Проучване на уязвимостите на електронните системи. Осребрени черни (сиви) пари! Проучване на уязвимостите на електронните системи. Уязвимости на електронните системи

ИДЕНТИФИКАЦИЯ НА УЯЗВИМОСТИ НА ИНФОРМАЦИОННИ СИСТЕМИ

Сергей Коноваленко

завършил висше военно училище в Краснодар,

Русия, Краснодар

Игор Королев

доктор по инженерни науки, професор, професор в катедрата по защитени информационни технологии, Краснодарско висше военно училище,

Русия, Краснодар

АНОТАЦИЯ

Беше извършена оценка на съществуващите инструменти за анализ на сигурността информационни системи, на базата на които се изграждат моделите за идентифициране, идентифициране и оценка на образи на уязвимости на информационните системи. Определят се основните характеристики (елементи), присъщи на изображенията на съществуващи уязвимости на информационните системи.

РЕЗЮМЕ

Извършена е оценка на съществуващите инструменти за анализ на сигурността на информационните системи. На базата на постигнатите резултати бяха изградени моделите за откриване, идентифициране и оценка на изображения на уязвимости на информационните системи. Дефинирани бяха основните характеристики (елементи), присъщи на изображенията на уязвимостите на съществуващите информационни системи.

Ключови думи:откриване; Информационна система; идентификация; степен; описание на изображението; уязвимост.

ключови думи:откриване; информационна система; идентификация; оценка; описание на изображението; уязвимост.

Всяка информационна система (наричана по-долу IS) има определени уязвимости, чийто списък е доста обширен и постоянно подлежи на актуализиране (разширяване). Уязвимостите на IS се дължат на недостатъци (грешки), възникващи в процеса на жизнен цикъл» на тази система. В тази форма възможността за внедряване на заплахи за IP сигурността директно зависи от действията на нападателя за откриване и използване на присъщите му уязвимости. От друга страна, процесът на идентифициране на уязвимостите на IS, извършван от специалист, е основен за противодействието на нападател в ранните етапи на атаките.

Целта на тази статия е да се изградят обобщени модели за идентифициране, идентифициране и оценка на изображения на уязвимост на IS, както и определяне на характеристиките (елементите), присъщи на изображенията на съществуващи уязвимости, което ще позволи на специалиста да систематизира по-добре работата си в областта за осигуряване на сигурността на контролираните ИС.

Според GOST R 56545-2015 „уязвимостта“ е недостатък (слабост) на софтуерен (софтуер и хардуер) инструмент или IS като цяло, който (която) може да се използва за реализиране на заплахи за информационната сигурност. „Информационна система“ е съвкупност от информация, съдържаща се в бази данни (наричани по-долу БД) и осигуряваща нейната обработка информационни технологиии технически средства.

Всяка уязвимост на IS може да бъде представена като изображение, което включва набор от определени характеристики (елементи, описващи тази уязвимост), формирани според определени правила.

Описание на уязвимостта на IS е информация за идентифицираната (открита) уязвимост. Правилата за описание на уязвимост на IP са набор от разпоредби, които регулират структурата и съдържанието на описанието на уязвимостта.

Според изображенията на уязвимостите се разделят на изображения на известни уязвимости, изображения на уязвимости от нулев ден и изображения на новооткрити уязвимости. Известна уязвимост е уязвимост, която е публикувана за обществеността и описва подходящите мерки за сигурност на информацията, поправки за недостатъци и свързани актуализации. Уязвимост от нулев ден е уязвимост, която става известна преди пускането от разработчика на компонента на IS на съответните мерки за защита на информацията, корекции на грешки или съответните актуализации. Новооткрита уязвимост е уязвимост, която не е била публично разкрита.

Всеки тип изображения на уязвимост на IS има както общи, така и специфични характеристики (елементи), които могат да бъдат обобщени в таблица. Примерна таблица е показана по-долу.

Маса 1.

Елементи на различни видове изображения на IP уязвимости

Характеристики на изображението на уязвимостта

Елемент, присъщ на известен модел на уязвимост

Елемент, присъщ на образа на уязвимост от нулев ден

Елемент, присъщ на образа на новооткрита уязвимост

Място на откриване (откриване) на уязвимост в IS.

Метод за откриване (идентификация) на уязвимост.

Името на уязвимостта.

Преди да преминем към модели за идентифициране, идентифициране и оценка на уязвимостите, е необходимо да се изясни, че IS се състои от нива:

  • ниво на приложение софтуер(наричан по-долу софтуер), отговарящ за взаимодействието с потребителя;
  • нивото на системата за управление на базата данни (наричана по-долу СУБД), която отговаря за съхраняването и обработката на данните от ИС;
  • нивото на операционната система (наричана по-долу ОС), отговаряща за обслужването на СУБД и приложния софтуер;
  • мрежовото ниво, отговорно за взаимодействието на IS възлите.

Всяко от нивата на IS е присвоено различни видове(класове) уязвимости. За идентифициране на уязвимостите е необходимо да се разработят модели за идентифициране, идентифициране и оценка на уязвимостите.

Основните източници на уязвимости на IS са:

  • грешки при разработването (проектирането) на ИС (например грешки в софтуера);
  • грешки при внедряването на IS (грешки на администратора на IS) (например неправилна настройка или конфигурация на софтуера, неефективна концепция на политиката за сигурност и др.);
  • грешки при използване на IS (потребителски грешки) (например слаби пароли, нарушение на политиката за сигурност и др.).

За идентифициране, идентифициране и оценка на уязвимостите на IS, както и генериране на отчети и премахване (неутрализиране) на уязвимости, се използват инструменти за анализ на мрежовата сигурност (наричани по-долу SAZ) (скенери за сигурност (наричани по-долу SB)), които могат да бъдат разделени в два вида:

  • мрежа SAZ (SB) (извършване на отдалечен анализ на състоянията на контролираните хостове на ниво мрежа);
  • SAZ (SB) на ниво OS (извършване на локален анализ на състоянията на контролираните хостове, понякога се изисква инсталиране на специален агент на контролирани хостове).

Уместността на използването на SAZ (SB) се дължи на факта, че специалистът е в състояние предварително да определи достатъчно голям списък от видове (класове) уязвимости, присъщи на контролираните IS, и да предприеме необходимите мерки (в някои случаи, опитайте да вземете), за да ги елиминирате или да изключите (сведете до минимум) възможността за използване на откритите уязвимости от нападател.

За систематизиране на работата на специалист в областта на сигурността, контролиран от ИС и на базата на анализа, се изгражда обобщен модел за идентифициране на изображения на уязвимости на ИС (фигура 1).

Фигура 1. Обобщен модел за идентифициране на изображения на уязвимости на IS

Процесът на идентифициране на уязвимости на IS се изгражда чрез извършване на пасивни проверки (scan) и активни проверки (probing) за наличие на контролирани IS уязвимости.

В процеса на сканиране, CAS, като изпраща подходящи заявки до контролирания адрес на IS (до портовете на контролирания хост), анализира върнатите банери (заглавки на пакети с данни) и прави подходящи заключения за вида на IS и наличието на неговите потенциални (възможни) уязвимости. Резултатът от сканирането не винаги показва сто процента наличието на възможни (типични) уязвимости на IS, тъй като текстовото съдържание на банера може да бъде специално модифицирано или известните уязвимости, присъщи на тази IS, са били елиминирани от специалист в процеса на неговото внедряване (използване). Друг начин за извършване на сканиращи действия са активните проверки на сондиране, които предоставят възможност за анализиране на върнатия пръстов отпечатък (пръстов отпечатък) на част от контролиран софтуер за IS (т.е. извършване на процеса на сравняване на резултата с цифров пръстов отпечатък на известна уязвимост на това тип IS). Този метод осигурява по-надеждна и точна процедура за идентифициране на възможни (типични) уязвимости на контролирани IS.

По време на процеса на сондиране SAS симулира изпълнението на атака срещу контролиран IS, използвайки изображението на възможна (типична) уязвимост, получена по време на сканиране. Резултатът от процеса на сондиране е най-точната и надеждна информация за наличието на контролирани уязвимости на IS. Този метод не винаги се използва, тъй като има възможност за неизправност (деактивиране) на контролирания IS. Решението за използване на горния метод се взема от мрежовия администратор в случай на неефективно прилагане или необходимост от потвърждаване на резултатите от сканирането и активните проверки на сондиране.

Резултатите от сканирането и сондирането се изпращат в базата данни за уязвимости, която съхранява изображения на уязвимостите на контролираната IS. Въз основа на процедурата за сравняване на изображението на откритата уязвимост с изображенията на уязвимостта на контролираната IS, SAS генерира отчет за отсъствието или наличието на съвпадения в изображенията на уязвимостта (откриване на уязвимости), който се съхранява в базата данни за уязвимости.

Обобщеният модел за идентифициране и оценка на изображения на уязвимости на IS детайлизира обобщения модел за идентифициране на изображения на уязвимости (Фигура 2).

Фигура 2. Обобщен модел за идентифициране и оценка на изображения на уязвимости на ИС

Процесът на идентифициране на изображение на открита уязвимост на IS, което има специфични характеристики (елементи), се извършва чрез процедура за сравняването му с изображения на известни уязвимости и уязвимости от нулев ден, съхранявани в базата данни за уязвимости. Формализирано описание на известни уязвимости и уязвимости от нулевия ден се издава под формата на паспорти, които съдържат информация за специфичните характеристики (елементи) на конкретна уязвимост. За да идентифицира точно изображението на открита уязвимост, то трябва да съдържа информация за името и версията на софтуера на IS, в който е открита уязвимостта, за идентификатора, името и класа на откритата уязвимост. Въз основа на горната информация, CAS съпоставя изображението на откритата уязвимост с един от видовете изображения на уязвимост. За качествена оценка, идентифицираното изображение на уязвимостта от своя страна трябва да съдържа информация за идентификатора и типа недостатък на IS, в който е открита уязвимостта, за местоположението на уязвимостта в IS и за метода за откриване на уязвимостта. Процесът на оценка на образа на уязвимостта завършва с разработване на препоръки за отстраняване на уязвимостта или за елиминиране на възможността за нейното използване. В случаите, когато е открито изображение на новоидентифицирана уязвимост, CAS поставя информация за нея в базата данни за уязвимости с формиране на нов паспорт за уязвимост с нулев ден. Когато разработчикът на IS пусне мерки за защита на информацията, необходимите актуализации и когато коригира недостатъците, уязвимостта от нулев ден преминава в състояние на известна уязвимост.

Обобщавайки резултатите от тази статия, отбелязваме, че специалист по сигурността на IP е длъжен непрекъснато да работи за идентифициране на уязвимостите в системата, ясно да разбира и разбира процесите, протичащи в SAS, да наблюдава актуализирането (разширяването) на базата данни за уязвимости, навременно премахване на недостатъци в системата, установяване на подходящи мерки за защита и актуализации на контролирания IP.

Библиография:

  1. Астахов A.S. Анализ на сигурността на корпоративните автоматизирани мрежи // Jet Info Newsletter. - 2002. - No 7 (110). / - [Електронен ресурс]. – Режим на достъп: URL: http://www.jetinfo.ru (Дата на достъп: 15.09.2016 г.).
  2. Горбатов В.С., Мещеряков А.А. Сравнителен анализ на контролите за сигурност на компютърната мрежа // Сигурност на информационните технологии. - 2013. - No 1. / - [Електронен ресурс]. – Режим на достъп: URL: http://www.bit.mephi.ru (Дата на достъп: 14.09.2016 г.).
  3. GOST R 56545-2015 „Информационна сигурност. Уязвимости на информационните системи. Правила за описание на уязвимости. – М.: Стандартинформ, 2015.
  4. GOST R 56546-2015 „Информационна сигурност. Уязвимости на информационните системи. Класификация на уязвимостите на информационните системи”. – М.: Стандартинформ, 2015.
  5. Лукацки А.В. Как работи скенерът за сигурност? / - [Електронен ресурс]. – Режим на достъп: http://www.citforum.ru/security/internet/scanner.shtml (Дата на достъп: 14.09.2016 г.).
  6. Лукацки А.В. Откриване на атака. - Санкт Петербург. : Издателство БВХ, 2001. - 624 с.
  7. Ръководство за потребителя на софтуерния пакет "Инструмент за анализ на сигурността "Скенер-VS". НПЕШ.00606-01. ЗАО НПО Ешелон, 2011 г.
  8. XSPider Security Scanner. Ръководство на администратора / – [Електронен ресурс]. – Режим на достъп: http://www.ptsecurity.ru (Дата на достъп: 15.09.2016 г.).
  9. Скенер за сигурност MaxPatrol. Система за контрол на сигурността / - [Електронен ресурс]. – Режим на достъп: http://www.ptsecurity.ru (Дата на достъп: 16.09.2016).
  10. Стивън Норткът, Джуди Новак. Откриване на пробиви в сигурността в мрежи. 3-то изд.: Пер. от английски. – М.: Издателство"Уилямс", 2003. - С. 265-280.

Осребрени черни (сиви) пари в брой.

Осребрени черни (сиви) пари в брой.

първо:
второ:
Вярвам, че тази тема има място тук, защото засяга по малко от всичко.

Отивам.

1 начин

2 начин



По принцип писането дълго, пространствено и разгърнато не ми е силната страна, но давам същността на който иска сам да стигне до дъното. самата статия е написана с цел още веднъж да напомни, че процентът за теглене е не повече от 10%. Е, малко повече за малка сума.
Просто е - кредитиране от платежна система (всякакво RU, защото говорихме за RUshny осребряване) към Bee - 0%, от SIM карта към карта - 0%, от карта чрез qiwi към пластмаса - 5,45% (3,45% карта комисионна и 2% + 20 (40) рубли QIWI комисионна), така че 10% е нормата.
Има още печеливши начини, но има смисъл да се говори за тях, ако сумите са в пъти по-големи.

Виртуалната карта на Beeline, получена с помощта на * 100 * 22 #, е карта на Alfa-Bank ()
и според [ Връзките се виждат само от регистрирани потребители.] в реда „Прехвърляне на средства чрез банкови предплатени виртуални VISA карти- Beeline - ALFA-BANK" виждаме "вълшебните" думи "3,45% от сумата на транзакцията."
Чрез Qiwi дори повече - "5,45% (3,45% комисионна за карта и 2% + 20 (40) rub. QIWI комисионна)".
Ограничения за операции по превод на пари - 15 tyr на ден, 40 на седмица от една карта. [ Връзките се виждат само от регистрирани потребители. ]
Блокират я на втория ден. Или първият. Зависи от източника на средства.
Прехвърлянето към друга карта е безплатно само ако банката, която е издавала втората карта, също е Alpha. В противен случай 1,95% от сумата на превода.
Ако използвате например системата за трансфер Visa, тогава според [ Връзките се виждат само от регистрирани потребители.] „Банките партньори и операторите на платежни терминали могат по своя преценка да определят размера на комисионната за предоставяне на услугата“ ©.

Всеки може да сумира процентите на пръсти и да си мисли кой ще се гаври някой да прави такива "манипулации" с търсене на капки или леви докове, поръчване на карти, подвързване, оставени сим карти, комисионни и теглене от банкомати с флаш за пикая 10%? Ако това излезе.
Само себе си, химикалки. и крака.
Общо взето темата е стара колкото мамутски изпражнения. Нарича се "пушете страниците на билайн и банките за половин час и сте готови." При описания метод беше по-лесно да се използват картите на банката Tauride. Беше само преди много време
И така уместността клони към нула.
Други количества, други методи. И това е студентска глезотия.

първо:
Не призовавам никого да използва дадените от мен оформления на практика - това са само чисто теоретични изчисления!
второ:
Вярвам, че тази тема има място тук, защото засяга по малко от всичко.

Тази статия ще говори за възможен начин за теглене на черни (сиви) пари, защото изглежда, че във форума няма повече или по-малко подробна информация. Поне ще очертая накратко същността, в противен случай обявих много пари в брой - но те искат нещо нереалистично.

Отивам.
Да кажем за секунда, че имаме 100k в нашите плащания (ще го анализирам с примера на RU, въпреки че разликата няма да е голяма), НО ако изтеглите тези пари на картата си, тогава знаете със сигурност, че те ще те потърсят по-късно и е добре да не прибегнат до помощта на треморектален детектор на истината! Какво ще направите, ако имате нужда от тези пари?

1 начиннай-лесният начин и най-неприятният и труден ИМХО е да се намери някой, който да мие, минуси 2 НО които: 1 - МОЖЕ ДА СЕ ХВЪРЛЯТ. следователно, работете само чрез гаранта на ДОКАЗАНИ ресурси - най-малкото съмнение - незабавно откажете. 2-ри минус и е по-тежък от първия ако нямаш ТВОЯ доказана перачка, приготви се да платиш АД 15-25% - пазарлък защото е много МНОГО.

И затова считам за основен метод 2(е, ако няма кой да ви налее за 8% (честно казано, такива проценти вървят от 100k просто!))

2 начинНяма да се разпръсквам относно настройването на безопасен изход от Интернет - гугъл, добре, или ще добавя статия по-късно. Въпреки че вероятно, ако сте успели да получите 100k - вече знаете това.
- Първото нещо, за което трябва да се погрижите пластмасова картавляво данни. в размер на 99k - 1 карта (възможна е опция тук, но най-често - така)
- Втората лява sim карта на Pchelain (о, говорим за OPSOSE) в размер на 10k - 1SIM
Това всъщност е всичко, от което се нуждаете, за да изтеглите пари.
И така всичко е готово - за всяка сим попълваме 10K - след това се обаждаме там, където нишката е далеч и казваме 150r (най-често ще вземете левия сим нови, ако не, тогава не е нужно да се обаждате) - сега регистрираме се виртуална карта bee (*100*22# обаждане) и получете подробностите - регистрирайте се в плащането на Qiwi (уау, как я обичам) свържете виртуалната машина (левите данни, разбира се) и използвайки нашите данни плащаме с опцията MasterCard MoneySend или използвайки Visa плащания и преводи, получаваме печалба (ако картите са тези, които са посочени в моята статия, например, тогава парите ще паднат върху тях за 2-3 минути. Е, остава само да изтеглите тези средства през банкомат!

По принцип писането дълго, пространствено и разгърнато не ми е силната страна, но давам същността на който иска сам да стигне до дъното. самата статия е написана с цел още веднъж да напомни, че процентът за теглене е не повече от 10%. Е, малко повече за малка сума.
Просто е - кредитиране от платежна система (всякакво RU, защото говорихме за RUshny осребряване) към Bee - 0%, от SIM карта към карта - 0%, от карта чрез qiwi към пластмаса - 5,45% (3,45% карта комисионна и 2% + 20 (40) рубли QIWI комисионна), така че 10% е нормата.
Има по-изгодни начини, но има смисъл да се говори за тях, ако сумите са в пъти по-големи.

Така че ще продължа да пиша за статията всеки ден, вероятно.

Дъмпингово осребряване - плюсове и минуси

Поздравления. Аз съм напълно нов човек във вашия форум, дойдох със собствените си проблеми. Но няколко души ме помолиха да пиша за изсипването на пари, така че ще пиша колкото мога.

Първо, нека да разгледаме какво е "DAMP" - говорене прост езикТова е информацията, която се записва на магнитната лента на картата, която носи данните. Именно тези данни (сметка, баланс, ПИН, име на картодържателя и т.н.) дават възможност за теглене на пари от банкомати и плащане за покупки в магазина.

В този пример B4000001234567890^ПЕТРОВ/ИВАН^03101011123400567000000е информацията за първата песен, и 4000001234567890=03101011123495679991 — информация, въведена във втория коловоз. Не трябва да се опитвате да използвате алгоритъма за конструиране на първата песен, използвайки данни от втората, тъй като горният пример е само нагледно помощно средство, а в различни банкисе използват различни шаблони.
Сега нека разгледаме по-отблизо първата песен: тя започва с латинската буква B, което показва, че е банкова карта. 400000 123456789 0 - това е така нареченият номер на карта или PAN, както го наричат ​​професионалистите, 400000 - BIN, чрез който можете да определите банката, която е издала картата, и вида на самата кредитна карта, 123456789 - Номер на банкова карта.
Нулата в самия край на PAN е контролната цифра. ^ПЕТРОВ/ИВАН^ — име на картодържателя, картодържател. 0310 - изтичане на картата, тоест датата, до която картата е валидна. V този случайтова е октомври 2003 г. 101 - сервизен код. Обикновено е равно на 101. 1 е номерът на ключа, с който се криптира ПИН-кодът на картата. Необходим е само при работа с банкомат и за онези операции, при които се изисква ПИН. 1234 е криптираната стойност на ПИН кода. Той е необходим в същите случаи като номера на ключа по-горе. 567 - CVV, стойност за проверка на номера на картата. Получава се чрез криптиране на кода на услугата, PAN и изтичане с чифт банкови ключове. CVV2 се получава по същия начин, само сервизният код се заменя с нули, поради което стойностите на CVV и CVV2 се различават една от друга. Втората песен в много отношения е подобна на първата, но е основната и имайки я, можете да изградите информация от първата песен.

Сама по себе си кредитът е бяла пластмаса, която изпълнява функцията на матрица, върху която се въвежда информация за сметището. Записването става с помощта на устройството MCP, което може да се закупи сега приблизително в свободна продажба, просто трябва да го гугълнете.

Продажба на сметища.
Не е много приятно да осъзнаем, че в живота ни има хора, които се опитват да влязат в този бизнес, като четат обявата "Продава се Dump + Pin"

ЗАПОМНЕТЕ: "Ще продам Dump + pin" - КИДАЛОВ.хората, които наистина могат да извадят с щифт, могат сами да теглят пари от картата. Следователно се продават само сметища.
Депата се продават като правило под формата на писти, за които беше написано по-горе. След това вземаш mcp-а, записваш дъмпа на пластмаса и получаваш готов кредит.

Как да теглим кредит? Обикновено чрез пазаруване. Пазаруването в магазините е много лесно, ако картата ви е продадена правилно. Точно така - не просто беше забит върху заготовка, но поне чертеж беше отпечатан на картата и т.н. В крайна сметка трябва да се съгласите, че с обикновена бяла пластмаса можете да правите анали или в магазините на приятели, или у дома)

И така начинът, по който тя тегли 1
Бяла пластмаса. Отиваме в магазина на приятел, купуваме тази нишка до 900 долара, например лаптоп там или телевизор. Един приятел е ясно, че темата е доволен, има връщане на всичките си проблеми.

Плюсове: Бавно продавачите няма да изгорят магазина си.
Минуси: Няма да го повторите много пъти, ако дойдат при него (и дойдат при него), той може да ви предаде

Метод номер 2
Пазаруване в обикновени магазини. добре, всичко е просто, просто разберете как да се скриете от камерите и да получите пластмаса вече с нарисувана картина

Плюсове: С постоянната смяна на магазините за магазина, има по-малък шанс да се изгорите и хората не ви познават
Минуси: Камери, плащанията не винаги минават, не винаги могат да изпращат пластмаса със снимка

Метод номер 3
Собствено извънредно положение с терминала. Изводът е прост, доста фирми продават извънредно положение за левичари или дори за изчезнали хора. Удобно е да се работи с такова извънредно положение, защото нищо не го свързва с вас. Всички входящи пари могат да бъдат изтеглени с чекови книжки или корпоративни карти. Такова извънредно положение струва около 2-3 хил. долара, с POS терминал, сметка и отворено придобиване

Сега Privat Bank (Украйна) предлага на потребителите мини терминал, който работи с телефони с Android и IOS. Изводът е, че можете да приемате плащания с вашата карта чрез този терминал. Но за това на сайта на банката. И да, още не съм го пробвал.

За да работя правилно в тази тема, считам за необходимо да имам себе си:
MSR
Пластмасов
Принтер за печат върху пластмаса

С такъв комплект не е нужно да се притеснявате за изпращане на карти, а просто изхвърлете в ICQ, не се притеснявайте за бялата пластмаса, а сами отпечатайте снимката си на картата. Е, като цяло е много по-удобно.

Това е ИМХО, написах го, защото 4 човека поискаха LAN.
Благодаря ти

Искане за спецификация:

обща сума:

Бъдете първите, които научават за нови събития, статии и видео уроци!

Подготовка на "CEH"
Част 1

Проблемите със сигурността са изключително актуални днес. За да защити своите мрежи от нежелано проникване, специалист трябва да овладее основните методи и методи за хакване.

Експертите са разработили уникален изчерпателна програмаОбучението „Certified Ethical Hacker” е насочено към обучение на специалисти от висок клас в областта на успешното идентифициране и решаване на проблеми със сигурността в смесени компютърни мрежи, както и в областта на разследването и мерките за превенция на хакерски инциденти.
Етичният хакер е специалист по компютърна сигурност, който е специализиран в тестването на сигурността на компютърните системи.

ФАЗА НА РАЗУМВАНЕ: НАБИРАНЕ НА ИНФОРМАЦИЯ

ВЪВЕДЕНИЕ

Чели ли сте някога „Изкуството на войната“ на Сун Дзъ? Ако не, позволете ми да ви предупредя: това не е от онези книги, които трябва да се четат в леглото със затаен дъх и очакване как ще свърши. Независимо от това, това е шедьовър на проницателното описание на военната стратегия, която е толкова приложима днес, колкото беше, когато беше написана от китайски генерал преди две хиляди години. Струва ми се, че по време на написването на творбата Сун Дзъ не можеше да си представи какво мощно ръководство ще създаде, но фактът, че книгата и до ден днешен все още се смята за задължително четиво за военните лидери, потвърждава че Сун Дзъ нещо Да, той знаеше за войната. Тъй като областта на информационните технологии е виртуално бойно поле, защо да не използвате Изкуството на войната като ръководство?

Преди две (или няколко) хиляди години, за да се премести армия на определено разстояние, е необходимо много време и ресурси. Оказа се, че с голям преход към кратко времеармията можеше да бъде толкова уморена, че вече не можеше да участва физически в битката. В същото време всички знаем, че по време на войната е невъзможно да отделим време, за да изпием малко вода. Сун Дзъ подходи към разработването на стратегия за водене на война на интелектуално ниво. Разузнаването беше в основата на стратегията. Той имаше твърда вяра, че ако прекарате много време и усилия в изучаване на армията на врага си, тогава по време на битката срещу него победата ще бъде такава, каквато сте си осигурили по време на фазата на проучване. По времето на Сун Дзъ разузнаването става „ръчно“: участват много шпиони, които овладяват вражески територии, наблюдават, подслушват и докладват какво се случва от страната на врага. Сун Дзъ каза, че „шпионите са толкова важни, колкото водата за армията“.

На бойното поле, където се намираме, въпреки че е виртуално, преценките на Сун Дзъ остават също толкова актуални. Искате ли да бъдете успешни като етичен хакер? Тогава трябва да знаете как да събирате информация за вашите цели, преди да се опитате да ги атакувате. Тази глава съдържа информация за необходимите инструменти и методи за събиране на данни. Тези от вас, които харесват идеята за шпиони и шпионаж като цяло, могат да използват човешки шпиони и доброто старомодно тичане наоколо, въпреки че по-голямата част от този процес сега се случва чрез виртуални средства. Първо, трябва да вземем предвид и да се уверим, че знаем само, че има атака и уязвимости на виртуалното бойно поле.

ИЗСЛЕДВАНЕ НА УЯЗВИМОСТТА

Представям си какво биха казали някои от вас. На практика мога да те чуя как крещиш на страницата и се опитваш да се свържеш с мен, като твърдиш, че изследването на уязвимостите не е част от отпечатъка "но (което ще дадем определение след минута). И, честно казано, трябва да се съглася с теб : прав си, това определено не е част от отпечатването, както е определено от CEH. Въпреки това, основната цел на тази статия е да ви помогне НАИСТИНА да станете етичен хакер. Само като прилагате знания всеки ден, вие ставате негов собственик. Този раздел не е за текущи уязвимости, за които вече сте събрали някои данни - това ще бъде по-късно. Разделът е посветен на съответните знания, които ще ви направят ефективен специалист.

За тези от вас, които току-що навлизат в етично хакване, бих искал да подчертая, че изследването на уязвимостите е съществена стъпка, която трябва да научите и овладеете. Как можете да сте готови да атакувате система или мрежа, ако нямате представа какви уязвимости могат да бъдат идентифицирани там? Ето защо трябва да обърнете голямо внимание на изучаването на уязвимостите.

Проучването на уязвимостите изисква огромни усилия от специалистите, които ги изучават. За повечето от изследваните уязвимости остава известно как те могат да повлияят на живота ни. Изключително важно е да имате предвид, че въпреки че цялата основна работа вече е свършена вместо вас, остава ваша отговорност да наблюдавате и да отговаряте на проучването навреме. Повечето от вашите изследвания ще се сведат до четене на огромно количество информация, особено от уебсайтове. Основната задачав тези проучвания е проследяване последни новини, анализирайте огнища на атаки от нулев ден, вируси и зловреден софтуер и събирайте препоръки за справяне с тях. Бъдете в крак с новините и четете какво се случва, но не забравяйте, че докато се появят на първа страница на kaspersky.com или FoxNews.com, вероятно е минало много време. Добър специалист, който знае какво, къде да търси , и как се използва, има предимство в "битката". Ето няколко сайта, които трябва да добавите към списъка си с любими:

  • Национална база данни за уязвимости (nvd.nist.gov)
  • Exploit-база данни (exploit-db.com)
  • Securitytracker (www.securitytracker.com)
  • Securiteam (www.securiteam.com)
  • Secunia (www.secunia.com)
  • Инструмент за изследване на уязвимостта на Hackerstorm (www.hackerstorm.com)
  • HackerWatch (www.hackerwatch.org)
  • Фокус на сигурността (www.securityfocus.com)
  • Списание за сигурност (www.securitymagazine.com)
  • Dr Web (www.drweb.com)
  • Kaspersky Lab (www.kaspersky.com)
  • Checkpoint (www.checkpoint.com)
  • SRI International - R&D за правителството и бизнеса (www.sri.com)
Тук можете да включите и други източници, току-що изброих някои опърпани части от Интернет. На тези сайтове хората обменят код, идеи, инструменти и други, за да намерят и проучат уязвимостите във всяка информационен ресурс, полезност, програма и като цяло за всяко нещо, което можете да срещнете в областта на информационните технологии. Но не забравяйте, че хората, които срещате там, може да провеждат проучване на уязвимостите не само за неетични цели, но и за престъпни. Бъди внимателен.

Едно от най-великите места за среща с гуру информационна сигурност, това са професионални събития в организации. Например, ISSA (Асоциация за сигурност на информационните системи), която се провежда в Съединените щати, присъства на срещи, които обикновено са безплатни.

Упражнение 1: Проучване на уязвимости

Това упражнение се фокусира върху проучването на един от горните ресурси на Hackerstorm Open.

  1. Създайте папка на вашето C:\ устройство с име Hackerstorm (за съхраняване на всичко).
  2. Отидете на www.hackerstorm.com в раздела OSVDB, това е безплатен инструмент в горната част. Допълнителна връзка: http://freecode.com/projects/hackerstorm-vdb
  3. Щракнете върху бутона Download GUI v.1.1, като запишете файла в папката Hackerstorm. Разархивирайте файловете в папка.
  4. Щракнете върху бутона Download XML DB, запазете файла в папката Hackerstorm, извлечете файловете в папка. Изберете „Да за всички“, когато бъдете подканени да презапишете файлове.
  5. В папката Hackerstorm щракнете двукратно върху файла Start.html. На екрана ще се появи прозорецът OSVDB
  6. Щракнете върху бутона Търсене OSVDB в долната част. Превъртете надолу, изберете Mozilla Organization и след това щракнете върху бутона Преглед.
  7. На следващия екран изберете Преглед на всички. Превъртете списъка с уязвимости, изберете една от тях, кликнете върху нея. Прочетете описанието, решението, подробностите, връзките и сътрудниците. По този начин можете да видите всякаква информация за конкретна уязвимост (вижте фигура 2).

Прозорец на Hakerstorm OSVBD

Подробности за уязвимостите

Базата данни на този инструмент се актуализира ежедневно, така че можете да го изтеглите и да следите най-новите атаки, вируси, уязвимости, проучени преди първата публикувана новина. Това е чудесен инструмент, за да започнете във фазата на проучване.

Използването на самите инструменти за сканиране ще бъде обсъдено по-късно.

ЗАБЕЛЕЖКА

От чисто философска гледна точка, това е мястото за Новия етичен хакер да следва тактиката на Сун Дзъ: „Определете“ победата, преди да се включите в битка. Имайте предвид, че всяка дейност, извършена без цел, представлява риск. Ето защо, ако не сте сигурни защо трябва да анализирате/събирате информация, не го правете.

ОТПЕЧАТ

Събирането на информация за планираната от вас цел е нещо повече от начална стъпка в цялостната атака – това е безценно умение, което трябва да овладеете като етичен хакер. Намирам, че повечето хора, които искат да научат повече в тази област, накрая имат два въпроса: какъв вид информация търся и как мога да я намеря? И двата въпроса са страхотни и и на двата ще бъде отговорено в този раздел.

Струва ми се важно да разбера, че има разлика в определението между интелигентност и отпечатък. За мнозина интелигентността е по-общ, всеобхватен термин, като събиране на информация за целите, докато усилията на footprinting са насочени към планиране на по-високи нива за разберете голямата картина. Тези термини се използват взаимозаменяемо на езика на CEN, но трябва да помните, че отпечатването е част от разузнаването.

Във фазата на отпечатъка вие търсите всякаква информация, която може да ви даде някаква представа за целта, без значение колко голяма или малка. От особено значение в нашия случай са темите, свързани с високото ниво на архитектура (какви рутери се използват, какви сървъри се купуват), приложения и уебсайтове (частни или публични), мерки за физическа сигурност (какъв тип система за контрол се използва, какви бариери присъстват, какви дейности извършват служителите и колко често?). Разбира се, всичко, което предоставя информация за самите служители, е много полезно, тъй като служителите представляват една от най-важните цели за вас в бъдеще. Само малка част от тази информация се получава с упорита работа, голямо количество данни лежи точно пред вас, просто отворете виртуалните си очи.

Първо, нека да се справим с няколко термина: активно и пасивен отпечатък. По време на процеса на активен отпечатък се изисква нападателят физически да докосне или промени нещо в настройките на устройства или мрежи, докато по време на пасивно отпечатване това не трябва да се случва. Например, пасивен footprinting "ep може да преглежда уебсайтове или публични записи, докато вашият IP се сканира от активен footprinter. Смятате се за пасивен footprinter, когато сърфирате в интернет, проверявате уебсайтове и разглеждате DNS записи, и се считате за активен footprinter, когато събирате данни от служители, използвайки методи на социално инженерство.

ЗАБЕЛЕЖКА

Footprinting е процесът на събиране на информация от компютърни системи и мрежи. Това е първата стъпка от събирането на данни, предоставяща очертание на целите в системата или мрежата за високо ниво. Става дума за събиране на възможно най-много информация.

На етапа на отпечатване, както и при другите етапи на хакване, има организиран път от началото до края. Трябва да започнете с информация, която може да бъде събрана в „50 000 изгледа“, като използвате уеб ресурси, които имат за цел да събират данни за целта. Например , нека разгледаме термина конкурентно разузнаване (особено след като това е пряката цел на етичния хакер.) Любознателният ум събира информация за субекта, за неговите предприемачески дейности, за неговите конкуренти, за клиентите му, за неговите продукти и маркетинг. Повечето. от тази информация е лесно достъпна и може да бъде получена чрез различни начини. Има няколко метода за конкурентно разузнаване, за които ще ви бъде полезно да знаете.

Страхотно място за начало е уебсайтът на компанията. Помислете за това: каква информация искат служителите да поставят на своя уебсайт? Те искат да предоставят възможно най-много информация на потенциалните клиенти за това кои са те и какво могат да предложат. Въпреки че понякога страницата може да бъде буквално претоварена с данни. Понякога публично налична информацияможе да включва история на компанията, списъци в указателя, настоящи и бъдещи планове и дори техническа информация. Създадени да спечелят клиенти, понякога сайтовете неволно дават на хакери подробна информацияотносно техническите възможности и състава на мрежата.

ЗАБЕЛЕЖКА

Понякога фирмените уебсайтове имат вътрешни връзки, насочени към служители и бизнес партньори. Най-лесният начин да видите тези връзки за по-нататъшно проучване е да използвате Netcraft или други извличащи връзки от компании като iWEBTOOL или Webmaster Alpha.

Свободните работни места са съкровищница от информация за потенциална цел. На ресурси като hh.ru, superjob.ru, rabota.ru или който и да е друг от многото подобни, можете буквално да намерите всичко, което бихте искали да знаете за техническата инфраструктура на компанията. Например, със списък, че „кандидатът трябва да е добре запознат с Windows 2003 Server, MS SQL 2000 и Veritas Backup“. сайтове социални мрежиможе също да предостави актуална информация за вас. Например, като Linkedin. Facebook и Twitter също са страхотни източници на информация. И просто за забавление си струва да разгледате http://en.wikipedia.org/wiki/.

И накрая, заслужават си да се отбележат още два аспекта на уеб отпечатъка. Първо, копирането на уебсайт директно във вашата система определено ще помогне за ускоряване на обработката на обекти и помощни програми като BlackWidow, Wget и TeleportPro. Второ, информацията, свързана с вашето проучване, може да бъде публикуван на сайта преди много време и сега данните му могат да бъдат актуализирани или изтрити. Сайтове като www.archive.org и Google Cache могат да дадат представа за информацията, от която са смятали, че са се отървали отдавна, но като казват, един веднъж публикуван - достъпен завинаги.

ЗАБЕЛЕЖКА

Не толкова отдавна се появиха два нови термина, свързани с footprinting – анонимен и псевдоним. След анонимен отпечатък е невъзможно да се проследи нападателят, което е тясно свързано с псевдонимния отпечатък, при който проследяването на нападателя ще изведе на друго лице.

Почти невъзможно е да се изброят всички методи за събиране на информация на етапа на отпечатване. Факт е, че навсякъде има възможности за събиране на информация. Не забравяйте да включите и събирането на данни от търсачките, ще се изненадате колко много информация можете да намерите, като потърсите име на фирма. Ето още конкурентни инструменти за събиране и анализиране на информация Google Alerts, Yahoo! Site Explorer, SEO за Firefox, SpyFu, Quarkbase и domaintools.com

Отделете време, за да разгледате тези методи сами. Не забравяйте, че всички тези инструменти и функции са напълно законни, всеки може да ги използва по всяко време и за всякакви цели.

инструменти за отпечатване

ЗАБЕЛЕЖКА

Гледали ли сте някога заглавието електронна поща? Можете да получите интересни подробности от него, като изпратите фалшив имейл съобщение до някаква компания, можете да определите бъдещия вектор на атака от върнатия имейл.

ОТПЕЧАТ И DNS

DNS, както без съмнение вече знаете, предоставя име на IP адрес (и обратно) - това е услуга, която ни позволява да въведем името на ресурс и да стигнем до неговия адрес.

ОСНОВИ НА DNS

DNS системата се състои от сървъри по целия свят. Всеки сървър поддържа и управлява записи за собственото си малко кътче на света, известно като DNS пространство от имена. Всеки от тези записи дава насоки към определен тип ресурс. Някои записи са IP адреси, водещи до отделни системи в мрежата, докато други предоставят адреси за имейл сървъри. Някои от адресите предоставят връзки към други DNS сървъри, които помагат на хората да намерят това, което търсят.

ЗАБЕЛЕЖКА

Номерата на портове са много важни, когато се обсъждат системи и мрежи. Кога говорим сиотносно услугата DNS се използва порт 53. Търсенето на имена обикновено използва UDP протокола, докато търсенето на зони използва TCP протокола.

Големите, огромни сървъри могат да третират пространството от имена като голям домейн от най-високо ниво ".. Красотата на тази система е, че всеки сървър се грижи само за името на записа за собствената си част от пространството за имена и знае как да се свърже със сървъра " над нивото". Системата изглежда като обърнато дърво и можете да видите как заявка за конкретен ресурс може лесно да бъде насочена към съответния сървър. Например, на фигура 3-4 има сървър anyname.com от трето ниво, който управлява всички свои записи в пространството от имена, така че всеки, който търси ресурс от своя сайт, може да се свърже със сървъра, за да намери адреса.

DNS система

Единственият недостатък на тази система е, че според типа на DNS записи, хакерът може да научи за конфигурацията на вашата мрежа. Например, смятате ли, че може да е важно нападателят да знае кой сървър в мрежата държи и управлява всички DNS записи? Или къде се намират имейл сървърите? По дяволите, по този въпрос, не би ли било полезно да знаете къде всъщност се намират публичните сайтове?

Всичко това се определя чрез разглеждане на видовете DNS записи, които изброих по-долу:

Тип на DNS запис;Етикет;Описание

SRV;Услуга;Указва името на хоста и номера на порта на сървърите, които предоставят определени услуги, като например услугата за директория на сървъра. SOA;Начало на авторитета; Този запис идентифицира основния сървър за имена за зоната. SOA записът съдържа набор от имена на сървъри, отговорни за всички DNS записи в пространството от имена, както и основните свойства на домейна PTR; в зоната на DNS, но PTR записът обикновено сочи към NS пощенския сървър; Name Server; Това record определя сървърите за имена във вашето пространство от имена. Тези сървъри са тези, които могат да отговарят на заявки от своите клиенти по име MX; Mail Exchange; Този запис идентифицира имейл сървърите във вашия домейн CNAME; Канонично име; Този запис ви позволява да присвоите псевдоним на хоста (псевдоним) За например, можете да имате FTP услуга и уеб услуга, работещи на един и същ IP адрес. CNAME записите могат да се използват във връзка с DNS A; Адреси; Този запис съпоставя IP адрес с име на хост и най-често се използва за търсене в DNS

Тези записи се поддържат и управляват от авторитетния сървър на вашето пространство от имена, който ги споделя с другите ви DNS сървъри. Процесът на репликиране на всички тези записи е известен като трансфер на зона.

Като се има предвид важността на записите, съхранявани тук, очевидно е, че администраторите трябва да бъдат много внимателни за това кои IP адреси имат право да извършват прехвърляне на зони. Ако сте разрешили прехвърляне на зона към който и да е IP, тогава можете също да поставите мрежова карта на уебсайта, за да избегнете проблеми. Ето защо повечето администратори ограничават възможността дори да изискват прехвърляне на зони до малък списък от сървъри за имена в тяхната мрежа.

Помислете за момент за търсене на DNS в мрежата: например човек се опитва да се свърже с FTP сървър, за да изтегли някои важни, чувствителни данни. Потребителят въвежда ftp.anycomp.com, Enter. Най-близкият до потребителя DNS сървър проверява кеша си, за да види дали знае адреса за ftp.anycomp.com. Ако не е там, сървърът търси пътя си през DNS архитектурата, намирайки авторитетен сървър за anycomp.com, получава правилния IP адрес, който се връща на клиента и накрая FTP сесията се стартира.

ЗАБЕЛЕЖКА

Когато става въпрос за DNS, важно е да запомните, че във вашата система има два истински сървъра. Разрешаващите имена просто отговарят на запитвания. Авторитетните сървъри съхраняват записи за дадено пространство от имена, информация от административен източник и отговори.

Да приемем, че сте кракер и наистина искате да получите някои чувствителни данни. Един от възможни начинида направите това може да бъде чрез промяна на кеша на локалния сървър за имена, например посочване на фиктивен сървър вместо истинския адрес за ftp.anycomp.com. Потребителят, ако не е внимателен, ще се свърже и ще качи документи на вашия сървър. Този процес е известен като DNS отравяне и един от начините да се противодейства на това е да се ограничи времето, през което записи се съхраняват в кеша, докато не бъдат актуализирани. Има много други начини за защита от това, но няма да ги обсъждаме тук, просто е важно да се демонстрира колко ценни са такива записи за нападателя.

SOA записът съдържа много информация, от името на основния хост на сървъра в пространството за имена на DNS (зони), той съдържа следната информация:

  • Source Host – Името на хоста на SOA сървъра.
  • Имейл за контакт – имейл адресът на лицето, отговорно за файла на зоната.
  • Сериен номер - Версия на файла на зоната. (Когато се промени, файлът на зоната нараства).
  • Време за опресняване – интервалът от време, след който вторичният DNS сървър ще актуализира зоната.
  • Retry Time – интервалът от време, след който вторичният DNS сървър ще опита отново да актуализира зоната, ако прехвърлянето на зоната е било неуспешно.
  • Време на изтичане - Времевият интервал, през който вторичният сървър ще се опита да завърши прехвърлянето на зоната.
  • TTL - Минималното време за живот за всички записи в зоната. (Ако не се актуализират чрез прехвърляне на зона, те ще бъдат изтрити)
Имаме малко разбиране за структурата на DNS и записите, съхранявани там. Вече е ясно защо отпечатването на DNS, как проследяването на записи и DNS архитектурата е важно умение, което трябва да се научи. За нас като етични хакери е много важно да научим някои от обща употребаИнструменти за отпечатване на DNS

Упражнение 2: Демонстриране на резултатите от DNS атака

Всъщност в това упражнение няма да променяме DNS записите на сървъра, нито ще крадем нещо. Ще използваме хост файла, вграден в Windows, за да демонстрираме проблеми с търсенето на DNS. Преди системата да провери собствения си кеш или локалния DNS сървър, тя търси по подразбиране файл с име "хост" за конкретен запис. Това упражнение ще покаже колко лесно е да се пренасочи цел към сайт, който не е възнамерявал да посети (промяната на записи на локалния сървър по този начин ще накара потребителя да види същия резултат).

Следвай тези стъпки:

  1. Отворете браузър и отидете на www.google.com. DNS записът за този сайт в момента е кеширан. Можете да го видите, като напишете ipconfig /displaydns в командния ред. Въведете IPCONFIG /flushdns, за да премахнете всички записи. Затворете браузъра си.
  2. Използвайте File Explorer, за да отворите C:\Windows\System32\Drivers\Etc (Ако използвате Windows XP или 7 64-bit, опитайте да отворите C:\Windows\SysWOW64\System32\Drivers\etc).
  3. Отворете файла "hosts" в бележника. Запазете копие, преди да продължите.
  4. В края на хост файла въведете 209.191.122.70 www.google.com(под последния ред 127.0.0.1 или::1). Запазете файла и излезте от него.
  5. Отворете браузъра си отново и опитайте да осъществите достъп www.google.com. Вашият браузър ще отвори Yahoo! вместо Google. Актуализирахме хостовете на файла, за да сочат към Yahoo! е като Google.

ИНСТРУМЕНТИ DNS FOOTPRINTING: whois, nslookup и копай

В първите дни на мрежите DNS системите изискваха не само йерархичен дизайн, но и някой, който да ги управлява. Някой трябваше да отговаря за регистрирането на имената и съответните диапазони на адреси. Преди всичко някой трябваше да раздаде адреси.

Управлението на IP адресите започна с малка група, известна като IANA (Internet Assigned Numbers Authority) и след това беше поета от ICANN (Интернет корпорация за присвоени имена и номера). ICANN управлява разпределението на IP. Компаниите и физическите лица получават своите IP адреси (диапазони) тук, след което останалата част от света може да ги намери с помощта на DNS системата.

Заедно с тази регистрация на адреси, регионалните интернет регистратори управляват публичното пространство на IP адреси в рамките на своя географски регион.

Има общо 5 регионални интернет регистратора:

  • ARIN (Интернет номера на американски регистър): Северна и Южна Америка и Африка на юг от Сахара
  • APNIC (Азиатско-тихоокеански мрежов информационен център): Азиатско-тихоокеански регион
  • RIPE (Réseaux IP Europeens): Европа, Близкия изток и Централна Азия/Северна Африка.
  • LACNIC (Регистър на интернет адреси в Латинска Америка и Карибите): Латинска Америкаи Карибите
  • AfriNIC (AfriNIC): Африка
Тези регистри управляват и контролират цялото публично пространство на IP адресите. Те представляват огромно количество информация за вас при отпечатването. Събирането на информация от тях е много лесно, просто посетете уебсайта им (например www.arin.net) и въведете името на домейна. Ще получите информация за разпределения мрежов обхват, името на организацията, информация за сървърите за имена, условията за отдаване под наем на адреси.

Можете също да използвате инструмента, известен като WHOIS. Първоначално създаден за Unix, той се използва в операционни системи по целия свят. Той прави заявки в регистър и връща информация за собствеността на домейна, адреси, местоположения, телефонни номера, DNS сървъри и др.

Ето още няколко инструмента за същата цел: www.geektools.com , www.dnsstuff.com , www.samspade.com , www.checkdns.net .

Друг полезен инструмент за отпечатване на DNS е командният ред. Нека се запознаем с командата: Nslookup, която е част от почти всяка операционна система. Това е средство за запитване на DNS сървъра за информация.

ЗАБЕЛЕЖКА

Трябва да разберете услугата WHOIS, моля Специално вниманиедо регистратори, административни имена, номера телефони за контактза лица, както и имена на DNS сървъри.

СИНТАКСИС

nslookup [-опции] (име на хост | [-сървър])

Командата може да предостави информация въз основа на опциите, които изберете, или може да работи интерактивно, чакайки да въведете допълнителни опции. В Microsoft Windows, когато въведете Nslookup, ще видите прозорец, показващ вашия DNS сървър по подразбиране и свързания с него IP адрес . Командата се изпълнява интерактивно. Като напишете въпросителна, ще видите всичко възможни вариантиизвеждане на информация с тази команда. Например, следващата команда MX ще поиска командата Nslookup, която търсите за записи на имейл сървъра. Nslookup може също да предостави информация за прехвърляне на зона. Както беше обсъдено по-рано, прехвърлянето на зона се различава от "обикновената" DNS заявка по това, че преминава всеки запис на DNS сървър, а не само този, който търсите. За да използвате Nslookup за прехвърляне на зона, първо се уверете, че сте свързани към SOA сървъра на зоната и след това изпълнете следните стъпки:

  1. Въведете Nslookup в командния ред.
  2. Тип сървър , IP адрес на SOA.
  3. задайте тип = всеки.
  4. Въведете ls -d domainname.com, където domainname.com е името на зоната.
След това или ще получите код за грешка, защото администраторът си е свършил работата правилно, или копие на прехвърлянето на зона, което изглежда така:

 
статии Натема:
Форми за отпускане на заем на кредитополучател
Според естеството на стойността на заема заемът се разделя на три форми: Стоковата форма на кредит исторически предшества паричната форма. При тази форма на кредит стоките се дават на заем. В същото време стоките, които са обект на заема, осигуряват връщането му. продукти
Състав и структура на активите
Анализът на състава, структурата и динамиката на имуществото на предприятието е да се изследва структурата и динамиката на баланса на активите. Активите на организацията се състоят от два раздела: нетекущи активи и текущи активи. Нетекущите (дългосрочни) активи се състоят от n
Как да печелите пари на фючърсните пазари
Как да печелите пари на фючърсните пазари. Тънкости и нюанси, очевидни и невероятни. Изчистете ума си от ненужния боклук: индикатори, пазарен профил, анализ на стотици отчети, сезонност. Тоест всичко, което начинаещи и полупрофесионални търговци
Форми за отпускане на заем на кредитополучател
Формата на кредита характеризира външното проявление и организация на кредитните отношения. Кредитът като икономическа категория има няколко форми. Формата на заема се определя от редица характерни особености: естеството на стойността на заема (предмет на сделката за заем);