Этап 2. Инвентаризация сети.
Первым шагом в процессе инвентаризации сети (network enumeration) является идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена представляют собой адрес компании в Internet и являются Internet-эквивалентами названия компании, например AAAApainting.com или moetavern.com.
Для того чтобы определить такие доменные имена и приступить к выявлению данных о подключенных к ним сетям, необходимо обратиться к соответствующим средствам Internet. Много полезной информации можно почерпнуть, например, из специальных баз данных. До конца 1999 года компания Network Solutions имела монополию на регистрацию имен доменов (com, net, edu и org) и соответствующая информация содержалась на ее специальных серверах. Однако в настоящее время существует множество других аккредитованных компаний, которые могут выполнять те же функции (http://www.internic.net/alpha.html). Если в процессе поиска требуемой информации нужно обратиться к такой компании-регистратору, то в этот процесс должны быть вовлечены также и все новые организации (см. раздел "Регистрационный Запрос").
Предусмотрено множество различных методов генерации запросов whois к базам данных (табл. 1.2). Независимо от того, какой из них вы выберете, полученная информация будет практически одной и той же. При поиске имен доменов, отличных от com, net, edu или org, необходимо обращаться и к другим серверам, перечисленным в табл. 1.3. Еще одним полезным ресурсом, особенно при поиске за пределами США, является сервер www.allwhois.com. В сети Internet предоставляемая им информация является наиболее полной.
Таблица 1.2. Источники информации и методы поиска с помощью команды whois.
Механизм | Ресурсы | Платформа |
---|---|---|
Web-интерфейс | http://www.networksolutions.com http://www.arin.net |
Любая платформа с Web-клиентом |
Клиент whois | whois входит в комплект поставки большинства версий UNIX. Кроме того, имеется утилита fwhois, разработанная Крисом Капуччио (Chris Cappuccio, ccappucg santef e .edu) | UNIX |
WS Ping ProPack | http://www.ipswitch.com | Windows 95/NT/2000 |
Sam Spade | http://www.samspade.org/ssw | Windows 95/NT/2000 |
Sam Spade, Web-интерфейс | http://www.samspade.org/ | Любая платформа с Web-клиентом |
Средства Netscan | http://www.nwspsw.com/ | Windows 95/NT/2000 |
Xwhois | http://www.oxygene.500mhz.net/whois/ | UNIX с X Window и набором средств графического интерфейса GTK+ |
Таблица 1.3. Базы данных, содержащие сведения о военных, правительственных и международных доменах.
Сервер whois | Адрес |
---|---|
IP-адреса, используемые в Европе | http://whois.ripe.net |
IP-адреса тихоокеанского региона Азии | http://whois.apnic.net |
Военные ведомства США | http://whois.nic.mil |
Правительственные учреждения США | http://whois.nic.gov |
Разные виды запросов позволяют получить различную информацию. Ниже перечислены типы запросов, с которыми в подавляющем большинстве случаев к службам whois обращаются хакеры, планирующие попытку проникновения в сеть организации.
- Регистрационный. Отображает специфическую регистрационную информацию и соответствующие серверы whois.
- Организационный. Отображает всю информацию, имеющую отношение к организации с заданным названием.
- Доменный. Отображает всю информацию, связанную с заданным доменом.
- Сетевой. Отображает всю информацию, связанную с заданной сетью или отдельным IP-адресом.
- Контактный. Отображает всю информацию о заданном лице, как правило, являющемся администратором сети.