返回

第51章

首页
关灯
护眼
字:
上一页 回目录 下一页 进书架
    第51章 (第2/3页)

aux IP Europeens(RIPE), 一个类似 于美国的Internet号码美国登记处(ARIN)的机构来进行查询 (ARIN是一个专门管理美国国内IP地址分配的机构。因为Internet 地址必须唯一,所以必须要有一个机构来控制和分配IP地址号码 区段。RIPE就是管理欧洲IP地址号码的一个机构)。

    他们发现这家公司的主页站点是位于外部的,驻留在一个第三 方的公司中。但是其邮件服务器却是注册在自己公司内部的,处于 公司相应的地址范围之内。因此,这群家伙可以通过检杳这家公司 电子邮件的收发记录,来査询这家公司授权的域名服务器(DNS)以 获取IP地址。

    尝试使用了一种技术:向一个无实际地址的目的地发送 电子邮件,反馈回来的信息将告诉他该邮件不能递送,同时反馈信 息包含的表头信息将会显示出这家公司内部的一些IP地址,还有 -些邮件的路由信息。然而这次,Louis获得的只是一个从该公司 外部邮箱送固的反馈,他的电子邮件也仅仅到达了公司的外部邮件 服务器,因而这个”无法递送的“回复并没有提供任何有用的信息。 Brock和Louis知道,如果该公司拥有自己的DNS的话,一切 将变得容易许多。那样,他们就可以尝试进行更多的査询,获得更入侵的艺术多关于该公司内部网络的信息,或是利用该公司DNS版本的固有 漏洞。可是现在的情形并不见好:公司的DNS在其他地方,大概 位于它们的ISP上(用英国人的说法,就是它们的”通信服务商“)。

    映射网络接下来,Louis和Brock使用了一种反向的DNS扫描技术,来 获取该公司IP地址范围之内各种不同系统的主机名(就如第4章 ”警方与入侵黑客的较量“以及其他地方所解释的那样)。为了做 到这一点,Louis使用了黑客们撰写的”一种很简单的PERL脚本“ (更为常见的情况是,攻击者们通常使用可获得的软件或者Web站 点来进行反向DNS查询,例如www.samspade.org)。

    他们发现”从一些系统中传回了许多有意义的主机名“.从这 些线索可以得知这些系统在该公司内部发挥什么样的作用,以及一 些关于这家公司的IT职员的思维模式的微妙信息,”似乎管理员 没能完全控制住所有关于他们网络的信息,而这种直觉将提示我们 是否能成功潜入。“而Brock和Louis认为现有的迹象表明情况还 是很乐观的。

    这个实例讲的是如何对管理员进行心理分析,尝试进入他们 的大脑,看他们是如何构建网络体系结构的。对于这些特殊的攻 击者来说,”能做到这一点,一部分是基于我们对网络的了解,以 及我们对这些位于某个欧洲国家的公司的了解,而另一部分是基于 这样的事实--这个国家的IT知识水平可能

    (本章未完,请点击下一页继续阅读)
上一页 回目录 下一页 存书签