Краткий обзор
Как вы, должно быть, помните, в главах 1-3 мы рассматривали,
как идентифицировать систему, работающую под управлением UNIX, и провести
инвентаризацию информации, доступной на этой системе. Для этого мы
использовали средства сканирования портов, такие как nmap, позволяющие
установить перечень открытых TCP/UDP портов, а также определить версию
операционной системы или устройства. Для инвентаризации служб RPC
и точек монтирования NFS мы использовали, соответственно, утилиты
rpcinfo и showmount. Мы также использовали такую универсальную утилиту,
как netcat (nc) для сбора маркеров, с помощью которых можно легко
установить, какие приложения и каких версий используются на исследуемом
компьютере. В этой главе мы продолжим изучение методов исследования
системы UNIX. Необходимо помнить, что, прежде чем приступать к глубокому
исследованию системы, необходимо провести тщательную подготовку, позволяющую
получить как можно более полную картину сетевого окружения и конфигурации
изучаемой системы. Сбор информации должен быть как можно более тщательным,
чтобы не упустить из виду ни одной детали. Только после получения
такой информации можно делать какие-то предположения о потенциальных
изъянах, которые могут присутствовать в системе зашиты изучаемого
компьютера. Этот процесс называется составлением схемы уязвимых мест.