Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные сети. Книга содержит практические советы по защите компьютерной системы от проникновения извне. Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
Название: Противостояние хакерам Автор: Скудис Эд. Издательство: ДМК Пресс Год: 2003 Страниц: 506 Формат: PDF Размер: 27,4 МБ ISBN: 5-94074-170-3 Качество: Отличное Серия или Выпуск: Защита и администрирование
Содержание:
Предисловие Вступление Глава 1. Введение Мир компьютеров и золотой век хакеров Для чего нужна эта книга Зачем рассказывать о специальных инструментах и стратегиях атак Чем эта книга отличается от других Не следует недооценивать противника Навыки атакующего: от «сценаристов» до элиты Кратко о терминологии и иконографии Хакеры, взломщики и злоумышленники Рисунки и сценарии Имена разработчиков Инструменты атак могут быть направлены и против вас Создание лаборатории для исследования Дополнительная информация Структура книги Современные технологии Этапы атаки Советы на будущее, выводы и справочная информация Принятые обозначения Резюме Глава 2. Краткий обзор сети: все, что нужно знать о TCP/IP Эталонная модель взаимодействия открытых систем и многоуровневое представление протоколов TCP/IP в эталонной модели OSI Понятие о TCP/IP Протокол управления передачей (TCP) Номера портов TCP Контрольные биты TCP, трехэтапное квитирование и номера последовательности Другие поля в ТСР-заголовке Протокол пользовательских датаграмм (UDP) UDP менее надежен, чем TCP? Internet-протокол (IP) и протокол управляющих сообщений Internet (ICMP) Локальные сети и маршрутизаторы IР-адреса Сетевые маски Фрагментация пакетов на 1Р-уровне Другие составляющие ІР-заголовка Безопасность или ее отсутствие в традиционном протоколе IP Протокол управляющих сообщений Internet (ICMP) Другие вопросы, связанные с работой в сети Маршрутизация пакетов Трансляция сетевого адреса Брандмауэры: регулировщики потока данных в сети и защитники Персональные брандмауэры Не забывайте о канальном и физическом уровнях! Технология Ethernet - королева соединений ARP, ARP, ARP! Коммутаторы и концентраторы Безопасность сетей Безопасность на прикладном уровне Протокол защищенных сокетов (SSL) Безопасность на IP-уровне - IPSec Выводы Резюме Глава 3. Краткий обзор UNIX: практически все, что нужно знать о UNIX Понятие о UNIX Архитектура Структура файловой системы UNIX Ядро и процессы Автоматический вызов процессов init, inetd и cron Процессы, запускаемые вручную Взаимодействие с процессами Учетные записи и группы Файл /etc/passwd Файл /etc/group Root: права супервизора Контроль привилегий - права в UNIX SetUID-программы Доверие UNIX Системные журналы и аудит Стандартные сетевые сервисы UNIX Telnet: удаленный доступ с помощью командной строки FTP: протокол передачи файлов TFTP: простейший протокол передачи файлов Web-серверы: HTTP Электронная почта R-команды Сервер доменных имен Сетевая файловая система (NFS) Система X Window Выводы Резюме Глава 4. Краткий обзор Windows NT/2000: все, что нужно знать о Windows Краткая историческая справка Основные концепции NT Домены: объединение компьютеров Общая зона - работа с удаленными ресурсами Служебные пакеты и текущие исправления Архитектура Пользовательский режим Форматы паролей в Windows NT Режим ядра Учетные записи и группы Учетные записи Группы Контроль привилегий Политики Account Policy Параметры User Properties Доверие Аудит Контроль доступа и права доступа к объекту Принадлежность NTFS и права доступа в NTFS Права доступа для общих папок Локальный доступ Слабость прав доступа по умолчанию и укрепление средств защиты Безопасность сети Ограничения базовых сетевых протоколов и API Сервис удаленного доступа (RAS) Windows 2000: добро пожаловать в новое тысячелетие Что предлагает Windows 2000 Вопросы безопасности в Windows 2000 Архитектура: некоторые усовершенствования Windows NT Учетные записи и группы Контроль привилегий Доверие Windows 2000 Аудит Контроль доступа к объекту Безопасность сети Выводы Резюме Глава 5. Этап 1: исследование Простые методы исследования: социотехника, непосредственное вторжение и разгребание мусора Социотехника Непосредственное вторжение Разгребание мусора Обычный поиск в Web Поиск на собственном сайте компании Искусство применения поисковых систем Просмотр сети Usenet Способы защиты против Web-исследователей Базы данных Whois: хранилище ценной информации Исследование доменных имен .соm, .net и .org Исследование других доменных имен (не .com, .net и .org) И что дальше? Распределение ІР-адресов через ARIN Способы защиты против поиска в базах данных Whois Доменная система имен Опрос DNS-серверов Способы защиты против DNS-исследования Универсальные инструменты исследования Sam Spade, универсальный клиентский инструмент исследования Инструменты исследования на базе Web: порталы для исследований и атак Выводы Резюме Глава 6. Этап 2: сканирование War dialer War dialer по сравнению с demon dialer Опасное сочетание: модемы, программы для удаленного доступа и невежественные пользователи Системные администраторы и незащищенные модемы Бесплатные звонки по телефону Телефонные номера для war dialer Краткая история развития инструментов war dialer THC-Scan 2.0 Инструмент ТВА от LOpht Дальнейшие действия Средства защиты против war dialer Отображение сети Поиск активных хостов Трассировка маршрутов и транзитный узел Cheops: отличный инструмент отображения сети и универсальный инструмент управления Способы защиты против отображения сети Сканирование открытых портов Nmap: полнофункциональный инструмент сканирования Способы защиты против сканирования портов Опередите атакующих - первыми найдите открытые порты Определение правил фильтрации брандмауэра с помощью Firewalk Сканеры уязвимых мест Nessus Способы защиты против сканеров уязвимых мест Обман системы обнаружения вторжений Как работает сетевая IDS Как обмануть сетевую IDS Способы защиты против методов обмана IDS Выводы Резюме Глава 7. Этап 3: получение доступа с помощью атак на приложения и ОС «Сценарист» подбирает методы взлома Прагматизм опытных атакующих Атаки переполнения стековой памяти Что такое стек? Что такое переполнение стековой памяти? Методы переполнения стековой памяти Поиск уязвимых программ с точки зрения переполнения буфера Что такое переполнение буфера? Системы обнаружения вторжений и переполнение стековой памяти Обман IDS на прикладном уровне для атак переполнения буфера Стек разрушен… что дальше? Не только при переполнении буфера Способы защиты против переполнения стековой памяти и родственных атак Атаки на пароли Взлом стандартных паролей Взлом паролей с помощью сценария входа в систему Искусство и наука взлома паролей Давайте взломаем эти пароли! Взлом паролей Windows NT/2000 с помощью LOphtCrack Взлом паролей UNIX (и других платформ) с использованием John the Ripper Защита от взломов паролей Атаки на Web-приложения Похищение учетных записей Проникновение в Web-приложение при отслеживании сеансов связи Передача подложных команд SQL Способы защиты против подложных SQL-команд Выводы Резюме Глава 8. Этап 3: Получение доступа посредством сетевых атак Сниффинг Сниффинг через концентратор: пассивный сниффинг Активное прослушивание: сниффинг через коммутатор и другие устройства Dsniff - рог изобилия сниффинга Защита от прослушивания Подмена ІР-адреса Первая разновидность подмены IР-адреса: простой спуфинг Вторая разновидность подмены IР-адреса: взлом UNIX-системы с помощью г-команд Третья разновидность подмены IР-адреса: спуфинг с прямой маршрутизацией Защита от IР-спуфинга Перехват сеанса Перехват сеанса на главном компьютере Перехват сеанса программой Hunt Защита от перехвата сеанса Netcat: сетевой инструмент общего назначения Netcat для передачи файлов Netcat для сканирования портов Netcat для создания соединений с открытыми портами Netcat для сканирования на уязвимость Netcat для создания пассивной командной оболочки черного хода Netcat для активного выталкивания командной оболочки черного хода Ретрансляция трафика с помощью Netcat Защита от Netcat Выводы Резюме Глава 9. Этап 3: DoS-атаки Прекращение выполнения локальных сервисов Защита против прекращения локальных сервисов Локальное истощение ресурсов Защита против локального истощения ресурсов Дистанционное прекращение сервисов Защита против дистанционного прекращения сервисов Дистанционное истощение ресурсов SYN-наводнение Защита против SYN-наводнений Smurf-атаки Защита против Smurf-атак Распределенные DoS-атаки Архитектура распределенной DoS-атаки Мощный DDoS-инструмент TFN2K DDoS: взгляд в будущее? Защита против распределенного отказа в обслуживании Выводы Резюме Глава 10. Этап 4: Поддержание доступа: троянцы, черные ходы и Root Kit Троянские кони Черные ходы Когда атакующие сталкиваются Netcat в качестве черного хода на UNIX-системах Хитрая парочка: черные ходы и троянские кони Опасны: инструментальные средства троянских коней черного хода уровня приложения Проверка Back Orifice 2000 Защита от троянских коней черного хода уровня приложения Применяйте антивирусные программы Не пользуйтесь специализированными на В02К тестовыми программами Изучите свое программное обеспечение Обучите пользователей Еще опаснее: традиционные RootKit Что делают традиционные RootKit? Центральная часть традиционного RootKit в UNIX: замена /bin/login Традиционные RootKit: прослушивание паролей Традиционные RootKit: скрыть этот сниффер! Традиционные RootKit: скрывать и все остальное! Традиционные RootKit: сокрытие следов Несколько конкретных примеров традиционных RootKit Защита против традиционных RootKit Не позволяйте добраться до привилегий супервизора! Поиск изменений в файловой системе Сканеры безопасности на основе выделенных компьютеров Лучшая защита: утилиты проверки целостности файлов Ой! Они установили мне RootKit. Как его убрать? Самые опасные: RootKit уровня ядра Переадресация исполнения RootKit уровня ядра: сокрытие файлов RootKit уровня ядра: сокрытие процессов RootKit уровня ядра: сокрытие сети Как сделать RootKit уровня ядра: загружаемые модули ядра Несколько конкретных примеров RootKit уровня ядра Knark - RootKit уровня ядра для Linux Adore - другой RootKit уровня ядра для Linux Загружаемый модуль ядра с RootKit для Solaris RootKit уровня ядра для Windows NT от RootKit. com Защита против RootKit уровня ядра Тушение пожара огнем: не делайте этого! «Горшочки с медом»: единственная причина для установки RootKit уровня ядра на свою машину Не позволяйте им добраться до уровня супервизора! Поиск следов RootKit уровня ядра Автоматизированные утилиты проверки на RootKit Наилучшее решение: ядра без поддержки LKM Выводы Резюме Глава 11. Этап 5: Заметание следов и скрытность Сокрытие доказательств изменения файлов регистрации событий Атака на файлы регистрации событий в Windows NT/2000 Регистрация событий в Windows NT/2000 Изменение файлов регистрации событий в Windows NT/2000 Атака на системные файлы регистрации и учетные файлы в UNIX Системные файлы регистрации UNIX Изменение учетных файлов в UNIX Файлы хронологии оболочки UNIX Изменение файлов хронологии оболочки UNIX Защита против атак на файлы регистрации и учетные файлы Пожалуйста, включайте регистрацию Установите надлежащие разрешения Используйте выделенный сервер регистрации Зашифруйте свои файлы регистрации Разрешите лишь добавление в конец Защитите файлы регистрации при помощи носителей с однократной записью Создание «труднообнаруживаемых» файлов и каталогов Создание скрытых файлов и каталогов в UNIX Создание скрытых файлов в Windows NT/2000 Защита от скрытых файлов Сокрытие признаков в сети: тайные каналы Туннелирование Loki: тайные каналы посредством ICMP Reverse WWW Shell: тайные каналы посредством HTTP Забавы и проказы со стеганографией Снова тайные каналы: использование заголовков TCP и IP для переноса данных Защита против тайных каналов Выводы Резюме Глава 12. Складываем вместе: Анатомия атаки Сценарий 1: Для модема набери «М» Сценарий 2: Смерть надомницы Сценарий 3: Маньчжурский подрядчик Выводы Резюме Глава 13. Будущее, ресурсы и выводы Куда мы направляемся? Сценарий 1: Увы! Сценарий 2: Безопасное будущее Сценарий 1. Затем сценарий 2 Чтобы не отстать Web-сайты Списки рассылки Конференции Живите и процветайте Резюме Глоссарий Предметный указатель