Показать сообщение отдельно

  #1  
Старый 12.01.2013, 02:57
FlyinGMind
Новичок
Регистрация: 12.06.2011
Сообщений: 9
С нами: 7851926

Репутация: 0
По умолчанию

Всем добрый вечер

То что написано ниже, взято из книги "Программирование боевого софта под Linux" Иван Скляров. Но все это в краткой форме - как бы обобщающе, возможно это поможет новичкам, если не понимают, в какую сторону гуглить На форуме подобные темы искал, но ничего именно такого рода не нашел - если что - куплю очки.

К сетевым инструментам в среде Linux можно отнести:
  • gdb — GNU debbuger
  • ifconfig — конфигурирование сетевых и-фейсов
  • netstat — инфа по функционированию сети
  • lsof — list open files — открытые файлы, каталоги, библиотеки, потоки, открытые порты и процессы, открывшие их
  • tcpdump — сетевой анализатор пакетов (простейший снифер )
  • ping
  • tracerout

Порт — сканер — ищет порты, которые находятся в состоянии ожидания запроса. Работает по методам TCP — сканирования, UDP — сканирования. Так же создают многопоточные порт — сканнеры и на неблокируемых сокетах.

CGI — сканер — нынче преобразовался в сканер безопасности — систему, осуществляющие полную проверку безопасности.

CGI - стандарт интерфейса, используемого для связи внешней программы с веб-сервером вики

Дальнейшее развитие технологии CGI представляет собой и-фейсFastCGI. Если обычная CGI-программа заново запускается для каждого нового запроса, то в FastCGI-программе используется очередь запросов, которые обрабатываются последовательно. Хабр

Снифферы:
  1. Пассивные — анализ трафика, который проходит через сетевую карту.
  2. Активные — перенаправленный на определенную сетевую карту трафик. Среди активного прослушивания различают:
    • MAC flooding — в случае устаревших моделей свитчей.
    • MAC duplicating
    • ARP Redirect ( man in the middle ) — подмена ARP кеша компьютера А и В на нужный MAC адрес.

Активный модуль состоит из 3 модулей — Рисунок 1.



Рисунок 1 — Модули сниффера


DDOS — атаки, направленные на истощение ресурсов узла или сети.

Trojans and backdoors — например Connect back backdoor — обычный клиент, который с помощью функции connect() осуществляет подключение по указанному IP — адресу и номеру порта, которые передаются в командной строке. Он ожидает подключения бэкдора — работает в качестве сервера. (Прослушивающий режим netcat with -l & -p)

Exploit — используют уязвимость в ПО для выполнения нужного кода. Различают локальные и удаленные. Среди удаленных очень распространены шеллкоды (shellcode exploit) — работают через командную строку взломанной системы

Rootkit — дает привилегированный доступ ко взломанной системе.

Таким образом мы видим, какие есть способы проникнуть незаметно в чужое пространство сети. Все самое вкусное ищите в книге а так же в просторах инета, в том числе на форуме. Здесь целые разделы об описанных технологиях.
 
Ответить с цитированием