8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 64 65 66 67 68 69 70 ... 169

мандой SYST (некоторые домены позволяют использовать команду SYST, не проходя авторизацию).

В зависимости от домена, нам будет представлена более или менее подробная информация об операционной системе. Например:

user ftp 331 Guest login ok, send your complete e-mail address as password.

pass aaa@usa.net 230 Guest login ok, access restrictions apply: syst 215 UNIX Type: L8 Version: BSD-199506

\

Дополнительный интерес может представлять, такая, скажем, специфическая информация, как дата создания каталога bin или etc.

Обычно она совпадает с датой установки ftp сервиса. Получить ее можно, используя команду ls-la.

230 Guest login ok, access restrictions apply. ftp> quote syst

215 UNIX Type: L8 Version: BSD-199506 ftp> dir .

200 PORT command successful.

150 Opening ASCII mode data connection for /bin/Is. total 732 • • •

d—X--X--X 2 root root 512 Jan 18 17:30 bin d—x—x—x 2 root root 512 Jan 18 17:31 etc

Стандарт ftp содержит еще одну потенциальную уязвимость (ей подвержены старые реализации ftp-серверов). Это ftp-bouncing. Данная техника позволяет использовать уязвимый сервер в качестве прокси.

Само по себе к сбору информации это отношения не имеет, но позволяет, например, исследовать внутренние хосты, непосредственного доступа к которым нет.

Telnet

Порт по умолчанию — 23. Несколько типичных примеров:

203


>telnet *.*.*.33

FreeBSD/i3 86 (*.*.ru) (ttypO) login:

>telnet *.*.*.65

User Access Verification

Password:

>telnet

Welcome to SuSE Linux 6.4 (i386) - Kernel 2.4.2 (0) login:

>telnet

Red Hat Linux release 6.0 Kernel 2.2.5-15 on an 1686 login:

>telnet

Welocome to NOOS IP Server .

Processing mail only -- disconnect please

Как видно из примеров, приглашения к авторизации существенно различаются и посему могут быть использованы для идентификации операционной системы.

smtp/pop3

Порты - 25/11С Примеры:

>telnet *.*.*. 2 25

220 *,*.*.ru ESMTP Sendmail 8.11.2/8.11.2; Thu, 21 Jun 2001 18:34:19 +0400

>telnet25

220 *.*.*.ru ESMTP SendmailThu, 21 Jun

2001 18:44:38 +0400

204


Помимо обычной процедуры анализа баннеров, протокол SMTP содержит команды, позволяющие определить наличие на машине учетной записи пользователя с заданным позывным. Это команды VRFY, EXPN. Заметим, что при настройке безопасности почтового сервера их часто отключают.

По спецификации команда VRFY предназначена для проверки существования пользователя. Команда EXPN предназначена для получения расширенной информации о пользователе (в том числе его

реальных фамилии и имени) и почтовых группах. Наконец, команда MAIL TO служит для указания адресата при отправлении почты и, довольно часто, сама осуществляет проверку существования пользователя (в случае локального адресата).

Рассмотрим типичный сценарий: vrfy aiex

550 alex... User unknown vrfy root

250 root expn alex

550 alex... User unknown

expn root 250 root

rcpt to.-alex

503 5.0.0 Need MAIL before RCPT

mail from:dull@turn.ru

250 2.1.0 dull@turn.ru.., Sender ok

rcpt to: alex.

550 5.1.1User unknown

rcpt to:root

250 2.1.5 root... Recipient ok

В более безопасных системах подобные проверки существования заменяются на проверки синтаксической корректности или вообще отключаются.

Еще более интересной является техника mail-bouncing-a.

Она слабо распространена из-за достаточно большой сложности и малой скорости работы. Смысл техники заключается в анализе заго-

205



0 ... 64 65 66 67 68 69 70 ... 169