Атака на Internet

Атака на Internet
Автор книги:     Оценка: 0.0     Голосов: 0     Отзывов: 0 159 руб.     (2,11$) Читать книгу Купить и скачать книгу Купить бумажную версию Электронная книга Жанр: Интернет Правообладатель и/или издательство: "ДМК пресс. Электронные книги" Дата добавления в каталог КнигаЛит: ISBN: 5-89818-036-2 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Описание книги

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения. Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак. Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Оглавление

Группа авторов. Атака на Internet

Предисловие

Часть I. Хакеры и кракеры

Глава 1. О хакерах и не только…

Основные понятия компьютерной безопасности

Особенности безопасности компьютерных сетей

Что такое хорошо и что такое плохо

Цели кракера

Сетевая информационная безопасность: мифы и реальность

Всемогущество хакеров

Защита банковских систем

Сетевые кракеры

Межсетевые экраны Firewall как панацея от всех угроз

Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации

Проблема 2000года в свете информационной безопасности

Возможные проблемы в модулях ПСОИБ

Возможные последствия проблемы Y2K

Возможные пути решения обозначенных проблем

Информационная безопасность России и проблема Y2K

Глава 2. Социальная инженерия и ее применение

Классификация атак класса СИ

Краткое введение в психологию СИ

Примеры проникновения в систему

Социальная инженерия посредством сети Internet

Беседы через Internet

Электронная почта

Программа-пейджер

Возможности защиты от социальной инженерии

Тесты на проникновение

Осведомленность

Часть II. Протоколы

Глава 3. Удаленные атаки на распределенные вычислительные системы

Классификация угроз безопасности распределенных вычислительных систем

Модели механизмов реализации типовых угроз безопасности РВС

Понятие типовой угрозы безопасности

Графовая модель взаимодействия объектов РВС

Моделирование механизмов реализации типовых угроз безопасности РВС

Глава 4. Удаленные атаки на хосты Internet

Анализ сетевого трафика Internet

Ложный ARP-сервер в сети Internet

Ложный DNS-сервер в сети Internet

Перехват DNS-запроса

Направленный шторм ложных DNS-ответов на атакуемый хост

Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер

Навязывание хосту ложного маршрута с использованием протокола ICMP

Немного о ICMP

Подмена одного из субъектов TCP-соединения в сети Internet

Предсказание начального значения идентификатора TCP-соединения

Недостатки идентификации абонентов TCP-соединения

Направленный шторм ложных TCP-запросов на создание соединения

Направленный шторм запросов на ОС Windows NT 4.0

Направленный мини-шторм запросов на 21, 25, 80, 110, 119 и 139 порты

Мифические удаленные атаки в сети Internet

Фрагментация IP как способ проникновения через Firewall

Превышение максимально возможного размера IP-пакета, или Ping Death

Атаки, использующие ошибки реализации сетевых служб

Атака Land

Атаки teardrop и bonk

Атака передачей широковещательного запроса от имени «жертвы»

Атака Windows-систем передачей пакетов TCP/IP на открытый порт

Глава 5. Методы удаленного сканирования портов

Методы открытого сканирования

Сканирование TCP SYN

Сканирование TCP FIN

Сканирование с использованием IP-фрагментации

Сканирование TAP IDENT

Методы «невидимого» анонимного сканирования

Скрытая атака по FTP

Санирование с использованием «немого» хоста

Сканирование через proxy-сервер

Глава 6. Причины успеха удаленных атак

Причины успеха угроз безопасности РВС

Отсутствие выделенного канала связи

Недостаточные идентификация и аутентификация

Отсутствие контроля за виртуальными каналами связи

Отсутствие возможности контролировать маршрут сообщений

Отсутствие полной информации об объектах РВС

Отсутствие криптозащиты сообщений

Причины успеха удаленных атак в сети Internet

Отсутствие выделенного канала связи между объектами сети Internet

Недостаточные идентификация и аутентификация

Невозможность контроля за виртуальными каналами связи

Отсутствие возможности контроля за маршрутом сообщений

Отсутствие полной информации об объектах Internet

Отсутствие криптозащиты сообщений

Глава 7. Безопасные распределенные вычислительные системы

Выделенный канал связи

Виртуальный канал связи

Контроль за маршрутом сообщения

Контроль за виртуальными соединениями

Проектирование распределенной ВС

Глава 8. Как защититься от удаленных атак в сети Internet

Административные методы защиты от удаленных атак в сети Internet

Защита от анализа сетевого трафика

Защита от ложного ARP-сервера

Защита от ложного DNS-сервера

Защита от навязывания ложного маршрута

Защита от отказа в обслуживании

Защита от подмены одной из сторон

Программно-аппаратные методы защиты от удаленных атак

Методика Firewall

Программные методы защиты

Часть III. Операционные системы и приложения

Глава 9. Прошлое и настоящее сетевых операционных систем

Классификация пользователей и типовых сценариев атак в UNIX

Начало, или До червя

Технология переполнения буфера

Червь

Стратегии вируса

После червя

Подбор пароля

Типичные атаки

Атаки на доверие

Современная ситуация

Ошибка в демоне telnetd

Снова sendmail

Уязвимости в wu-ftpd

Проникновение с помощью innd

Причины существования уязвимостей в UNIX-системах

Windows NT

Классификация причин уязвимости Windows NT

Переполнения буфера в системных сервисах

Разделение ресурсов и анонимный пользователь

Протокол SMB в глобальных сетях

Процедуры идентификации и аутентификации

Как защитить свой хост

Средства автоматизированного контроля безопасности

Программа SATAN

Семейство программ SAFEsuite

Сетевой монитор RealSecure

Глава 10. Атака через WWW

Атака на клиента

Безопасность браузеров

Безопасность Java-приложений

Суровая действительность

Безопасность других клиентских приложений

Вирусы и «троянские» кони

Атака на Web-сервер

Безопасность стандартного серверного ПО

Безопасность CGI-приложений

Общие сведения

Распространенные ошибки

Создание безопасных CGI-приложений

Ошибки в известных CGI-скриптах

Использование серверных приложений для атаки на клиента

Безопасность личной информации

Проблемы идентификации

Заключение

Перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности

Использованная литература

Отрывок из книги

В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названиях которых присутствует слово «Internet». Это свидетельство того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых людей подключаться к Сети. Появился и спрос на специальную литературу.

Практически в каждой такой книге имеется глава, раздел или параграф, посвященный безопасности. Однако анализ этого материала показывает, что главные вопросы – безопасна ли глобальная сеть и как защитить свой компьютер, подключенный к ней, – так и остаются без ответа.

.....

Все эти вещи необходимы для успешного применения теоретических знаний на практике, но в нашей стране получить сразу все не представляется возможным, так что потенциальным взломщикам приходится довольствоваться простыми подручными средствами. Первый инструмент заменяется обыкновенным шумом в комнате или магнитофонной записью. Второй не составит труда отыскать. Третий – самое сложное. Проблема в том, что качественный аппарат способен преобразовывать голос как угодно: в женский, в детский, в старческий… Такие устройства очень редки, поэтому полностью использовать возможности СИ вряд ли получится. Конечно, ничто не помешает постучать ложкой о тарелку и сделать вид, что люди в офисе обедают. Можно позвать тетю Машу, дать ей шоколадку и попросить позвонить… Об использовании чужой линии, наверное, и заикаться не стоит. Единственное, что сразу приходит в голову, – это телефонная трубка с номеронабирателем и ближайший телефон-автомат. Но тогда придется использовать еще и анти-АОН.

Обычно атаки класса СИ представляют собой комбинацию некоторых средств, методов и «параметров окружения». Основные разновидности можно разделить на следующие категории.

.....

Подняться наверх