Иллюстрированный самоучитель по защите в Интернет

Этап 2. Инвентаризация сети.

Первым шагом в процессе инвентаризации сети (network enumeration) является идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена представляют собой адрес компании в Internet и являются Internet-эквивалентами названия компании, например AAAApainting.com или moetavern.com.

Для того чтобы определить такие доменные имена и приступить к выявлению данных о подключенных к ним сетям, необходимо обратиться к соответствующим средствам Internet. Много полезной информации можно почерпнуть, например, из специальных баз данных. До конца 1999 года компания Network Solutions имела монополию на регистрацию имен доменов (com, net, edu и org) и соответствующая информация содержалась на ее специальных серверах. Однако в настоящее время существует множество других аккредитованных компаний, которые могут выполнять те же функции (http://www.internic.net/alpha.html). Если в процессе поиска требуемой информации нужно обратиться к такой компании-регистратору, то в этот процесс должны быть вовлечены также и все новые организации (см. раздел "Регистрационный Запрос").

Предусмотрено множество различных методов генерации запросов whois к базам данных (табл. 1.2). Независимо от того, какой из них вы выберете, полученная информация будет практически одной и той же. При поиске имен доменов, отличных от com, net, edu или org, необходимо обращаться и к другим серверам, перечисленным в табл. 1.3. Еще одним полезным ресурсом, особенно при поиске за пределами США, является сервер www.allwhois.com. В сети Internet предоставляемая им информация является наиболее полной.

Таблица 1.2. Источники информации и методы поиска с помощью команды whois.

Механизм Ресурсы Платформа
Web-интерфейс http://www.networksolutions.com
http://www.arin.net
Любая платформа с Web-клиентом
Клиент whois whois входит в комплект поставки большинства версий UNIX. Кроме того, имеется утилита fwhois, разработанная Крисом Капуччио (Chris Cappuccio, ccappucg santef e .edu) UNIX
WS Ping ProPack http://www.ipswitch.com Windows 95/NT/2000
Sam Spade http://www.samspade.org/ssw Windows 95/NT/2000
Sam Spade, Web-интерфейс http://www.samspade.org/ Любая платформа с Web-клиентом
Средства Netscan http://www.nwspsw.com/ Windows 95/NT/2000
Xwhois http://www.oxygene.500mhz.net/whois/ UNIX с X Window и набором средств графического интерфейса GTK+

Таблица 1.3. Базы данных, содержащие сведения о военных, правительственных и международных доменах.

Сервер whois Адрес
IP-адреса, используемые в Европе http://whois.ripe.net
IP-адреса тихоокеанского региона Азии http://whois.apnic.net
Военные ведомства США http://whois.nic.mil
Правительственные учреждения США http://whois.nic.gov

Разные виды запросов позволяют получить различную информацию. Ниже перечислены типы запросов, с которыми в подавляющем большинстве случаев к службам whois обращаются хакеры, планирующие попытку проникновения в сеть организации.

  • Регистрационный. Отображает специфическую регистрационную информацию и соответствующие серверы whois.
  • Организационный. Отображает всю информацию, имеющую отношение к организации с заданным названием.
  • Доменный. Отображает всю информацию, связанную с заданным доменом.
  • Сетевой. Отображает всю информацию, связанную с заданной сетью или отдельным IP-адресом.
  • Контактный. Отображает всю информацию о заданном лице, как правило, являющемся администратором сети.
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.