![]() |
Przegląd tematu | ![]() |
![]() |
|
Wielu z Was rozpoczynajacych nauke na nowym systemie operacyjnym zastanwia sie nieraz nad tym jak obslugiwac poszczegolne narzedzia dostarczane przez producentow. Nieraz jest tak, ze trzeba sie ostro nameczyc samemu, zanim dojdzie sie do sedna sprawy. Wiec tak: narzedzia omowione w tym tekscie to nic innego jak nmap, nslookup, traceroute i ping. Na razie tyle powinno wystarczyc. Jesli cos wyda sie wam dziwne i niezrozumiale lub chcielibyscie sie dowiedziec wiecej to zapraszam do poczytania manuali ![]() ![]() * ping =- To takie male i dosc uzyteczne narzedzie, dzieki ktoremu mozna sie dowiedziec jaki dana maszyna ma ades IP i w jakim czasie pakiet przebywa droge pomiedzy naszym komputerem a maszyna ktora pingujemy. Ping wysyla pakiet informacji zadajacy odeslania go od wysylajacego. Pomaga on badac istnienie polaczenia pomiedzy komputerami, droge pomiedzy nimi, czas potrzebny na przejscie pakietu oraz sprawdza czy drugi komputer pracuje w danym momencie w sieci. Naduzywanie pinga powoduje ograniczenie przepustowosci sieci. Program ten przydaje sie do: - okreslenia stanu sieci i okreslonych hostow, - sledzenia i usowania problemow sprzetowych, - testowania, mierzenia i zarzadzania siecia, - badania sieci. Postac polecenie ping wyglada nastepujaco: ping [nazwahosta albo adresIP] Jezeli po wyslaniu pakietu dostajemy odpowiedz na echo to znaczy ze host do ktorego wyslalismy pakiet pracuje i jest podlaczony do sieci.Kazde wcho zawiera naglowek zgodny z ICMP, po ktorym nastepuje timeval structure i bity wypelniajace pakiet. Ping wysyla pakiety przez caly czas i zeby zakonczyc jego dzialanie nalezy uzyc kombinacji klawiszy ctrl+c. Ping wysyla 1 pakiet na sekunde i potem wyswietla jedna linie dla kazdej otrzymanej odpowiedzi. Oblicza czas przejscia pakietow od naszego komputera do komputera docelowego i spowrotem. Oblicza tez ilosc pakietow zgubionych a po zakonczeniu wyswietla krotkie podumowanie, w ktorym mamy wszystkie interesujace nas informacje. Przykladowy ping wyglada tak: bash-2.05a# ping www.bielsko.tpsa.pl PING zt.bielsko.tpsa.pl/ (194.204.147.10): 56 octets data 64 octets from 194.204.147.10: icmp_seq=0 ttl=123 time=39.7 ms 64 octets from 194.204.147.10: icmp_seq=1 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=2 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=3 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=4 ttl=123 time=40.0 ms 64 octets from 194.204.147.10: icmp_seq=5 ttl=123 time=40.0 ms * 194.204.147.10 ping statistics --- 6 packets transmitted, 6 packets received, 0% packet loss round-trip min/avg/max = 39.7/40.0 ms Dzieki temu wiemy, ze ping wysyla paczke 64-bitowa na adres 194.204.147.10 czyli po prostu na host TPSA ![]() Narzedzie ping mozna uzywac z kilkoma opcjami jak np.: -c, -d, -f, -i, -l, -n, -p, -q, -R, -r, -s, -v, ale nie bede ich tutaj omawial. Zeby dowiedziec sie wiecej o tych opcjach zajrzyjcie do manula: man ping i poczytajcie sobie. * traceroute =- Narzedzie to drukuje trase, jaka przebiegaja pakiety miedzy naszym komputerem a sprawdzanym przez nas hostem. Program ten probuje sledzic trase pakietow IP, ktora taki pakiet przebylby do interesujacego nas hosta poprzez odpalanie probki UDP z malymi wartosciami TTL, a nastepnie oczekuje na odpowiedz ICMP od gatewaya. Probki ttl sa zwiekszane o jeden az do momentu dopoki nie trafimy na odpowiedz ICMP "port unreachable" co oznacza jedna rzecz: albo trafilismy na naszego hosta, albo po prostu doszlismy do maximum TTL (w traceroute jest to 30 przerzutow), ale wartosc ta moze byc zmieniana flaga -m. Dla kazdego TTL wysylane sa 3 probki. Efektem tego jest wypisanie linii pokazujacej TTL, adres bramki oraz czas przebycia kazdej z probek z roznych gatewayow. Jesli nie bylo odpowiedzi w ciagu 3 sekund to dla probki drukowane jest '*'. A oto jak wyglada przykladowe badanie sieci za pomoca traceroute: bash-2.05a# traceroute www.bielsko.tpsa.pl traceroute to zt.bielsko.tpsa.pl/ (194.204.147.10), 30 hops max, 38 byte packets 1 80.50.216.158 (80.50.216.158) 19.660 ms 19.687 ms 19.776 ms 2 80.50.216.157 (80.50.216.157) 29.824 ms 30.272 ms 29.784 ms 3 do.kat-ar4.z.kat-r1.tpnet.pl/ (213.25.5.212) 31.895 ms 30.156 ms 29.798 ms 4 do.kat-ar1.z.kat-r1.tpnet.pl/ (213.25.5.194) 31.927 ms 39.780 ms 30.085 ms 5 194.204.176.202 (194.204.176.202) 39.383 ms 39.926 ms 30.480 ms 6 zt.bielsko.tpsa.pl/ (194.204.147.10) 49.472 ms 39.946 ms 30.462 ms bash-2.05a# Znowu ta TPSA ![]() ![]() ![]() * nslookup =- Chyba juz przez wielu zapomniane narzedzie, ale jednak bardzo przydatne. Nslookup czyli inaczej Name Service Lookup jest przydatne w codziennej pracy. Jego dzialanie jest przyblizone do dzialania programu DIG. Nslookup sluzy do wyszukiwania informacji o wezlach sieci w serwerach DNS. Wsrod informacji zwracanych przez program znajduja sie informacje wrazliwe ale udostepnione publicznie. Dzieki tamu programowi mozliwe jest pozyskanie informacji o wskazanej domenie. Dzieki informacja zwracanym przez program latwo mozna przeprowadzac ataki na dane serwery. Mozna na przyklad przeprowadzac ataki przeciazeniowe na serwery. To jednak zostawmy na razie tym ktorzy sie na tym znaja i potrafia sie ukryc na tyle, zeby nie zostac od razu znalezionym ![]() A tak wyglada przykladowe dzialanie programu nslookup: bash-2.05a# nslookup www.bielsko.tpsa.pl Note: nslookup is deprecated and may be removed from future releases. Consider using the `dig' or `host' programs instead. Run nslookup with the `-sil[ent]' option to prevent this message from appearing. Server: 194.204.159.1 Address: 194.204.159.1#53 www.bielsko.tpsa.pl canonical name = zt.bielsko.tpsa.pl/. Name: zt.bielsko.tpsa.pl/ Address: 194.204.147.10 bash-2.05a# Achhhhh znowu ta TPSA! ![]() * nmap =- To juz ostatnie narzedzie omawiane w tym artykule. Czym jest nmap? Network Mapper Jest to skaner portow. Przewaznie jesli chcemy kogos zaatakowac musimy zrobic male rozeznanie w terenie, zeby wiedziec ktoredy mozna wejsc. Ale oprocz tego, ze naszym celem jest sprawdzenie udostepnionych uslug, to musimy tez wiedziec i miec pewnosc, ze dana usluga jest podatna na atak. Nmap pozwala nam zrobic maly wywiad poprzez sondowanie portow otwartych na danej maszynie. Nmap pozwala na skanowanie portow z wykorzystaniem wielu zaawansowanych funkcji. Funkcje te obejmuja skanowanie portow z z roznymi ustawieniami flag naglowkow protokolu TCP i analize przeslanych do nas odpowiedzi. Glownym zadaniem nmapa jest identyfikacja udostepnionych uslug wskazanego wezla. Program identyfikuje uslugi oraz identyfikuje jaki system operacyjny jest zainstalowany na danej maszynie. A oto jak wyglada efekt sprawdzenia danej maszyny narzedziem nmap: bash-2.05a# nmap -sS -O www.bielsko.tpsa.pl Starting nmap V. 2.54BETA34 ( www.insecure.org//nmap/ ) Interesting ports on zt.bielsko.tpsa.pl/ (194.204.147.10): (The 1551 ports scanned but not shown below are in state: closed) Port State Service 25/tcp open smtp 80/tcp open http 106/tcp open pop3pw 110/tcp open pop-3 135/tcp open loc-srv Remote operating system guess: Windows NT4 / Win95 / Win98 Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds bash-2.05a# No coz znowu TPSA ![]() ![]() ![]() No i dotarlismy do konca opisu narzedzi. Mam nadzieje, ze opisy sie Wam przydaly. A w celu dalszej nauki zapraszam do przestudiowania manuali i pogrzebania po sieci - traficie cos na pewno ![]() 3.8 Powiadamianie o logowaniach do systemu via sms by rafal[eR] Ponizszy faq opisuje w jaki sposob zwiekszyc kontrole nad tym co dzieje sie na naszym serwerze, zacznijmy moze od zainstalowania programu do wysylania sms-ow ze strony http://ceti.pl/~miki/komputery/sms.html sciagamy co trzeba, kompilujemy, nastepnie "sms" przenosimy do katalogu /bin Zapomnialem dodac na wstepie ze jest to faq skierowany dla administratorow ktorzy odcieli na swoim serwerze dostep dla wszystkich hostow poprzez regule ALL:ALL w pliku /etc/hosts.deny jezeli niewiesz o co chodzi odsylam do mojego faq nt. "Slackware" po adresem http://nevillon.pac.pl/hackerwanabe/teksty/slack.txt teraz do pliku /etc/hosts.allow dopisujemy: # # Dostep dla uzytkownika "login" # ALL:XX.XX.XX.XX : spawn /bin/sms XXXXXXXXX "`date` uzytkownik login zalogowal sie do systemu " # Przy czym XX.XX.XX.XX/ to adres ip naszego usera ktory ma dostep do systemu natomiast XXXXXXXXX to numer naszego telefonu komorkowego na ktory zostanie wyslany sms poprzedzony funkcja `date` czyli aktualna godzina na serwerze. Bajer jest bardzo przydatny kiedy nie mamy za duzo userow, przy wiekszym serwerze zdecydowanie odradzam ;] Od tak fajna zabawka kiedy wyjezdzamy na wakacje ;] Mozliwe sa tez kombinacje z dodaniem linii /bin/sms XXXXXXXXX "Server reboot `date`" do pliku /etc/rc.d/rc.local Zostaniemy wtedy poinformowani gdy serwer zostanie zrebootowany. Mozna tez nad powyzsza linia nadac delay dla zadania poprzez "sleep 2" dla wiekszej pewnosci ze sms zostanie doreczony. |