Проследяване на пътя на пакетите

Хакер полезна информация за местоположението на интерес към компютъра си както по отношение на мястото в Интернет, както и физическите параметри. За да се извърши Ли Бо-ефективен отказ на услуга атака (DoS) хакер е желателно да се получи права супер-потребител на машините, които са близо до целта на атаката. Ако хакер иска да хакна компютър, който той планира да използва в бъдеще да извърши нови атаки, той предпочита да се намери машина с бърз достъп до интернет.

Traceroute на полезност

Вземем примера на командата проследяващи за проследяване на маршрута NE-сапуна има пакети от машина на хакера да атакуват цели:

Хакер получи следната информация:

  • Доставчик интересуват от компютри. За достъп до Интернет с помощта на техния обект на атака fast_net.org. Нарушаването този сървър ще улесни задачата на хакване на други компютри, обслужвани Фастнет. Проверка на системата за закрила на Фастнет, хакер може да се определи дали той се занимава със система за откриване на проникване инсталирана или може безопасно да извършва обидни действия.
  • Местоположението на избраната цел. От имената на хостовете хи-Клиент-02 и чи-01-dnet-T1 може да се заключи, че компютърът е в Чикаго. В продължение на много интернет рутери използват трибуквени кодове на летищата в градовете, като част от името на хоста. Така например, от името на 01-tl-lax-fast_net.net предполага, че рутера е някъде близо до Лос Анджелис (Los Angeles). В бъдеще, хакер може да използва други средства за проверка на това предположение.
  • Капацитетът на линията, свързваща компютъра на интереси. Очевидно е, че домакин chi-01-dnet-Tl.fast_net.org инсталиран мрежово оборудване, за да свържете компютъра към доставчика на example.com fast_net.org. Тъй като името на домейна присъства линия "Т1", тогава може да се предположи, че линия Т1 използва (капацитет 1.5 Mbit / сек) за комуникация.
  • Мрежово оборудване избрана цел. При преминаване пакет рутер използва Cisco (cisco.example.com), и също така, по всяка вероятност, защитната стена (throwmedown.example.com). Всеки, който е запознат с търговски защитни стени, за такова име на хост може да се предполага, че това Gauntlet защитна стена (ръкавица към английския език - ръкавицата, хвърлят надолу - да се хвърлят). Всеки е запознат с, но изразът "хвърли ръкавицата", нали? Повечето потребители на интернет не се различават оригиналност.

Използването на MTR

MTR програма е създаден от Мат Kimball (Мат Kimball) и представлява подобри shennuyu версия на проследяващи. Вместо това, UDP-пакети го изпраща последователни ехо искания ICMP с увеличаване на TTL стойности на полетата за откриване на мрежа Оборудвайте-Bani, който блокира UDP пакети, но не блокира ICMP опаковки. Програмата извършва директно наблюдение на всеки възел между източника и точката на пакети дестинация, която позволява да се оцени качеството на съединението според най-лошото, най-доброто и от средното (на 1 мин.) Време на пакетите. Помислете резултат от програмата MTR във връзка с предаването на пакети от по-горе:

Противодействие проследяване пакети маршрути

И двата пакетни маршрут проследяване програми зависят от получаване обратно на ICMP отговор за превишаване на срока на пакети (когато стигнете до вашата дестинация на стойност се връща портът е недостъпен - «порт недостижим"). Въпреки система-ти администратор не може да промени настройките на мрежово оборудване, Настройка на крак по пътя пакети следват (в интернет), но с помощта на правила за филтриране на пакети, оса-fected програми грсНата / IPTABLES. можете да блокирате изпращането на съобщения за отговор на собствено оборудване.

Друг метод брояч е забранено (DENY), а не отклонение (отхвърлите) UDP-пакети, получени в пристанищата Стандартно се използва проследяващи (33435-33524) и забраната (DENY) всички ICMP-пакети заявка за ехо (ехо отговор) , Така ще бъде блокиран, тъй като рецепцията компютърни queriers пакети и възможност за изправяне-ехо отговори.

Резултатът може да бъде доведено - не е нужно да зададете своите имена на хостове, които биха могли да бъдат, за да се разбере тяхната цел или с производителя на мрежово оборудване. Примери за неуспехите-ционни заглавия могат да служат: рутер, защитна стена и уеб сървър.