- •Формальные модели шифров
- •Математическая модель шифра замены
- •Шифры, не распространяющие искажений типа «замена знаков»
- •Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
- •Последовательность атаки
- •Переполнение буфера
- •Что такое переполнение буфера
- •Принцип действия
- •Виды переполнения буфера
- •Почему так много уязвимых программ
- •Способ защиты
- •Десять примеров переполнения буфера
- •Что такое netcat?
- •Способ применения
- •Эксплоиты для взлома nt
- •Брешь в безопасности rds службы iis
- •Совместно используемые ресурсы
- •Взлом с помощью относительного пути
- •Захват dsn с использованием утилит odbc Datasource
- •Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
- •Запуск программ с помощью ie 5.X или Outlook
- •Запуск команд на Web-сервере с помощью iis 5.0
- •Возможность подмены контроллера домена в wins
- •Методы взлома unix
- •Что такое cgi-программа?
- •Принцип работы
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Версия ос
- •XTest позволяет клиенту переправлять события другому клиенту. Такими событиями могут быть нажатия клавиш. При этом событие через сервер может пересьиаться другому клиенту в
- •Дополнительная информация
- •Люки и троянские кони
- •Подмена системных утилит
- •Подмена на уровне файлов
- •Защита от подмены на файловом уровне
- •Наборы утилит для nt
- •Эксплоит Brown Orifice
- •Программы слияния
- •Сокрытие следов
- •Как скрыть следы
- •Файлы журналов
- •Файлы журналов Linux
- •Взгляд со стороны взломщика
- •Invisible.С — прячет все следы работы взломщика от имени пользователя root в системе.
- •Защита файлов журналов в unix
- •Регулярное проведение резервного копирования
- •Использование одноразовых носителей
- •Кодирование
- •Регулярный просмотр файлов журналов
- •Ведение журналов в nt
- •Взгляд со стороны взломщика
- •Защита файлов журналов в nt
- •Защита от изменений информации о файле
- •Дополнительные файлы
- •Защита от размещения дополнительных файлов
- •Сокрытие следов в сети
- •Общая картина
- •Сценарии взлома
- •Сканеры телефонных линий
- •Другие типы взлома
- •Переполнение буфера в bind 8.2
- •Взлом с помощью cookie
- •Области доступа snmp
- •Анализ сетевых пакетов и dsniff
- •Взлом pgp adk
- •Уязвимость паролей cisco ios
- •1. Получить файлы настройки через snmp
- •Вклинивание в процесс передачи ключа
- •Взлом с нттр-туннелированием
Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
По умолчанию программа mstask.exe принимает информацию в портах с номерами между 1025 и 1220. Локальный или удаленный пользователь может вызвать перегрузку процессора компьютера, а значит, провести DoS-атаку, отправив службе mstask.exe неправильную строку аргументов. По умолчанию mstask. exe позволяет подключение только с локального компьютера. Для возврата компьютера в рабочее состояние его нужно перезагрузить.
Программа MSTask. exe, которая обычно принимает информацию в порту TCP 1026, начинает переполнять память, если при подключении по данному порту был послан набор случайных символов. После такого подключения обычно машина зависает. Единственный выход заключается в перезагрузке. Однако MSTask. exe позволяет только локальное подключение. Поэтому такой тип атаки может быть выполнен с консоли взламываемого компьютера. Пользователь, который подключился к взламываемой машине через Terminal Server, также может провести такую атаку. Если на компьютере установлены программы Wingate или Winproxy, то система становится уязвимой и для удаленных атак, поскольку взломщик может подключиться к порту 1026 с помощью Wingate или Winproxy.
Главным симптомом проведения данной атаки является резкое возрастание загрузки процессора.
На данный момент не существует заплат, позволяющих решить эту проблему Таким образом, свести ущерб к минимуму можно, только используя принцип ограничения полномочий.
Ошибка в Microsoft MSHTML.DLL
В данном эксплоите используется способ, которым JavaScript обрабатывает окна. Если окно уничтожено после получения данных, а затем повторно инициализируется, библиотека MSHTML. DLL вызовет сбой в работе системы.
Взломщик просто создает специальную Web-страницу, с тем чтобы жертва открыла ее. Симптомами атаки является зависание компьютера после посещения Web-узла.
Чтение файлов с помощью IIS 5.0
Этот эксплоит позволяет пользователям получить доступ к файлу /scripts /test. pi, а значит, можно получить и пароли в сценариях CGI.
Для проведения атаки на атакуемом компьютере должен быть установлен IIS 5.0 с пакетом File Fragmenting.
Чтобы надежно защититься от этой атаки, нужно просто удалить пакет File Fragmenting для IIS 5.0 или удалить сценарий Perl, который позволяет проведение взлома.
Уязвимость Media Player 7 и Java в IE
Существует еще одна брешь в системе безопасности Media Player 7. которая может быть использована взломщиком с помощью IE и Java. Этот эксплоит позволяет любому пользователю считывать локальные файлы и проводить поиск в локальных папках, а также запускать любые программы. Таким образом, данный эксплоит позволяет удаленному пользователю полностью контролировать компьютер жертвы.
Схемы оформления программы Windows Media Player 7 находятся в папке "C:\Program Files\Windows Media Player\Skins\SKIN.WMZ".
HTML-дескриптор "<IFRAME SRC="wmp2.wmz"></IFRAME>" приведет к загрузке на компьютер файла wmp2.wmz и помещению его в папку C:\Program Files\Windows Media Player\Skins\. Если файл wmp2 .wmz содержит . jar-архив, который вызывается следующим дескриптором:
<APPLET CODEBASE="file://c:/" ARCHIVE="Program Files/Windows Media Player/SKINS/wmp2.wmz" CODE="gjavacodebase.class" WIDTH=700 HEIHGT=300> <PARAM NAME="URL" VALUE="file:lie:/test.txt"> </APPLET>,
то он будет запущен с базой file://с:/ и получит доступ для чтения к диску С:\.
Для создания Web-страницы можно воспользоваться любым редактором HTML. Поместите на страницу приведенный выше код. Когда пользователь подключится к этой станице, эксплоит сработает и аплет получит доступ к диску С: \ пользователя.
Признаком использования данного эксплоита является произвольный запуск программ без вмешательства пользователя.
Для того чтобы защититься от этого метода, достаточно отключить Java на вашем броузере, что однако не всегда приемлемо. Как видите, новые методы взлома не всегда могут быть исключены. Для более надежной защиты от таких взломов нужно следовать принципу ограничения полномочий, удалять программы, которые не нужны, и тогда ущерб системе будет сведен к минимуму.