СВЕЖИЕ НОВОСТИ ИНТЕРНЕТА

WM.копилка - Копилка для Вашего сайта.

Поиск по этому блогу

суббота, 19 февраля 2011 г.

УСТАНОВЛЕНИЕ ПРИНАДЛЕЖНОСТИ IP-АДРЕСА ЧЕРЕЗ ВЕБ-ФОРМУ

     Тот же результат можно получить, сделав запрос через веб форму на веб сайте ip-whois.net.
      Разница между получением справки через whois клиент и веб форму невелика. Источник тот же. Просто во втором случае добавляется еще один технический посредник в лице чужого веб сайта.


     Подобных сайтов существует достаточное количество, достатосно ввести в поисковике "Определить IP-адрес".



УСТАНОВЛЕНИЕ ПРИНАДЛЕЖНОСТИ IP-АДРЕСА ЧЕРЕЗ WHOIS-КЛИЕНТ

       Давайте для примера попробуем установить, где живет в настоящее время известный экстремистский ресурс «Кавказ центр». Определим соответствующий ему IP адрес и спросим об этом IP адресе регистратора RIPE.
     Команда «host» разрешает доменное имя в IP адрес, а последующая команда «whois3» связывается с whois сервером указанного регистратора, делает запрос к его базе данных и выводит на экран всю полученную информацию.


    Из полученного ответа усматривается, что диапазон IP адресов с 88.80.0.0 по 88.80.31.255 выделен шведскому оператору связи «prq Inet». Из этого диапазона меньший поддиапазон с 88.80.2.0 по 88.80.7.255 используется как «Co-located customer servers», то есть для клиентских серверов на колокации. В их числе и интересующий нас 88.80.5.42 (www.kavkazcenter.com).
      «Соседями» домена «www.kavkazcenter.com», то есть доменами, имеющими тот же IP адрес, оказались, согласно данным проекта «IP Neighbors Domain Check», следующие:
     kavkaz.org.uk
     kavkaz.tv
     kavkaz.uk.com
     kavkazcenter.com
     kavkazcenter.info
     kavkazcenter.net
     old.kavkazcenter.com
     pda.kavkaz.tv
     pda.kavkazcenter.com
     wap.kavkaz.tv
       
     Из чего можно заключить, что на этом сервере живут только проекты одного клиента. Это значит, что сервер – выделенный, принадлежит клиенту или целиком арендуется им у провайдера.



УНИКАЛЬНОСТЬ IP-АДРЕСОВ

      IP-адрес является уникальным идентификатором компьютера или иного устройства в сети Интернет. Это значит, что в пределах всей глобальной компьютерной сети в каждый момент времени только один единственный компьютер может использовать определенный IP адрес. Из этого правила имеется целый ряд исключений:
● приватные, или так называемые «серые» IP адреса;
● коллективные, или мультикастовые (multicast) IP адреса;
● сетевые и широковещательные (broadcast) IP адреса;
● не выделенные или не присвоенные регистратором IP адреса;
● IP адреса, относящиеся к территориально распределенным кластерам компьютеров.
      Если же IP адрес относится к категории публичных (так называемых «белых») адресов, если он должным образом выделен одним из регистраторов, то этот адрес будет маршрутизироваться. То есть IP пакет, отправленный на этот адрес из любой точки Интернета, найдет свою цель. Это значит, что данный IP адрес – уникальный. И возможно установить компьютер, которому принадлежит этот IP адрес.
     Является ли тот или иной IP адрес уникальным, не принадлежит ли он к упомянутым исключениям – это устанавливает специалист или эксперт.
    Выделением и регистрацией IP адресов в Интернете занимаются организации, именуемые регистраторами IP адресов (IP Registry). Это организации, являющиеся органами самоуправления Интернета.
       Регистраторы образуют трехуровневую иерархию: IANA – RIR – LIR.
Организация IANA является главным регистратором, она выделяет самые крупные блоки        IP адресов региональным регистраторам и большим организациям.
     Региональных регистраторов (RIR) в настоящее время пять. Это ARIN (Северная Америка), RIPE (Европа и Центральная Азия), APNIC (Азиатско Тихоокеанский регион), LACNIC (Латинская Америка), AfriNIC (Африка). Они выделяют крупные и средние блоки адресов местным регистраторам (LIR), а также ведут базу данных выделенных IP адресов и предоставляют доступ к ней.

       Местные регистраторы (LIR) выделяют мелкие блоки IP адресов операторам связи и потребителям и регистрируют их в базе данных своего регионального регистратора. Как правило, роль местного регистратора исполняет оператор связи (интернет провайдер). Таких регистраторов – несколько тысяч.
     Все выделенные IP адреса регистрируются в специальной базе данных, которую поддерживает региональный регистратор (RIR). Сведения из этой базы данных (за исключением некоторых полей) доступны любому лицу по протоколу whois [22]. Обратиться к этой базе достаточно просто. При наличии доступа в Интернет надо набрать в командной строке «whois <ip-адрес>». Такая команда имеется в любой операционной системе, кроме Windows. Для тех, кому она недоступна или неудобна, есть многочисленные веб интерфейсы, то есть веб страницы, на которых можно ввести запрашиваемый IP адрес и получить ответ из соответствующей базы данных при помощи браузера.

ИССЛЕДОВАНИЕ СИСТЕМНЫХ ЛОГОВ

      Логирование событий в операционной системе является одной из трех составляющих безопасности. Имеется в виду модель «AAA» – authentication, authorization, accounting – аутентификация, авторизация, аудит. Запись всех событий, связанных прямо или косвенно с безопасностью системы, и составляет сущность аудита. Логирование само по себе не препятствует злоумышленнику получить несанкционированный доступ к информационной системе. Однако оно повышает вероятность его выявления, а также последующего нахождения и изобличения злоумышленника. Также логирование способствует выявлению уязвимостей защищаемой системы.
    Чем более полон аудит, тем проще расследовать компьютерное преступление. Пользуясь записанными данными, специалист или эксперт может извлечь много полезной для дела информации.
   Рассмотрим устройство системного аудита событий для различных классов операционных систем.

СИСТЕМНЫЕ ЛОГИ WINDOWS

      В операционных системах линейки «Windows NT» – «Windows 2000» – «Windows XP» предусмотрено три лога – прикладных программ (application log), системы (system log) и безопасности (security log).
   В application log пишутся сообщения и события, генерируемые прикладными программами, а также некоторыми сервисами (службами). В system log помещаются события ядра ОС и важнейших сервисов. В security log записываются также события, генерируемые системными сервисами, относящиеся к отслеживаемой активности пользователей, их аутентификации и авторизации. К этим трем могут добавляться иные логи, если на компьютере работают дополнительные программы, такие как DNS сервер.
       По умолчанию логируются очень немногие события, а в security log – вообще никаких. Чтобы в логах осаждалась более полная информация, администратор должен явно включить аудит и настроить политики аудита.
      Все логи Windows просматриваются специальной программой «Event Viewer», которую можно найти в меню «Administrative Tools» или «Management Console».
    В зависимости от того, что именно мы ищем, следы «взлома» исследуемого компьютера или следы противоправной деятельности пользователя, может оказаться полезной разная информация из разных логов.

СИСТЕМНЫЕ ЛОГИ UNIX И LINUX

       Несмотря на разнообразие UNIX подобных операционных систем, у всех у них имеется схожая система сбора и хранения системных логов.
      Логирование событий в операционной системе «MacOS X» устроено точно таким же образом.
      Специальный демон (процесс), называемый syslogd, принимает сообщения о событиях от различных программ и процессов и раскладывает их по соответствующим файлам. Сообщения из одного источника можно направить в разные файлы, сообщения от разных источников можно направить в один и тот же файл – система настраивается довольно гибко.
      Сообщения о событиях можно принимать как локально, так и через сеть; оба способа используют один и тот же протокол.
   Каждое сообщение при его генерации снабжается двумя идентифицирующими признаками – приоритет (priority) и ресурс (facility). Их сочетание служит для последующей сортировки полученных сообщений по файлам.
    Принятые syslogd сообщения снабжаются временнóй меткой и записываются в обычный текстовый файл по принципу одно сообщение – одна строка. Просмотреть эти сообщения можно в любом текстовом редакторе или иной программой, умеющей работать с текстовыми файлами.

СИСТЕМНЫЕ ЛОГИ IOS

     Значительная часть (если не большинство) коммутаторов и маршрутизаторов сети Интернет работают под управлением операционной системы IOS. Другие ОС для коммуникационного оборудования схожи с IOS своими чертами, в частности, ведут логи аналогичным образом. К таким типичным устройствам относится коммуникационное оборудование, выпущенное под марками «Cisco», «Juniper», «Huawei» и некоторыми другими. Оно составляет подавляющее большинство.
       В системе IOS логируются следующие события:
● изменение статуса интерфейса или порта;
● авторизация администратора или устройства;
● изменение и сохранение конфигурации устройства;
● прием транзитного пакета, если такой пакет подпадает под правило (ACL entry), отмеченное флагом логирования;
● некоторые другие.
    Сообщения о событиях обычно отсылаются на внешний логирующий сервер по протоколу syslog или SNMP. Также несколько последних сообщений хранятся в буфере, в оперативной памяти и могут быть просмотрены соответствующей командой (show logging).
     Когда требуется ознакомиться с логами коммуникационного оборудования, следует проделать такие действия:
● получить доступ к текущей конфигурации устройства (конфигурационному файлу), чтобы определить, куда именно отсылаются логи с данного устройства (команда show running config); сохранить и задокументировать вышеуказанную конфигурацию (или только ее часть, касающуюся логов);
● (опционально) просмотреть содержимое буфера устройства с последними сообщениями;
● определить местоположение логирующего сервера, то есть сервера, принимающего и сохраняющего логи;
● получить доступ к логирующему серверу и ознакомиться с конфигурацией его syslog демона, чтобы определить, в какой файл складываются логи, принятые от интересующего нас устройства; сохранить и задокументировать вышеуказанную конфигурацию syslog демона;
● осмотреть или изъять файл (файлы), в котором сохраняются логи с нужного устройства.
       Некоторые коммуникационные устройства, относящиеся к меньшинству, не используют ОС IOS или схожую. В таких нетипичных устройствах логирование может быть устроено иначе. В частности, логи могут храниться локально или передаваться на логирующий сервер по нестандартному протоколу.