Иллюстрированный самоучитель по Secure Web


Основные контрмеры против атак, направленных на расширение привилегий - часть 5


С:\> netstat -an

Active Connections

Proto Local Address Foreign Address State

TCP 192.168.202.44:139 0.0.0.0:0 LISTENING

TCP 192.168.202.44:139 192.168.202.37:1817 ESTABLISHED

TCP 192.168.202.44:8080 0.0.0.0:0 LISTENING

TCP 192.168.202.44:8080 192.168.202.37:1784 ESTABLISHED

Из приведенного фрагмента листинга команды netstat видно, что наилучшей защитой против использования утилиты remote является блокирование доступа к портам 135-139 потенциальных целей или на уровне брандмауэра либо отключение привязки NetBIOS для незащищенных адаптеров, как описывалось в разделе "Контрмеры: Защита От Подбора Пароля" выше в данной главе.

С помощью конвейера, организованного между командами netstat и find, можно получить данные об определенных портах. Так, с помощью следующей команды выполняется поиск серверов NetBus, прослушивающих порт по умолчанию, netstat -an| find "12345"

Утилита fport от компании Foundstone (http://www.foundstone.com) позволяет получить комбинированную информацию о процессах и портах. Она предоставляет перечень всех активных сокетов и идентификаторов процессов, использующих соединение. Вот пример ее результатов.

FPORT - Process port mapper

Copyright (с) 2000, Foundstone, Inc.

http://www.foundstone.com

PID NAME TYPE PORT

184 IEXPLORE UDP 1118

249 OUTLOOK UDP 0

265 MAPISP32 UDP 1104

265 MAPISP32 UDP 0





Начало  Назад  Вперед