.0  3.4 3808 2152   ?    S 18:01 0:02 nessusd: waiting
root   1134  0.0  1.9 2276 1224   ?    S 18:01 0:00 login -- tony
tony   1494  0.0  2.6 2732 1624 tty1   S 18:29 0:00 -bash
tony   1430  0.0  2.6 2744 1636 tty1   S 18:29 0:00 bash
tony   1805  0.0  1.2 2676  796 tty1   R 18:56 0:00 ps -aux
На выдаче можно видеть каждый процесс, выполняющийся в системе, вместе с его идентификатором (PID). Это важно, если вы хотите терминировать службу или произвести какие-то иные действия. По ключу -u в левом столбце выводится имя пользователя процесса. На выдаче показаны различные системные процессы, принадлежащие пользователю root. Виден также пользователь, запустивший команду ps. Если вы обнаружите, что выполняется некая загадочная служба, то ситуацию необходимо исследовать дополнительно. На выдаче присутствует служба, которая может показаться подозрительной: демон nessusd - сканер уязвимостей, рассматриваемый в. Однако это ваша система защитных средств, поэтому его выполнение здесь вполне законно.
Можно построить конвейер из команд ps и grep, чтобы найти определенные работающие службы. Например, команда
ps -ax | grep snort
сообщит, запущен ли в вашей системе Snort, и какой у него идентификатор процесса (PID). Как и многие другие средства уровня операционной системы, команда ps полезна для всех видов деятельности по системному администрированию, а не только для обеспечения безопасности.

SSH - настолько полезное средство, что его серверной стороне посвящен целый раздел в. Однако я настоятельно рекомендую по возможности применять клиент SSH для интерактивного входа в систему вместо протокола Telnet или другого небезопасного метода. Вы будете использовать его так часто, что я хотел бы представить здесь некоторые основные моменты и синтаксис клиента. SSH (Secure Shell - защищенный командный интерпретатор) является средством удаленного доступа, который позволяет входить в удаленную систему защищенным образом. Ахиллесова пята большинства сетей состоит в том, что межсистемные коммуникации осуществляются в открытом виде. Можно как угодно повышать безопасность отдельных систем, но если удаленный вход в них производится с помощью небезопасной терминальной программы, злоумышленники все равно смогут перехватить ваши входные атрибуты, используя сетевой анализатор, и с их помощью без всяких усилий входить в систему. Одно из наиболее популярных средств удаленного доступа - Telnet - страдает этим недостатком. SSH решает данную проблему, шифруя все коммуникации с первого нажатия клавиши.
SSH - программа с открытыми исходными текстами, доступная почти на любой платформе. Она поставляется по умолчанию с большинством операционных систем на основе Linux. На web-сайте http://www.ssh.com имеется коммерческая версия, также с открытыми исходными текстами. Мы рассматриваем OpenSSH - свободную версию, присутствующую в большинстве дистрибутивов Linux и на прилагаемом к книге компакт-диске. Между версиями имеются небольшие различия, однако они взаимно совместимы, а большинство команд и синтаксических конструкций должны работать и там, и там.
Чтобы получить доступ к удаленной системе с помощью SSH, требуется клиент SSH на вашей стороне, а на удаленной должен быть запущен сервер SSH. Хотя SSH не так широко распространен, как Telnet, он становится все более популярным. Компания Cisco, наконец, стала устанавливать SSH на своих маршрутизаторах, хотя все еще оставляет по умолчанию включенным сервер Telnet, в то время как SSH остается необязательным.
SSH выпускается с лицензией открытых исходных текстов, которая по сути аналогична лицензии BSD. Убедитесь, что используете версию 3.6 или выше; некоторые более ранние версии имеют дефекты в реализации криптографических протоколов и поддаются взлому. На самом деле, стоит убедиться, что вы располагаете самой свежей из доступных версий, так как код постоянно улучшается, а алгоритмы совершенствуются.
SSH, помимо защищенного входа в удаленную систему, имеет ряд по-настоящему интересных применений. Его можно применять для туннелирования почти всех сервисов через зашифрованный канал между серверами (это приложение более детально обсуждается в последующих лекциях). Базовый синтаксис SSH для удаленного входа в систему таков:
ssh -l входное_имя имя_хоста
Замените входное_имя вашим входным именем на удаленной системе имя_хоста. Можно также использовать конструкцию
ssh входное_имя@имя_хоста
Поэтому, чтобы войти в систему web-сервера с именем web.example.com, используя мое имя tony, я набираю
ssh tony@web.example.com
Годится и ssh -l tony web.example.com. Если просто ввести ssh web.example.com, то сервер будет подразумевать то же имя пользователя, что и в вашей системе.
В табл. 2.4 перечислены некоторые другие опции SSH.


Таблица 2.4. Дополнительные опции SSH

Опция

Описание

-c протокол

Используйте конкретный криптографический протокол. Замените протокол на blowfish, 3des или des, в зависимости от криптографического алгоритма, который хотите применять. Отметим, что ваша версия SSH должна поддерживать эти алгоритмы

-p номер_порта

Соединиться с заданным номером порта, а не с используемым SSH по умолчанию портом 22

-P номер_порта

Использовать заданный порт, который не является частью стандартного списка собственных портов (обычно - порт с номером больше 1024). Это может быть полезно, если имеется межсетевой экран, который закрывает для коммуникаций порты с младшими номерами

-v

Подробный вывод. Полезно при отладке

-q

Молчаливый режим, противоположный

-C

Производить сжатие зашифрованного трафика. Может быть полезно для очень медленных соединений, таких как коммутируемые, но лучше иметь при этом мощный процессор для выполнения сжатия, иначе в итоге коммуникации замедлятся

-1

Использовать только протокол SSH версии 1. Не рекомендуется по причинам, указанным в описании опции -С, но может потребоваться, если сервер, с которым вы соединяетесь, не модернизирован до версии 2

-2

Использовать протокол SSH только версии 2. Это может препятствовать соединению с некоторыми серверами

Особенности повышения безопасности Windows
Хотя это и не является основной темой книги, но при использовании систем Windows важно защитить их насколько возможно, чтобы можно было сформировать обсуждавшуюся выше надежную вычислительную базу. Известно, что в Windows обычно запускаются сетевые службы всех видов. Некоторые поставщики ПК с Windows даже загружают на них небольшие web-серверы, чтобы их персонал технической поддержки мог "войти" и интерактивно помочь вам, если вы к ним обратились. Излишне упоминать, что это в высшей степени небезопасно, и для множества таких "полезных мелочей" опубликованы способы вторжения. Многие и не подозревают обо всех этих программах, выполняющихся в фоновом режиме.
Если вы используете одну из современных версий Windows (NT, 2000 или XP), то одна вещь, которую вы можете сделать, - зайти в окно Services в разделе Administrative Tools меню Control Panel. Будет выведен список всех процессов, выполняющихся на компьютере (аналогично команде ps в UNIX). Можно просмотреть этот список и увидеть все небольшие программы, которые Windows любезно запускает для вас. Большинство из них - службы, требующиеся для нормальной работы Windows. Однако некоторые из них вам не нужны и просто отнимают процессорное время, замедляя компьютер и, возможно, создавая дыры в безопасности. Можно отключить их, щелкая на службе мышью и выбирая Stop. Не забудьте также задать тип запуска Manual или Disabled, иначе они будут снова запущены при перезагрузке системы.


Флэми Тех советует:
Убедитесь, что вы знаете, что отключаете!
Нужно быть очень осторожным при отключении подобных служб. Если вы не знаете точно, что делает служба, и не уверены, что она вам не нужна, то не трогайте ее. Многие процессы зависят от других, и если отключать их произвольным образом, это может нарушить нормальное функционирование системы.
Существует несколько прекрасных руководств, разработанных Агентством национальной безопасности США (http://www.nsa.gov), для безопасного конфигурирования операционных систем Windows. Их можно найти по адресу http://nsa1.www.conxion.com/index.html.

Центр Безопасности Интернета (http://www.cisecurity.org) также публикует средства измерения и оценки безопасности для Windows 2000 и NT. Они могут помочь безопасному конфигурированию машин Windows.
Во многих книгах и Интернет-ресурсах данная тема рассматривается более глубоко. Можно также использовать некоторые из описанных далее средств, например, сканеры портов и сканеры уязвимостей, для сканирования и повышения безопасности систем Windows. Как бы вы это ни сделали, убедитесь, что вы укрепили свою систему, прежде чем начинать на ней установку защитных средств.
Хотя в Windows присутствуют некоторые средства сетевой диагностики и опроса, аналогичные имеющимся в UNIX, такие как ping и traceroute, эта система не предоставляет в готовом к употреблению виде ряд других служб, таких как whois и dig. Существует, однако, дополнительное защитное средство, Sam Spade for Windows, которое добавляет эти функции в систему Windows и улучшает имеющиеся.

Этот прекрасный "швейцарский армейский нож" для машин Windows восполняет недостаток имеющихся в ОС Windows сетевых средств. Системные администраторы UNIX могут больше не злорадствовать над своими Windows-коллегами, у которых нет таких отточенных инструментов, как dig, whois и другие. На самом деле Sam Spade for Windows добавляет даже несколько таких средств, которых в UNIX нет. Это бесценный инструмент для получения информации о сети. Подобно одноименному персонажу-детективу, Sam Spade может узнать о сети почти все.
Установка и применение Sam Spade for Windows
Начните с посещения web-сайта Samspade.com и загрузки программы или возьмите ее с приложенного к книге компакт-диска. Затем просто дважды щелкните мышью на файле и позвольте программе установки позаботиться обо всем остальном. После установки Sam Spade запустите программу, и вы получите экран главной консоли.
Интерфейс Sam Spade несложен. В верхнем левом поле вы вводите IP-адрес или имя хоста, который хотите проверить, а затем щелкаете мышью на иконках, расположенных ниже, чтобы выполнить различные тесты для этой целевой системы. Каждый тест выполняется в собственном окне, а весь вывод запоминается в журнальном файле, который можно сохранить для дальнейшего использования и документирования. В меню Options следует задать подразумеваемый сервер имен, чтобы работали все тесты, использующие DNS. Можно также ввести этот адрес в панели меню с правого края.


Флэми Тех советует:
Будьте ответственным детективом!
Запуск Sam Spade в собственной сети, или в сети, за которую вы отвечаете, не вызывает никаких вопросов. Однако будьте очень осторожны при применении этих средств для сетей вне вашего контроля. Хотя большинство выполняемых тестов - мягкие, некоторые могут создать значительную нагрузку на сервер или пробудить мониторы вторжений. Поэтому не забудьте получить разрешение, прежде чем применять эти средства во внешних сетях. Это не только придаст вашим действиям видимость законности - это еще и просто признак хороших манер. Ведь вы не хотите, чтобы другие системные администраторы применяли Sam Spade в вашей сети без вашего разрешения?

В табл. 2.5 перечислены основные функции Sam Spade и дано их описание.
В табл. 2.6 перечислены другие полезные тесты, расположенные в меню Tools.


Таблица 2.5. Основные функции Sam Spade

Функция

Описание

Ping

То же самое, что и встроенная функция ping в Windows и UNIX, но позволяет легко задавать число повторений запроса ping и выводит несколько более подробную выдачу

Nslookup

Аналог одноименной команды UNIX

Whois

Аналог одноименной команды UNIX

IPBlock

Эта команда проверяет в базе данных ARIN IP-адрес или набор IP-адресов и выдает о них некоторую полезную информацию, включая организацию, которой принадлежат IP-адреса, где они были выделены поставщиком Интернет-услуг, и различную контактную информацию, в том числе контакты для сообщений о ненадлежащем поведении, если таковое регистрируется (см. пример вывода на).

Trace

Аналог команды traceroute, однако генерируется дополнительная информация, такая как обратные DNS-записи и графическое отображение задержек между межсетевыми переходами.

Finger

Аналог команды finger в UNIX.

Time

Проверяет часы на удаленной системе. Полезно для синхронизации часов на серверах.

Таблица 2.6. Тесты меню Tools в Sam Spade

Тест

Описание

Blacklist

Проверяет, фигурирует ли ваш почтовый сервер в каком-либо из черных списков электронной почты (в базах данных, которые содержат адреса известных спамеров). Если ваш адрес каким-либо образом там оказался (например, сервер был открыт для пересылки почты), то некоторые адресаты могут не получать от вас почту

Abuse

Ищет официальный контакт для жалоб на ненадлежащее поведение для набора IP-адресов, чтобы вы могли подать жалобу, если у вас есть проблемы с одним из этих адресов

Scan Addresses

Выполняет базовое сканирование портов диапазона адресов. Этот очень простой сканер портов выявляет открытые сетевые порты. Если требуется просканировать адреса, то лучше использовать один из полнофункциональных сканеров портов, рассмотренных в. Помните также, что сканирование портов может рассматриваться владельцами внешних сетей как враждебная деятельность

Crawl website

"Утюжит" Web-сайт, выявляя все ссылки, страницы и любые другие формы или файлы, до которых можно добраться. Это полезно при поиске всех страниц, на которые ссылается web-сайт, и для выявления файлов, о которых вы не знали

Имеется несколько других средств, которые не являются темой данной книги, например, ликвидаторы отмеченных сообщений USENET и декодировщики URL, которые могут оказаться полезными, если вы разрабатываете Web-сайт. Sam Spade дает средства для исследования сети, аналогичные имеющимся в UNIX. Следующий инструмент, PuTTY, предоставляет возможности SSH, другой UNIX-программы, для безопасного удаленного терминального доступа в Windows

PuTTY: Клиент SSH для Windows

PuTTY
Автор/основной контакт: Sam Tatham
Web-сайт: http://www.chiakr.greenend.org.uk/~sgtatham/putty
Платформы: Windows 95, 98, ME, NT, 2000, XP
Рассмотренная версия 54b
Лицензия: MIT (аналогична лицензии BSD)
Другие ресурсы:
Файл справок или web-сайт.

В ближайшее время Microsoft собирается заняться этой программой и начнет поставлять встроенный клиент SSH вместе с Windows. Пока же PuTTY является отличным клиентом SSH для Windows, он также включает усовершенствованный, поддерживающий шифрование клиент Telnet. PuTTY можно использовать для защищенных коммуникаций с любым сервером, поддерживающим протокол SSH
Установка и запуск PuTTY
Загрузите файл с Web-сайта или возьмите его с приложенного к книге компакт-диска и установите, сделав на нем двойной щелчок мышью. PuTTY имеет приятный, ясный интерфейс и способен эмулировать практически любой терминал. Можно задать номер порта для входа, если сервер SSH использует нестандартный номер порта. Можно также поэкспериментировать со всеми настройками, используя меню слева.
Протоколы сеансов можно записывать в текстовые файлы, что может быть весьма полезно (я использовал PuTTY для сохранения листингов всех терминальных сеансов в этой книге). Можно также до бесконечности менять конфигурацию, в том числе, набор допустимых протоколов шифрования. Вас даже будут предупреждать при попытке соединиться с сервером SSH, использующим одну из слабых версий SSH, которая может быть уязвима для взлома.
При соединении с сервером в первый раз PuTTY предупредит, что он добавляет в базу данных идентификационную метку и ключ этого сервера. Это нормально - просто проверьте, выглядит ли сертификат подходящим, примите его, и он больше не будет появляться при последующих соединениях с этим сервером.

 

 
На главную | Содержание | < Назад....Вперёд >
С вопросами и предложениями можно обращаться по nicivas@bk.ru. 2013 г.Яндекс.Метрика