FlyinGMind
12.01.2013, 02:57
Всем добрый вечер
То что написано ниже, взято из книги "Программирование боевого софта под Linux" Иван Скляров. Но все это в краткой форме - как бы обобщающе, возможно это поможет новичкам, если не понимают, в какую сторону гуглить На форуме подобные темы искал, но ничего именно такого рода не нашел - если что - куплю очки.
К сетевым инструментам в среде Linux можно отнести:
gdb — GNU debbuger
ifconfig — конфигурирование сетевых и-фейсов
netstat — инфа по функционированию сети
lsof — list open files — открытые файлы, каталоги, библиотеки, потоки, открытые порты и процессы, открывшие их
tcpdump — сетевой анализатор пакетов (простейший снифер )
ping
tracerout
Порт — сканер — ищет порты, которые находятся в состоянии ожидания запроса. Работает по методам TCP — сканирования, UDP — сканирования. Так же создают многопоточные порт — сканнеры и на неблокируемых сокетах.
CGI — сканер — нынче преобразовался в сканер безопасности — систему, осуществляющие полную проверку безопасности.
CGI - стандарт интерфейса, используемого для связи внешней программы с веб-сервером вики (http://ru.wikipedia.org/wiki/CGI)
Дальнейшее развитие технологии CGI представляет собой и-фейсFastCGI. Если обычная CGI-программа заново запускается для каждого нового запроса, то в FastCGI-программе используется очередь запросов, которые обрабатываются последовательно. Хабр (http://habrahabr.ru/post/154187/)
Снифферы:
Пассивные — анализ трафика, который проходит через сетевую карту.
Активные — перенаправленный на определенную сетевую карту трафик. Среди активного прослушивания различают:
MAC flooding — в случае устаревших моделей свитчей.
MAC duplicating
ARP Redirect ( man in the middle ) — подмена ARP кеша компьютера А и В на нужный MAC адрес.
Активный модуль состоит из 3 модулей — Рисунок 1.
http://www.undertaking.com.ua/wp-content/uploads/2012/11/%D0%91%D0%B5%D0%B7%D1%8B%D0%BC%D1%8F%D0%BD%D0%BD%D 1%8B%D0%B9.png
Рисунок 1 — Модули сниффера
DDOS — атаки, направленные на истощение ресурсов узла или сети.
Trojans and backdoors — например Connect back backdoor — обычный клиент, который с помощью функции connect() осуществляет подключение по указанному IP — адресу и номеру порта, которые передаются в командной строке. Он ожидает подключения бэкдора — работает в качестве сервера. (Прослушивающий режим netcat with -l & -p)
Exploit — используют уязвимость в ПО для выполнения нужного кода. Различают локальные и удаленные. Среди удаленных очень распространены шеллкоды (shellcode exploit) — работают через командную строку взломанной системы
Rootkit — дает привилегированный доступ ко взломанной системе.
Таким образом мы видим, какие есть способы проникнуть незаметно в чужое пространство сети. Все самое вкусное ищите в книге а так же в просторах инета, в том числе на форуме. Здесь целые разделы об описанных технологиях.
То что написано ниже, взято из книги "Программирование боевого софта под Linux" Иван Скляров. Но все это в краткой форме - как бы обобщающе, возможно это поможет новичкам, если не понимают, в какую сторону гуглить На форуме подобные темы искал, но ничего именно такого рода не нашел - если что - куплю очки.
К сетевым инструментам в среде Linux можно отнести:
gdb — GNU debbuger
ifconfig — конфигурирование сетевых и-фейсов
netstat — инфа по функционированию сети
lsof — list open files — открытые файлы, каталоги, библиотеки, потоки, открытые порты и процессы, открывшие их
tcpdump — сетевой анализатор пакетов (простейший снифер )
ping
tracerout
Порт — сканер — ищет порты, которые находятся в состоянии ожидания запроса. Работает по методам TCP — сканирования, UDP — сканирования. Так же создают многопоточные порт — сканнеры и на неблокируемых сокетах.
CGI — сканер — нынче преобразовался в сканер безопасности — систему, осуществляющие полную проверку безопасности.
CGI - стандарт интерфейса, используемого для связи внешней программы с веб-сервером вики (http://ru.wikipedia.org/wiki/CGI)
Дальнейшее развитие технологии CGI представляет собой и-фейсFastCGI. Если обычная CGI-программа заново запускается для каждого нового запроса, то в FastCGI-программе используется очередь запросов, которые обрабатываются последовательно. Хабр (http://habrahabr.ru/post/154187/)
Снифферы:
Пассивные — анализ трафика, который проходит через сетевую карту.
Активные — перенаправленный на определенную сетевую карту трафик. Среди активного прослушивания различают:
MAC flooding — в случае устаревших моделей свитчей.
MAC duplicating
ARP Redirect ( man in the middle ) — подмена ARP кеша компьютера А и В на нужный MAC адрес.
Активный модуль состоит из 3 модулей — Рисунок 1.
http://www.undertaking.com.ua/wp-content/uploads/2012/11/%D0%91%D0%B5%D0%B7%D1%8B%D0%BC%D1%8F%D0%BD%D0%BD%D 1%8B%D0%B9.png
Рисунок 1 — Модули сниффера
DDOS — атаки, направленные на истощение ресурсов узла или сети.
Trojans and backdoors — например Connect back backdoor — обычный клиент, который с помощью функции connect() осуществляет подключение по указанному IP — адресу и номеру порта, которые передаются в командной строке. Он ожидает подключения бэкдора — работает в качестве сервера. (Прослушивающий режим netcat with -l & -p)
Exploit — используют уязвимость в ПО для выполнения нужного кода. Различают локальные и удаленные. Среди удаленных очень распространены шеллкоды (shellcode exploit) — работают через командную строку взломанной системы
Rootkit — дает привилегированный доступ ко взломанной системе.
Таким образом мы видим, какие есть способы проникнуть незаметно в чужое пространство сети. Все самое вкусное ищите в книге а так же в просторах инета, в том числе на форуме. Здесь целые разделы об описанных технологиях.