Иллюстрированный самоучитель по Secure Web

         

Этап 2. Инвентаризация сети


Первым шагом в процессе инвентаризации сети (network enumeration) является идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена представляют собой адрес компании в Internet и являются Internet-эквивалентами названия компании, например AAAApainting.com или moetavern.com.

Для того чтобы определить такие доменные имена и приступить к выявлению данных о подключенных к ним сетям, необходимо обратиться к соответствующим средствам Internet. Много полезной информации можно почерпнуть, например, из специальных баз данных. До конца 1999 года компания Network Solutions имела монополию на регистрацию имен доменов (com, net, edu и org) и соответствующая информация содержалась на ее специальных серверах. Однако в настоящее время существует множество других аккредитованных компаний, которые могут выполнять те же функции (http://www.internic.net/alpha.html). Если в процессе поиска требуемой информации нужно обратиться к такой компании-регистратору, то в этот процесс должны быть вовлечены также и все новые организации (см. раздел "Регистрационный Запрос").

Предусмотрено множество различных методов генерации запросов whois к базам данных (табл. 1.2). Независимо от того, какой из них вы выберете, полученная информация будет практически одной и той же. При поиске имен доменов, отличных от com, net, edu или org, необходимо обращаться и к другим серверам, перечисленным в табл. 1.3. Еще одним полезным ресурсом, особенно при поиске за пределами США, является сервер www.allwhois.com. В сети Internet предоставляемая им информация является наиболее полной.

Таблица 1. 2. Источнйки информации и методы поиска с помощью команды whois

Механизм

Ресурсы

Платформа

Web-интерфейс



http://www.networksolutions.com 

http ://www.arin.net

Любая платформа с Web-клиентом

Клиент whois

whois входит в комплект поставки большинства версий UNIX. Кроме того, имеется утилита fwhois, разработанная Крисом Капуччио (Chris Cappuccio, ccappucg santef e . edu)

UNIX

WS Ping ProPack

http : //www.ipswitch.com

Windows 95/NT/2000

Sam Spade

http : //www.samspade.org/ssw

Windows 95/NT/2000

Sam Spade, Web-интерфейс

http : //www.samspade.org/

Любая платформа с Web-клиентом

Средства Netscan

http://www .nwspsw.com/

Windows 95/NT/2000

Xwhois

http://www.oxygene.500mhz.net/whois/

UNIX с X Window и набором средств графического интерфейса GTK+

<


Таблица 1.3. Базы данных, содержащие сведения о военных, правительственных и международных доменах

Сервер whois

Адрес

IP-адреса, используемые в Европе

http://whois.ripe.net

IP-адреса тихоокеанского региона Азии

http : //whois.apnic.net

Военные ведомства США

http://whois.nic.mil

Правительственные учреждения США

http ://whois.nic.gov

Разные виды запросов позволяют получить различную информацию. Ниже перечислены типы запросов, с которыми в подавляющем большинстве случаев к службам whois обращаются хакеры, планирующие попытку проникновения в сеть организации.

  •  Регистрационный. Отображает специфическую регистрационную информацию и соответствующие серверы whois.


  •  Организационный. Отображает всю информацию, имеющую отношение к организации с заданным названием.


  •  Доменный. Отображает всю информацию, связанную с заданным доменом.


  •  Сетевой. Отображает всю информацию, связанную с заданной сетью или отдельным IP-адресом.


  •  Контактный. Отображает всю информацию о заданном лице, как правило, являющемся администратором сети.


  • Регистрационный запрос

    С появлением совместно используемой системы регистрации (т.е. нескольких компаний-регистраторов) для получения списка доменов и соответствующей регистрационной информации, связанной с данной организацией, необходимо обратиться к серверу whois.crsnic.net. Следует определить компанию-регистратор и, таким образом, базу данных, к которой можно будет обращаться с последующими запросами на получение более подробных данных. В данном случае в качестве целевой будет использоваться компания Acme Networks, а запрос будет выполняться из командной оболочки системы UNIX (Red Hat 6.2). В используемой версии команды whois с помощью параметра @ можно задать альтернативную базу данных. В некоторых системах из ряда BSD (например, OpenBSD или FreeBSD) для этого можно воспользоваться параметром -а. Для получения более подробной информации об использовании клиента whois для генерации запросов воспользуйтесь командой man whois.



    При выполнении поиска полезно использовать символы-заполнители, поскольку в этом случае можно получить дополнительную информацию. Если после строки acme в запросе используется символ ".", то будет получен список всех доменов, имена которых начинаются со строки acme, а не все домены, имена которых в точности содержат эту строку. Кроме того, при формировании расширенных запросов за консультацией можно обратиться по адресу http: //www.networksolutions.com/help/whoishelp.html. Руководствуясь приведенными в этом документе советами, запрос можно сгенерировать более точно.

    [bash]$ whois "acme."@whois.crsnic.net

    [whois.crsnic.net] Whois Server Version 1.1

    Domain names in the .com, .net, and .org domains can now be registered

     with many different competing registrars.
    Go to http://www.internic.net for detailed information.

    ACMETRAVEL.COM 

    ACMETECH.COM

     ACMES.COM 

    ACMERACE.NET

     ACMEINC.COM 

    ACMECOSMETICS.COM 

    ACME.ORG

     ACME.NET 

    ACME.COM

     ACME-INC.COM

    Если о домене acme. net необходимо получить дополнительную информацию, то поиск можно продолжить и определить компанию-регистратор.

    [bash]$ whois "acme.net"@whois.crsnic.net

    Whois Server Version 1.1

    Domain names in the .com, .net, and .org domains can now be registered

    with many different competing registrars.

    Go to http://www.internic.net for detailed information.

    Domain Name: ACME.NET

    Registrar: NETWORK SOLUTIONS, INC.

    Whois Server: whois.networksolutions.com

    Referral URL: www.networksolutions.com

    Name Server-: DNS1 .ACME .NET

    Name Server: DNS2.ACME.NET

    Из полученных результатов видно, что для данной организации компанией-регистратором является Network Solutions, что является достаточно обычным для любой организации, зарегистрированной до ввода в действия новой системы регистрации. В дальнейшем последующие запросы должны быть адресованы соответствующей компании-регистратору, поскольку именно на ее сервере содержится требуемая информация.



    Организационный запрос

    После идентификации компании-регистратора можно приступать к формированию организационного запроса. Такой тип запроса позволяет выполнить поиск компании-регистратора для всех экземпляров имен рассматриваемой организации. Он гораздо шире, чем просто поиск имени домена. Организационный запрос должен содержать ключевое слово name и быть отправлен компании Network Solutions.

    [bash]$ whois "
    name Acme Networks"@whois.networksolutions.com

    Acme Networks (NAUTILUS-AZ-DOM) NAUTILUS-NJ.COM

    Acme Networks (WINDOWS4-DOM) WINDOWS.NET

    Acme Networks (BURNER-DOM) BURNER.COM

    Acme Networks (ACME2-DOM) ACME.NET

    Acme Networks (RIGHTBABE-DOM) RIGHTBABE.COM

    Acme Networks (ARTS2-DOM) ARTS.ORG

    Acme Networks (HR-DEVELOPMENT-DOM) HR-DEVELOPMENT.COM

    Acme Networks (NTSOURCE-DOM) NTSOURCE.COM

    Acme Networks (LOCALNUMBER-DOM) LOCALNUMBER.NET

    Acme Networks (LOCALNUMBERS2-DOM) LOCALNUMBERS.NET

    Acme Networks (Y2MAN-DOM) Y2MAN.COM

    Acme Networks (Y2MAN2-DOM) Y2MAN.NET

    Acme Networks for Christ Hospital (CHOSPITAL-DOM) CHOSPITAL.ORG

    Из полученного списка видно, что к компании Acme Networks имеет отношение много доменов. Однако пока неясно, представляют ли они реальные сети или же зарегистрированы для будущего использования либо для зашиты торговых марок. Для получения ответов на эти вопросы необходимо продолжить исследования, пока не будут обнаружены реальные сети.

    Для большой организации в результате организационного запроса можно получить сотни и даже тысячи записей. Раньше, когда спэмминг (spamming) был не так популярен, можно было получить всю регистрационную базу домена .com компании Network Solutions. Однако в настоящее время серверы этой компании настроены таким образом, чтобы ограничивать результат первыми 50 записями.

    Доменный запрос

    Проанализировав результаты организационного запроса, приходим к выводу, что наиболее вероятным кандидатом для изучения является домен Acme.net, поскольку он представляет саму компанию Acme Networks (естественно, все реальные имена и адреса были изменены). 



    [bash]$ whois acme.net@whois.networksolutions.com

    [whois.networksolutions.com]

     Registrant:

    Acme Networks (ACME2-DOM) 

    li Town Center Ave. Einstein, AZ 21098

    Domain Name: ACME.NET

    Administrative Contact, Technical Contact, Zone Contact:

    Boyd, Woody [Network Engineer] (WB9201) woody@ACME.NET

    201-555-9011 (201)555-3338 (FAX) 201-555-1212

    Record last updated on 13-Sep-95.

    Record created on 30-May-95.

    Database last updated on 14-Apr-99 13:20:47 EOT.

    Domain servers in listed order:

    DNS.ACME.NET 10.10.10.1

    DNS2.ACME.NET 10.10.10.2

    Подобный запрос позволяет получить следующую информацию. 


    • Организация, зарегистрировавшая домен (Registrant).


    •  Имя домена (Domain Name).


    •  Имя, фамилия, почтовый адрес, телефон и адрес электронной почты администратора домена (Administrative Contact).


    •  Дата создания и обновления записи.


    •  Имена и адреса первичного и вторичных серверов DNS.


    • Теперь пришло время проявить способности детектива. Для того чтобы проанализировать полученную информацию и извлечь из нее что-то полезное, необходимо иметь определенные знания. Обычно мы называем такого рода информацию "нюансами", поскольку она уточняет имеющиеся в распоряжении взломщика сведения и позволяет осуществить более сфокусированную атаку. Давайте подробнее рассмотрим приведенные в примере данные.

      Проверив информацию об организации, зарегистрировавшей домен, можно сделать вывод от том, действительно ли домен принадлежит интересующему нас объекту. Допустим, нам известно, что компания Acme Networks находится в штате Аризона. На основании этой информации можно сделать вывод о том, что полученные сведения имеют отношение к собираемым данным. Не забывайте, что местонахождение организации, зарегистрировавшей домен, необязательно совпадает с физическим расположением объекта. Многие организации имеют распределенные сети, каждая из которых самостоятельно подключена к Internet. Однако при этом они могут быть зарегистрированы как один объект. Поэтому проанализируйте полученные сведения и установите, имеет ли отношение регистратор домена к интересующей вас организации. Доменное имя, которое мы получили, совпадает с именем, которое мы использовали в запросе, поэтому в данном случае мы не узнали ничего нового.



      Данные администратора домена — это очень важная информация, так как с их помощью можно узнать имя человека, ответственного за подключение к Internet или работу брандмауэра. Кроме того, в них содержатся номера телефонов и факсов. Если вы планируете предпринять попытку проникновения в сеть с использованием средств удаленного доступа, эта информация будет для вас очень важна. Достаточно настроить программу автопрозвона (wardialer) на полученные номера, и это будет хорошим началом процесса идентификации потенциальных номеров модемных соединений. Кроме того, взломщики часто используют информацию об администраторе, чтобы выведать сведения о системе у ничего не подозревающих пользователей. Например, взломщик может отправить пользователю дезинформирующее электронное сообщение от имени администратора, указав в качестве обратного свой адрес, а не адрес администратора. Просто удивительно, как много пользователей послушно меняют свой пароль на любой, который им укажет такой "администратор", основываясь лишь на предположении, что сообщение пришло из службы технической поддержки.

      Даты создания и модификации записи говорят о том, насколько полученная информация соответствует действительности. Если запись была создана пять лет тому назад и с тех пор не обновлялась, скорее всего, что, как минимум, ее часть (например, сведения об администраторе) уже устарела.

      В последнем фрагменте содержатся сведения о серверах DNS, обслуживающих данный домен. Первый сервер является первичным, а второй и все последующие — вторичными. Эта информация позднее понадобится для изучения серверов DNS, о чем мы поговорим ниже в этой главе. Кроме того, можно попробовать получить информацию о сети, используя в качестве исходных данных сетевого запроса адреса серверов DNS.

      С помощью директивы server, примененной к записи HST, информация о которой получена из запроса whois, можно установить другие домены, обслуживаемые заданным DNS-сервером. Для этого необходимо выполнить следующие действия.

      1. Выполните доменный запрос, как описывалось выше.



      2. Найдите в полученных результатах сведения о первом сервере DNS.

      3. Введите запрос whois для этого сервера DNS:

      whois "HOST 10.10.10.l"@whois.networksolutions.com

      4. Среди полученных результатов найдите запись HST для этого сервера DNS.

      5. Выполните запрос whois с директивой server:

      whois "SERVER NS9999-HST"@whois.networksolutions.com

      Сетевой запрос

      Для идентификации сетей, ассоциированных с конкретным доменом, может использоваться база данных ARIN (American Registry for Internet Numbers). В ней содержатся конкретные диапазоны адресов, которыми обладает данная организация. Сгенерировать такой запрос очень важно, поскольку он позволит определить, действительно ли конкретный адрес принадлежит заданной организации, а не относится к другой организации, например провайдеру услуг Internet.

      В рассматриваемом примере мы попробуем определить все сети, принадлежащие компании Acme Networks. Запрос к базе данных ARIN является очень удобным, поскольку при этом не налагается ограничение на получение первых пятидесяти записей, реализованное компанией Network Solutions. Обратите внимание, что в строке запроса фигурирует символ заполнения ". ".

      [bash]$ whois "Acme Net."@whois.arin.net

      [whois.arin.net]

      Acme Networks (ASN-XXXX) XXXX 99999

       Acme Networks (NETBLK) 10.10.10.0 - 10.20.129.255

      С использованием определенного адреса (10.10.10.0) можно сформировать более специализированный запрос.

      [bash]$ whois 10.10.10.08whois.arin.net

      [whois.arin.net]

      Major ISP USA (NETBLK-MI-05BLK) MI-05BLK
      10.10.0.0 - 10.30.255.255
      ACME NETWORKS, INC. (NETBLK-MI-10-10-10)
      CW-10-10-10 10.10.10.0 - 10.20.129.255

      База данных ARIN предоставляет удобный Web-ориентированный механизм обработки запросов, показанный на рис. 1.4. Возвращаясь к полученным результатам, можно заключить, что сеть интересующей нас компании Acme Networks адресуется главным провайдером Major IPS USA как сеть класса А (полное изложение основ протокола TCP/IP можно найти в книге Ричарда Стивенса (Richard Stevens) TCP/IP Illustrated, Volume 1). Таким образом, можно заключить, что эта сеть и является внутренней сетью компании Acme Networks. 





      Рис. 1.4. Один из самых простых методов поиска информации в базе данных ARIN состоит в использовании интерфейса ее Web-узла

      Контактный запрос

      Поскольку технический служащий, чьи данные указаны в регистрационных данных, может заниматься администрированием нескольких организаций, имеет смысл обратиться к базе whois с контактным запросом по пользовательскому дескриптору базы данных. В данном случае воспользуемся дескриптором WB9201, полученным в предыдущем доменном запросе. Таким образом можно выявить домен, о существовании которого вы даже не подозреваете.

      [bash]$ whois "HANDLE WB9201"@whois.networksolutions.com

      Boyd, Woody [Network Engineer] (WB9201) woody@ACME.NET

      BIG ENTERPRISES

      11 TOWN CENTER AVE

      EINSTEIN, AZ 20198 201-555-1212

      (201)555-1212 (FAX) 201-555-1212

      Можно также попробовать поискать записи, содержащие часть адреса @Acme.net, и получить список всех адресов электронной почты данного домена. Для краткости мы приведем лишь часть полученных данных.

      [bash]$ whois "@Acme.net"@whois.internic.net

      Smith, Janet (JS9999) jsmith@ACME.NET (201)555-9211 (FAX)

      (201)555-3643

      Benson, Bob (BB9999) bob@ACME.NET (201)555-0988

      Manual, Eric(EM9999) ericm@ACME.NET (201)555-8484 (FAX)

      (201)555-8485 Bixon, Rob (RB9999) rbixonSACME.NET (201)555-8072

      Контрмеры: обеспечение безопасности общедоступных баз данных

      Большая часть информации, хранящейся в описанных базах данных, открыта для свободного доступа. Когда организация намеревается зарегистрировать собственный домен, она обязана предоставить контактную информацию, сведения о выделенных ей блоке сетевых адресов и серверах DNS. Однако для того чтобы усложнить задачу взломщикам, необходимо придерживаться определенных принципов обеспечения безопасности.

      Очень типичной является ситуация, когда администратор, давно уволившийся из организации, по-прежнему может изменить регистрационную информацию об этой организации. Поэтому прежде всего нужно постоянно следить за тем, чтобы информация, хранящаяся в этой базе данных, была точной. При первой же необходимости обновляйте административные, технические и финансовые контактные данные. Более того, продумайте, как обезопасить себя от возможного использования злоумышленниками номеров телефонов, указанных в контактных данных (например, взломщик может воспользоваться этими номерами для автопрозвона). Если это возможно, воспользуйтесь номерами бесплатных телефонов (toll-free) или номерами, которые не используются в вашей организации. Нам приходилось встречаться с организациями, которые указывали в качестве администратора вымышленное лицо, что, без условно, может оказаться западней для злоумышленника. Если любой сотрудник организации знает, что в случае получения электронного сообщения или звонка от имени человека, представляющегося администратором с указанным в регистрационных данных вымышленным именем, он должен немедленно уведомить об этом службу безопасности — это, безусловно, затруднит задачу взломщика.



      Еще одна потенциальная опасность, связанная с регистрацией доменов, состоит в том, что некоторые компании-регистраторы разрешают обновлять регистрационные данные. Например, в настоящее время компания Network Solutions разрешает автоматически изменять доменную информацию через Internet. При этом лицо, зарегистрировавшее домен, аутентифицируется одним из следующих трех способов: по содержимому поля FROM электронной почты, с помощью пароля и с помощью алгоритма шифрования Pretty Good Privacy (PGP). К сожалению, по умолчанию используется метод проверки содержимого поля FROM, который (невероятно, но факт!) и выбирают многие администраторы сетей при регистрации своих доменов. Естественно, ни о какой безопасности при таком подходе говорить не приходится. Любой злоумышленник может воспользоваться электронным адресом администратора и изменить информацию о домене. (Такая ситуация получила название "доменного пиратства" (domain hijacking).) Именно это и произошло с компанией AOL 16 октября 1998 года, о чем рассказывалось в газете Washington Post. Кто-то выдал себя за служащего AOL и изменил доменную информацию AOL таким образом, чтобы все запросы к их серверам отправлялись в домен autonete.net. Конечно, компания AOL быстро восстановила работоспособность серверов, однако этот случай очень ярко демонстрирует, насколько порой хрупким может быть все, что связано с Internet. Поэтому важно выбрать какое-то более надежное решение, защитив регистрационные данные с помощью пароля или PGP. Более того, необходимо, чтобы изменение административных или технических контактных данных выполнялось с использованием механизма аутентификации с помощью формы Contact Form узла Network Solutions.


      Содержание раздела