SEOSERVISE - Защита информации.

 
   
 

Главная


 


Составление схемы сети Теперь Мэллори имел примерное представление об архитектуре сети. И его предполо­ жения были очень близки к реальности. На рис. 9.2 изображена реальная структура сети. Служащие компании Acme могли попадать в Web через порт 8001 proxy -сервера HTTP , установленного на узле 10.3.2.1, и отсылать почту через демон SMTP , запущен­ ный на той же машине. Для получения электронной почты и ее распределения по поч­ товым ящикам внутренней сети на сервере Linux демон сгоп каждые 5 минут запускал программу fetchmail . Весь входящий трафик, кроме подключений SSH через модем до­ машнего компьютера Роба, блокировался TCP -оболочкой. Сервер Apache использовался в качестве внутреннего Web -сервера, прослушивающего порт 80, а также proxy -сервера, связанного с портом 8001. Сервер Apache был настроен таким образом, чтобы прини­ мать запросы только от узлов с адресами из диапазона 10. 0.1.x и с локального адреса 127.0.0.1. Роб не планировал пускать кого-либо еще в свою внутреннюю сеть. Мэллори попробовал получить доступ к портам 80 и 8001 через свой броузер. Од­нако каждый раз возвращался код ответа 403 Forbidden (рис. 9.3). Однако Мэллори не отказался от своей затеи. Перед тем как уйти спать, он решил попытать счастья еще раз.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |