Брандмауэры и специальное программное обеспечение 8 Часть 4
Вид материала | Реферат |
СодержаниеИспользование ipconfig |
- Муниципальное общеобразовательное учреждение средняя общеобразовательная школа №12, 174.77kb.
- Управление экономикой и создание экономических информационных систем Изучив данную, 148.93kb.
- Программное обеспечение ЭВМ, 209.59kb.
- Программное обеспечение вычислительной системы, 824.71kb.
- Учебная программа (Syllabus) Дисциплина: Интерфейсы компьютерных систем (iks 3304), 321.31kb.
- Реферат по Информационной безопасности Тема: «Антивирусы», 711.1kb.
- Пк программный комплекс; по программное обеспечение; ппо прикладное программное обеспечение, 208.41kb.
- Лекция 4 Обеспечивающие подсистемы асу. Математическое, программное, лингвистическое,, 59.3kb.
- Математическое и программное обеспечение систем оперативной оценки характеристик сложных, 247.51kb.
- Учебная программа (Syllabus) Дисциплина «Инструментальные средства разработки программ», 374.12kb.
Использование ipconfig
Утилита ipconfig используется для настройки любых сетевых интерфейсов, установленных на сетевом узле. Однако помимо настройки интерфейса вы можете использовать эту утилиту для получения дополнительных сведений об интерфейсе. Любую информацию об интерфейсе можно модифицировать, однако вы должны учитывать, что не все драйверы поддерживают изменение любых параметров. Некоторые важные сведения о безопасности, отображаемые утилитой ipconfig, обсуждаются позднее. Далее приводится пример вывода этой утилиты, полученный с использованием команды ipconfig -а. Ключ -а заставляет утилиту ipconfig отобразить сведения обо всех интерфейсах, даже о тех, которые не работают. Вот пример вывода утилиты ipconfig:
eth0 Link encap:Ethernet HWaddr 00:10:5A:8B:OC:FA
inet addr:209.127.112.185 Beast:209.127.112.191 Mask=255.255.255.192
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:!
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:12
collisions:0 txqueuelen:100
Interrupt:9 Base address:0x300
eth0:l Link encap:Ethernet HWaddr 00:10:5A:8B:OC:FA
inet addr:207.199.127.84 Beast:207.199.127.255 Mask-.255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
Interrupt:9 Base address:0x300
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:3615 errors:0 dropped:0 overruns:0 frame:0
TX packets:3615 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
pppO Link encap:Point-to-Point Protocol
inet addr:208.143.150.16 P-t-P:208.143.150.9 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:3237 errors:5 dropped:0 overruns:0 frame:5
TX packets:3354 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen: 10
ppp1 Link encap:Point-to-Point Protocol
inet addr:192.168.10.10 P-t-P:192.168.10.11 Mask:255.255.255.255
POINTOPOINT NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:10
Vmnet0 Link encap:Ethernet HWaddr 00:50:56:80:00:00
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100
vmnetl Link encap:Ethernet HWaddr 00:50:56:8A:00:00
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100
Проанализировав информацию об интерфейсах, вы можете заметить, что интерфейс ethO является интерфейсом инкапсуляции линии связи (Link encap) типа Ethernet. Аппаратный адрес (HWaddr) — это МАС-адрес, о котором мы уже говорили ранее. Аппаратный адрес жестко записан внутри сетевой карты Ethernet, однако при желании вы можете переопределить его из командной строки. Таким образом, если вы знаете IP-адрес и МАС-адрес некоторой системы, вы можете настроить свой компьютер так, чтобы он исполнял роль этой самой системы. Такая необходимость, как правило, возникает в случае сбоев или когда требуется выполнить тестирование. Однако при этом клиенты не должны заимствовать адрес сервера. Чтобы узнать МАС-адрес удаленной системы, можно заглянуть в кэш ARP. Содержимое кэша ARP выводится на экран при помощи команды arp -а. Если вы не видите в кэше информации об интересующей вас системе, попробуйте соединиться с ней при помощи утилиты ping, а затем снова воспользуйтесь командой аrр -а. Дело в том, что по истечении некоторого времени записи, к которым за это время не было ни одного обращения, удаляются из кэша ARP. Если вы обратитесь к удаленной системе, соответствующая ей запись вновь появится в кэше. Однако данный прием определения МАС-адреса работает только для локальных сетевых узлов.
Во второй строке, относящейся к интерфейсу ethO, в точечной десятичной нотации отображаются IP-адрес, сетевая маска и широковещательный адрес. Со всеми этими параметрами мы с вами уже хорошо знакомы. Третья строка представляет больший интерес. Прежде всего обратите внимание на запись PROMISC. Это значение указывает на то, что карта Ethernet работает в режиме прослушивания сети, который иногда называют также смешанным режимом (promiscuous mode). Сетевой интерфейс, работающий в режиме прослушивания, принимает абсолютно всю информацию, которая передается в пределах локального сегмента Ethernet между входящими в этот сегмент сетевыми узлами. Данный интерфейс напоминает человека, который читает чужие письма. В обычном состоянии сетевой интерфейс принимает только те пакеты, которые адресованы непосредственно ему, то есть посланы на соответствующий интерфейсу IP-адрес. Однако карта Ethernet, работающая в режиме прослушивания, принимает абсолютно все пакеты, передаваемые по кабелю Ethernet, то есть даже те, которые ей не адресованы. Переключение карты в такой режим осуществляется специальными программами, например tcpdump. Если интерфейс отмечен меткой PROMISC, значит, в системе работает «подслушивающая» программа. Если вы планируете использовать подобное программное обеспечение в сети, вы должны быть очень осторожны. Некоторые системы до сих пор подвержены таким атакам, как атака «big ping». Если сетевая карта работает в смешанном режиме и через сеть передается сообщение big ping, даже если это сообщение не адресовано системе, оно будет принято системой, и если система подвержена атаке такого типа, она зависнет. Некоторые системы зависают, даже если только самый последний фрагмент сообщения big ping принимается ими. Более подробно об этом рассказывается в главе 16.
Большая часть всех остальных сведений об интерфейсе является статистическими данными. Однако обратите внимание на последнюю строку в разделе, посвященном интерфейсу ethO. В ней указывается базовый аппаратный адрес и канал прерывания IRQ. Имейте в виду, что если драйвер поддерживает такую возможность, вы можете изменить адрес I/O и номер IRQ, однако на практике в этом редко когда возникает необходимость.
Второй раздел, отображаемый командой ipconfig, соответствует интерфейсу ethO:l. Это псевдоним интерфейса ethO. Иными словами, интерфейсу ethO соответствуют два IP-адреса. Запись, соответствующая псевдониму интерфейса, выглядит в точности как и сам интерфейс, однако статистические данные в ее составе не отображаются, так как вся статистика указывается только для основного интерфейса.
Третьим разделом является раздел lо. Этот раздел соответствует адресу localhost (локальный сетевой узел). Любая система обладает записью localhost, которой соответствует IP-адрес 127.0.0.1. В реальности каждая система обладает диапазоном адресов класса А с адресами от 127.0.0.0 до 127.255.255.255. Таким образом, если по какой-либо причине вы запускаете в сети «подслушивающую» программу (sniffer) и обнаруживаете адрес 127.0.0.0/8, имейте в виду, что кто-то выставляет свою систему за какой-то другой сетевой узел. Иными словами, он намеренно изменил свой адрес так, чтобы создавалось впечатление, что данные передаются откуда-либо из другого места (в данном случае с узла localhost). Благодаря этому у него появляется возможность получить права на доступ, которыми он не обладает. Часто это выглядит как атака на брандмауэр, когда некто с другой стороны брандмауэра маскируется под адресом, принадлежащим адресному пространству по эту сторону брандмауэра. Более подробно об этом рассказывается в главе, посвященной сетевым фильтрам.
Утилита ifconfig сообщает нам о существовании двух интерфейсов рррХ. Это означает, что компьютер оснащен одним или двумя модемами. Обратите внимание, что интерфейс ррр0 активен, а интерфейс ррр1 — нет. На подобные записи следует обращать внимание в случае, если внутренняя политика запрещает неав-торизированные подключения к Интернету и если бы при этом данный компьютер не был бы авторизирован для установки соединений через телефонную связь.
Два интерфейса vmnet интересны тем, что на самом деле они не существуют. При этом вы можете видеть, что каждому из них соответствует МАС-адрес, а также остальные атрибуты, свойственные любой Ethernet-карте. В настоящий момент ни одному из этих интерфейсов не поставлен в соответствие IP-адрес, однако как только они становятся активными, они получают свой собственный IP-адрес при помощи протокола DHCP (Dynamic Host Configuration Protocol). Такие виртуальные интерфейсы существуют только в виде программного кода и принадлежат некоторому программному пакету. С точки зрения всей остальной внешней сети, когда эти интерфейсы становятся активными, они выглядят как отдельные системы (обратите внимание, что, как правило, существует еще два виртуальных интерфейса таким образом, чтобы общее их количество равнялось четырем, однако я сократил листинг для краткости).
В системе могут существовать также и другие интерфейсы, например iрррХ для ISDN РРР и trX для Token Ring. Однако для всех подобных интерфейсов утилита ifconfig отображает приблизительно один и тот же набор сведений.