Вход/Регистрация
Сетевые средства Linux
вернуться

Смит Родерик В.

Шрифт:

Проанализировав сценарии запуска и конфигурационный файл суперсервера, вы выясните, какие серверы выполняются в системе, однако ничего не узнаете об инсталлированных серверах. Как было сказано ранее, получить сведения о программах, которые были инсталлированы на компьютере, позволяет диспетчер пакетов. Кроме того, вы можете проверить все исполняемые файлы в системе, однако для этого необходимо затратить столько усилий, что данное решение нельзя считать приемлемым.

Анализ данных о процессах

Для обнаружения серверов может использоваться утилита

ps
. Она возвращает информацию о. процессах, выполняющихся в системе. При запуске
ps
можно указывать разные опции, но для выявления серверов достаточно ввести в командной строке
ps ax
.

Объем информации, возвращаемой

ps
, достаточно велик, поэтому имеет смысл перенаправить вывод в файл или передать данные, сгенерированные программой
ps
, утилите
more
или
less
. Если вы ищете сведения о конкретном сервере, используйте утилиту
grep
. Например, чтобы получить информацию о сервере
sendmail
, надо ввести команду
ps ах | grep sendmail
. Следует помнить, что утилита
ps
предоставляет сведения как о серверах, так и о других программах. Ниже приведен фрагмент данных, сгенерированных программой
ps
.

$ ps ax

 PID TTY STAT TIME COMMAND

1 ? S 0:15 init [3]

 502 ? S 0:05 named -u bind

 520 ? S 0:01 cupsd

 535 ? SW 0:00 [nfsd]

1741 pts/4 S 0:00 /bin/bash

4168 ? S 0:00 httpd

На самом деле в процессе выполнения программа

ps
генерирует десятки и даже сотни строк. В данном примере удалена почти вся информация, кроме нескольких строк, иллюстрирующих работу этой утилиты. В первой строке программа
ps
выводит сведения о процессе
init
, для идентификации которого всегда используется номер 1. Данный процесс является корнем дерева, представляющего иерархию процессов в системе. Все остальные процессы порождаются либо непосредственно
init
, либо его дочерними процессами. Процессы, имена которых помещаются в квадратные скобки, представляют собой процессы ядра. В данном примере процессом ядра является
[nfsd]
. Как видно из его имени,
[nfsd]
поддерживает функции сервера NFS, реализованного средствами ядра. Процессы named,
cupsd
и
httpd
представляют собой пользовательские процессы. О принадлежности их к серверам можно судить по двум признакам. Во-первых, имя каждого из них оканчивается буквой "
d
", а во-вторых, эти процессы не связаны с терминалами (в поле TTY отображается символ
?
). В отличие от них, процесс
/bin/bash
не является процессом сервера, так как в поле TTY выводится значение
pts/4
, т.е. данный процесс связан с конкретным терминалом.

Определив процессы серверов с помощью

ps
, надо отыскать документацию на те серверы, назначение которых вам неизвестно. Для этого следует ввести команду man имя, указав в качестве параметра имя интересующего вас процесса. Кроме того, постарайтесь найти исполняемый файл с именем, совпадающим с именем процесса. Это позволит вас проследить, какой пакет использовался для его инсталляции. Для получения информации о пакете введите команду
rpm -qf путь_к_файлу
. (В системе Debian для этого используется команда
dpkg -S путь_к_файлу
.)

Используя

ps
, не забывайте, что эта утилита не отображает сведения о серверах, которые не выполнялись в момент ее запуска. Например, если сервер запускается с помощью суперсервера и во время вызова
ps
ни один из клиентов не работал с ним, вы не получите информацию об этом сервере. Данная утилита также не предоставит сведений о тех серверах, работа которых была временно завершена.

Использование
netstat

При использовании

ps
для поиска серверов возникает проблема, состоящая в том, что данная утилита не сообщает, используется ли данный сервер для поддержки сетевого взаимодействия. Получить эту информацию вам поможет программа
netstat
. Данная программа возвращает данные о сетевых соединениях. Подобно
ps
, при запуске
netstat
могут указываться различные опции. Для поиска информации о серверах можно использовать команду
netstat -lр
. Опция
– l
сообщает утилите
netstat
о том, что она должна анализировать порты, через которые серверы ожидают поступление запросов, а опция
– p
задает вывод имен серверов, связанных с этими портами. Как и
ps
, утилита
netstat
генерирует большой объем данных, поэтому желательно перенаправить вывод в файл или передать входные данные программе
less
или
more
.

Несмотря на то что

netstat
является чрезвычайно полезным инструментом, при использовании этой программы необходимо помнить, что для серверов, запускаемых посредством суперсервера,
netstat
будет генерировать неверные данные. Сообщая о том, какой сервер ожидает обращение через определенный порт, она вместо имени сервера выведет имя суперсервера.

Использование программ сканирования

Мощными инструментами, которые можно использовать для поиска серверов, выполняющихся в системе, являются внешние программы сканирования. В качестве примеров подобных программ можно привести Nessus (

http://www.nessus.org
), SAINT (
http://www.wwdsi.com/saint/
) и Nmap (
http://www.insecure.org/nmap/
). Программа сканирования выполняется на любой машине, связанной по сети с компьютером, подлежащим проверке. Некоторые из таких инструментов, помимо информации о серверах, выводят также данные об используемой операционной системе, а также сведения о наличии недостатков в защите серверов. Для поиска серверов в большинстве случаев достаточно ввести имя сканирующей программы и указать имя компьютера, который следует проверить. Например, соответствующая команда может иметь вид
nmap gingko.threeroomco.com
. В результате вы получите список портов и имен серверов, связанных с ними.

Внешняя программа сканирования может оказаться полезной в том случае, если вы подозреваете, что сервер на вашем компьютере подвергся атаке. Установив собственный сервер в вашей системе, опытный хакер позаботится о том, чтобы скрыть следы своего вмешательства. Чтобы вы не смогли обнаружить изменения в системе, он постарается заменить средства диагностики (например,

netstat
) своими программами. Внешняя программа сканирования, вероятнее всего, даст вам реальную информацию о серверах, выполняющихся в системе.

Внимание

Программы сканирования портов часто используются компьютерными взломщиками, которые пытаются обнаружить уязвимые места в защите системы. Эти же инструменты применяют администраторы систем для того, чтобы найти и устранить недостатки в защите компьютеров. Для того, чтобы исключить возможные недоразумения, планы по использованию программ сканирования следует согласовать с руководством.

На заметку

В данной книге встречается слово хакер: здесь оно обозначает компьютерного взломщика. Однако этот термин имеет и другие значения. Хакерами часто называют специалистов высокой квалификации, имеющих большой опыт создания сложных программ, а также энтузиастов, чье увлечение программированием граничит с фанатизмом. Смысл, вкладываемый в слово хакер, обычно становится ясным из контекста.

  • Читать дальше
  • 1
  • ...
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • ...

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: