Итак, в распоряжении злоумышленника имеется целый
ряд приемов, с помощью которых он может зондировать сеть или собирать
о ней предварительную информацию. В данной главе мы лишь слегка затронули
самые распространенные и типичные из этих приемов, поскольку новые
средства и инструменты появляются чуть ли не ежедневно и любые детали
могут быстро устаревать. Кроме того, все основные принципы предварительного
сбора информации рассматривались на упрощенных примерах. На практике
специалистам, возможно, придется столкнуться гораздо с более сложной
задачей, состоящей в противостоянии сбору данных о десятках или сотнях
доменов и их идентификации. Именно по этой причине мы в своей работе
стараемся автоматизировать выполнение как можно большего числа задач,
комбинируя сценарии оболочки, программы на языке Perl и другие средства.
В Internet постоянно "рыщет" множество квалифицированных
и опытных взломщиков, которых еще никто и никогда не ловил за руку.
Поэтому не забывайте о том, что чем меньше информации о внутренней
архитектуре будет доступно в глобальной сети и чем тщательнее будет
выполняться мониторинг всех событий, тем сложнее взломщику будет проникнуть
в сеть.