Атака на Internet
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Группа авторов. Атака на Internet
Предисловие
Часть I. Хакеры и кракеры
Глава 1. О хакерах и не только…
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Что такое хорошо и что такое плохо
Цели кракера
Сетевая информационная безопасность: мифы и реальность
Всемогущество хакеров
Защита банковских систем
Сетевые кракеры
Межсетевые экраны Firewall как панацея от всех угроз
Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации
Проблема 2000года в свете информационной безопасности
Возможные проблемы в модулях ПСОИБ
Возможные последствия проблемы Y2K
Возможные пути решения обозначенных проблем
Информационная безопасность России и проблема Y2K
Глава 2. Социальная инженерия и ее применение
Классификация атак класса СИ
Краткое введение в психологию СИ
Примеры проникновения в систему
Социальная инженерия посредством сети Internet
Беседы через Internet
Электронная почта
Программа-пейджер
Возможности защиты от социальной инженерии
Тесты на проникновение
Осведомленность
Часть II. Протоколы
Глава 3. Удаленные атаки на распределенные вычислительные системы
Классификация угроз безопасности распределенных вычислительных систем
Модели механизмов реализации типовых угроз безопасности РВС
Понятие типовой угрозы безопасности
Графовая модель взаимодействия объектов РВС
Моделирование механизмов реализации типовых угроз безопасности РВС
Глава 4. Удаленные атаки на хосты Internet
Анализ сетевого трафика Internet
Ложный ARP-сервер в сети Internet
Ложный DNS-сервер в сети Internet
Перехват DNS-запроса
Направленный шторм ложных DNS-ответов на атакуемый хост
Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер
Навязывание хосту ложного маршрута с использованием протокола ICMP
Немного о ICMP
Подмена одного из субъектов TCP-соединения в сети Internet
Предсказание начального значения идентификатора TCP-соединения
Недостатки идентификации абонентов TCP-соединения
Направленный шторм ложных TCP-запросов на создание соединения
Направленный шторм запросов на ОС Windows NT 4.0
Направленный мини-шторм запросов на 21, 25, 80, 110, 119 и 139 порты
Мифические удаленные атаки в сети Internet
Фрагментация IP как способ проникновения через Firewall
Превышение максимально возможного размера IP-пакета, или Ping Death
Атаки, использующие ошибки реализации сетевых служб
Атака Land
Атаки teardrop и bonk
Атака передачей широковещательного запроса от имени «жертвы»
Атака Windows-систем передачей пакетов TCP/IP на открытый порт
Глава 5. Методы удаленного сканирования портов
Методы открытого сканирования
Сканирование TCP SYN
Сканирование TCP FIN
Сканирование с использованием IP-фрагментации
Сканирование TAP IDENT
Методы «невидимого» анонимного сканирования
Скрытая атака по FTP
Санирование с использованием «немого» хоста
Сканирование через proxy-сервер
Глава 6. Причины успеха удаленных атак
Причины успеха угроз безопасности РВС
Отсутствие выделенного канала связи
Недостаточные идентификация и аутентификация
Отсутствие контроля за виртуальными каналами связи
Отсутствие возможности контролировать маршрут сообщений
Отсутствие полной информации об объектах РВС
Отсутствие криптозащиты сообщений
Причины успеха удаленных атак в сети Internet
Отсутствие выделенного канала связи между объектами сети Internet
Недостаточные идентификация и аутентификация
Невозможность контроля за виртуальными каналами связи
Отсутствие возможности контроля за маршрутом сообщений
Отсутствие полной информации об объектах Internet
Отсутствие криптозащиты сообщений
Глава 7. Безопасные распределенные вычислительные системы
Выделенный канал связи
Виртуальный канал связи
Контроль за маршрутом сообщения
Контроль за виртуальными соединениями
Проектирование распределенной ВС
Глава 8. Как защититься от удаленных атак в сети Internet
Административные методы защиты от удаленных атак в сети Internet
Защита от анализа сетевого трафика
Защита от ложного ARP-сервера
Защита от ложного DNS-сервера
Защита от навязывания ложного маршрута
Защита от отказа в обслуживании
Защита от подмены одной из сторон
Программно-аппаратные методы защиты от удаленных атак
Методика Firewall
Программные методы защиты
Часть III. Операционные системы и приложения
Глава 9. Прошлое и настоящее сетевых операционных систем
Классификация пользователей и типовых сценариев атак в UNIX
Начало, или До червя
Технология переполнения буфера
Червь
Стратегии вируса
После червя
Подбор пароля
Типичные атаки
Атаки на доверие
Современная ситуация
Ошибка в демоне telnetd
Снова sendmail
Уязвимости в wu-ftpd
Проникновение с помощью innd
Причины существования уязвимостей в UNIX-системах
Windows NT
Классификация причин уязвимости Windows NT
Переполнения буфера в системных сервисах
Разделение ресурсов и анонимный пользователь
Протокол SMB в глобальных сетях
Процедуры идентификации и аутентификации
Как защитить свой хост
Средства автоматизированного контроля безопасности
Программа SATAN
Семейство программ SAFEsuite
Сетевой монитор RealSecure
Глава 10. Атака через WWW
Атака на клиента
Безопасность браузеров
Безопасность Java-приложений
Суровая действительность
Безопасность других клиентских приложений
Вирусы и «троянские» кони
Атака на Web-сервер
Безопасность стандартного серверного ПО
Безопасность CGI-приложений
Общие сведения
Распространенные ошибки
Создание безопасных CGI-приложений
Ошибки в известных CGI-скриптах
Использование серверных приложений для атаки на клиента
Безопасность личной информации
Проблемы идентификации
Заключение
Перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности
Использованная литература
Отрывок из книги
В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названиях которых присутствует слово «Internet». Это свидетельство того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых людей подключаться к Сети. Появился и спрос на специальную литературу.
Практически в каждой такой книге имеется глава, раздел или параграф, посвященный безопасности. Однако анализ этого материала показывает, что главные вопросы – безопасна ли глобальная сеть и как защитить свой компьютер, подключенный к ней, – так и остаются без ответа.
.....
Все эти вещи необходимы для успешного применения теоретических знаний на практике, но в нашей стране получить сразу все не представляется возможным, так что потенциальным взломщикам приходится довольствоваться простыми подручными средствами. Первый инструмент заменяется обыкновенным шумом в комнате или магнитофонной записью. Второй не составит труда отыскать. Третий – самое сложное. Проблема в том, что качественный аппарат способен преобразовывать голос как угодно: в женский, в детский, в старческий… Такие устройства очень редки, поэтому полностью использовать возможности СИ вряд ли получится. Конечно, ничто не помешает постучать ложкой о тарелку и сделать вид, что люди в офисе обедают. Можно позвать тетю Машу, дать ей шоколадку и попросить позвонить… Об использовании чужой линии, наверное, и заикаться не стоит. Единственное, что сразу приходит в голову, – это телефонная трубка с номеронабирателем и ближайший телефон-автомат. Но тогда придется использовать еще и анти-АОН.
Обычно атаки класса СИ представляют собой комбинацию некоторых средств, методов и «параметров окружения». Основные разновидности можно разделить на следующие категории.
.....