Чтение онлайн

на главную - закладки

Жанры

Linux глазами хакера

Флёнов Михаил Евгеньевич

Шрифт:

Самый простой способ — использование утилиты nmap. Она позволяет выполнять команду

ping
сразу на всю сеть, и по ответам можно узнать, что в данный момент доступно. Если какой-то компьютер не ответил, то необходимо выяснить причину. Возможно, это просто потеря питания или незапланированная перезагрузка. Но если это проделки хакера, то вы должны знать об этом первыми.

Утилита nmap хороша для однократного выполнения, но неудобна для мониторинга. Я больше предпочитаю CyD NET Utils (http://www.cydsoft.com). Единственный недостаток этой программы — она работает под Windows ☺. Проблема в том, что под *nix вообще подобных программ нет, а контролировать сеть можно и с клиентского Windows-компьютера. Многие так делают, чтобы работать в графическом режиме, а на сервере использовать текстовый.

Рассмотрим, как работает программа. Запустите ее и создайте новый проект (File/New project). Перед вами откроется окно, как на рис. 12.2. Слева находится список различных сетевых устройств: компьютеры, серверы и т.д. В центральной части окна есть рабочее поле, на котором можно проектировать свою сеть, расставляя необходимые элементы.

Рис. 12.2. Новый проект в программе CyD NET Utils

Выберите необходимый пункт в дереве компонентов и щелкните в рабочей области. Перед вами появится окно, в котором можно ввести данные о пользователе, компьютере и его составляющих (рис. 12.3). Это позволит в дальнейшем наблюдать за сетью и вести учет не только техники, но и всех пользователей.

Рис. 12.3. Свойства сетевого компонента

Пункт Group позволяет задать группу машин, объединяя в организации целые отделы или просто компьютеры, выполняющие схожие функции, чтобы не загромождать рабочую область. Дважды щелкните мышью по группе, чтобы войти в нее и визуально расставить компоненты. Затем нарисуйте связи, которые будут показывать, как проложен кабель. Для этого нажмите кнопку Connect two computers на панели инструментов (см. рис. 12.2). Теперь щелкните по одному изображению компьютера, связь которого надо указать, а потом по второму. На экране появится пунктирная линия, соединяющая два сетевых устройства.

На рис. 12.4 изображена схема сети из двух компьютеров, сервера и группы, объединенной коммутатором.

Рис. 12.4. Схема сети, созданная в CyD NET Utils

Теперь запустим мониторинг сети. Для этого выберите меню Project/Start. Программа начнет с определенным интервалом пинговаться ко всем компьютерам вашей сети, для которых на схеме указаны IP-адреса или имена. Интервал задается в настройках программы (меню Service/Options).

Если компьютер доступен и команда

ping
выполнена удачно, то рядом с его изображением появится зеленый круг, иначе — красный. Перейдя на вкладку Status, можно увидеть описание последнего выполненного сканирования.

В пакет CyD NET Utils входит еще одна удобная утилита — CyD Careful Observer, позволяющая следить за работой различных сервисов. Запустите утилиту и выберите меню Project/Add observer object. Перед вами откроется окно, как на рис. 12.5.

Рис. 12.5. Окно добавления нового объекта, за которым необходимо наблюдать

В данном окне можно выбрать следующие объекты наблюдения:

□ Ping — компьютер, к которому будет направляться ping-запрос через определенные промежутки времени;

□ TCP Connect — подключение к порту (например, 21), проверка осуществляется через определенные промежутки времени. Если соединения не было, то сервис недоступен;

□ URL request — URL-адрес. Если он недоступен, значит нет связи с Web-сервером или уничтожен файл.

Остальные возможности больше отражают специфику Windows-систем, а для нас и этого достаточно.

Выбрав объект для наблюдения, нажмите кнопку OK. Перед вами откроется окно, в котором можно указать параметры выполняемой операции (рис. 12.6). Например, для утилиты ping можно указать размер пакетов, время ожидания и IP-адрес удаленного компьютера.

Рис. 12.6. Задание параметров наблюдения

Помимо этого, можно задать время слежения и интервал. Нажав на кнопку Schedule, можно установить дни, в которые нужно производить наблюдение. Нажмите кнопку Alert Profile, чтобы выбрать (или создать) один из профилей реагирования в случае обнаружения ошибки. Программа может в этом случае выполнять следующие действия:

□ направлять сообщение NET SEND (используются в ОС Windows для обмена текстовыми уведомлениями между компьютерами);

□ проиграть звук;

□ выполнить внешнюю программу или команду;

□ отправить E-mail-сообщение;

□ просто отобразить на экране окно диалога с ошибкой;

□ перезагрузить компьютер (удобно, если наблюдение идет за локальной машиной и найдена критическая ошибка).

В программу встроена хорошая система просмотра журнала происшедших событий. Таким образом, если вы отлучились от компьютера, всегда можно увидеть, что происходило, даже если не включен ни один профиль событий (Alert profile).

Глава 13

Резервное копирование и восстановление

Те из вас, кто долго работает в сфере информационных технологий, уже не раз сталкивались с проблемой потери данных. Но мы продолжаем уделять этому вопросу слишком поверхностное внимание.

Многие считают, что аппаратура сейчас надежна, и из-за своей лени никогда не делают резервных копий. Техника хороша, но на моих глазах умерло уже несколько винчестеров, украдено из офисов 5 компьютеров, полностью сгорел вместе с кабинетом один сервер. А кто из жителей великих башен города New York думал, что к ним в гости прилетят самолеты? Кто-то скажет, что такие слава безжалостны, ведь произошла трагедия, но мы тоже не застрахованы от жестоких действий террористов, и Россия уже воочию столкнулась с этим. И как бы не было больно, закрывать на это глаза нельзя. Необходимо делать все, чтобы данные были сохранены в любой ситуации.

Поделиться:
Популярные книги

Кодекс Крови. Книга ХIII

Борзых М.
13. РОС: Кодекс Крови
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Кодекс Крови. Книга ХIII

Законы Рода. Том 7

Андрей Мельник
7. Граф Берестьев
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Законы Рода. Том 7

Двойник Короля 10

Скабер Артемий
10. Двойник Короля
Фантастика:
аниме
фэнтези
фантастика: прочее
попаданцы
5.00
рейтинг книги
Двойник Короля 10

Развод. Без права на ошибку

Ярина Диана
Любовные романы:
современные любовные романы
короткие любовные романы
5.00
рейтинг книги
Развод. Без права на ошибку

Купеческая дочь замуж не желает

Шах Ольга
Фантастика:
фэнтези
6.89
рейтинг книги
Купеческая дочь замуж не желает

Симфония теней

Злобин Михаил
3. Хроники геноцида
Фантастика:
попаданцы
фэнтези
5.00
рейтинг книги
Симфония теней

Газлайтер. Том 22

Володин Григорий Григорьевич
22. История Телепата
Фантастика:
боевая фантастика
попаданцы
фэнтези
5.00
рейтинг книги
Газлайтер. Том 22

Возмутитель спокойствия

Владимиров Денис
1. Глэрд
Фантастика:
фэнтези
боевая фантастика
попаданцы
5.00
рейтинг книги
Возмутитель спокойствия

Наследник хочет в отпуск

Тарс Элиан
5. Десять Принцев Российской Империи
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Наследник хочет в отпуск

Неудержимый. Книга XXXII

Боярский Андрей
32. Неудержимый
Фантастика:
аниме
фэнтези
фантастика: прочее
попаданцы
5.00
рейтинг книги
Неудержимый. Книга XXXII

Спасите меня, Кацураги-сан! Том 12

Аржанов Алексей
12. Токийский лекарь
Фантастика:
попаданцы
дорама
фэнтези
5.00
рейтинг книги
Спасите меня, Кацураги-сан! Том 12

Шайтан Иван 4

Тен Эдуард
4. Шайтан Иван
Фантастика:
попаданцы
альтернативная история
8.00
рейтинг книги
Шайтан Иван 4

Офицер Красной Армии

Поселягин Владимир Геннадьевич
2. Командир Красной Армии
Фантастика:
попаданцы
8.51
рейтинг книги
Офицер Красной Армии

Размышления русского боксёра в токийской академии Тамагава, 2

Афанасьев Семён
2. Размышления русского боксёра в токийской академии
Фантастика:
альтернативная история
5.80
рейтинг книги
Размышления русского боксёра в токийской академии Тамагава, 2