- •Формальные модели шифров
- •Математическая модель шифра замены
- •Шифры, не распространяющие искажений типа «замена знаков»
- •Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
- •Последовательность атаки
- •Переполнение буфера
- •Что такое переполнение буфера
- •Принцип действия
- •Виды переполнения буфера
- •Почему так много уязвимых программ
- •Способ защиты
- •Десять примеров переполнения буфера
- •Что такое netcat?
- •Способ применения
- •Эксплоиты для взлома nt
- •Брешь в безопасности rds службы iis
- •Совместно используемые ресурсы
- •Взлом с помощью относительного пути
- •Захват dsn с использованием утилит odbc Datasource
- •Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
- •Запуск программ с помощью ie 5.X или Outlook
- •Запуск команд на Web-сервере с помощью iis 5.0
- •Возможность подмены контроллера домена в wins
- •Методы взлома unix
- •Что такое cgi-программа?
- •Принцип работы
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Версия ос
- •XTest позволяет клиенту переправлять события другому клиенту. Такими событиями могут быть нажатия клавиш. При этом событие через сервер может пересьиаться другому клиенту в
- •Дополнительная информация
- •Люки и троянские кони
- •Подмена системных утилит
- •Подмена на уровне файлов
- •Защита от подмены на файловом уровне
- •Наборы утилит для nt
- •Эксплоит Brown Orifice
- •Программы слияния
- •Сокрытие следов
- •Как скрыть следы
- •Файлы журналов
- •Файлы журналов Linux
- •Взгляд со стороны взломщика
- •Invisible.С — прячет все следы работы взломщика от имени пользователя root в системе.
- •Защита файлов журналов в unix
- •Регулярное проведение резервного копирования
- •Использование одноразовых носителей
- •Кодирование
- •Регулярный просмотр файлов журналов
- •Ведение журналов в nt
- •Взгляд со стороны взломщика
- •Защита файлов журналов в nt
- •Защита от изменений информации о файле
- •Дополнительные файлы
- •Защита от размещения дополнительных файлов
- •Сокрытие следов в сети
- •Общая картина
- •Сценарии взлома
- •Сканеры телефонных линий
- •Другие типы взлома
- •Переполнение буфера в bind 8.2
- •Взлом с помощью cookie
- •Области доступа snmp
- •Анализ сетевых пакетов и dsniff
- •Взлом pgp adk
- •Уязвимость паролей cisco ios
- •1. Получить файлы настройки через snmp
- •Вклинивание в процесс передачи ключа
- •Взлом с нттр-туннелированием
Шифры, не распространяющие искажений типа «замена знаков»
Будем рассматривать шифры, для которых открытые и шифрованные тексты являются словами в некотором алфавите А и которые не изменяют длину сообщения при шифровании. Речь пойдёт о шифрах, описываемых моделью , в которой , причём для любых и длина совпадает с длиной х. Такие шифры будем называть эндоморфными.
Естественной мерой значительности последствий искажений типа «замена знаков» является метрика на множестве сообщений . Мы будем пользоваться метрикой Хэмминга , определяемой формулой
,
где
Определение 1. Будем говорить, что шифр не распространяет искажений типа замены знаков, если для любых , , и любого выполняется неравенство
.
Данное определение естественным образом формализует понятие «не распространения искажений». Неравенство означает, что число искажений в расшифрованном тексте не превышает числа искажений в полученном шифрованном тексте.
Введём следующие два преобразования множества Х:
,
,
где - перестановка чисел 1,2,…,; - некоторые фиксированные подстановки множества А, , , .
Теорема (А.А. Маркова). Биекция не распространяет искажения типа замены знаков тогда и только тогда, когда для подходящих преобразований, определённых выше.
Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
При исследовании свойств шифров, не распространяющих искажений типа «пропуск знаков», так же, как и в предыдущем случае, ограничимся рассмотрением лишь эндоморфных шифров. Отметим также, что исследование вопроса об искажениях типа «вставка знаков» производится совершенно аналогично, поэтому далее речь лишь об искажениях типа «пропуск знаков».
Как и раньше , где А – алфавит сообщений. Пусть - бинарное отношение на множестве Х, определённое следующим образом. Пусть , тогда
.
Через k обозначим «степень» отношения :
.
Определение 2. Будем говорить, что шифр не распространяет искажений типа «пропуск знаков», если для любых , любого t, меньшего длины слова х, а также любого из условия следует, что .
Обозначим через отображение множества Х в себя, определённое для любого формулой
,
где - некоторая подстановка множества А, а через f – отображение Х в себя, меняющее порядок следования букв любого слова на противоположный: .
Верна следующая теорема.
Теорема. Если - шифр не распространяющий искажений типа «пропуск знаков», то для любого либо , либо (при подходящем ).
Цели и методы хакеров
Что такое эксплоит?
Любое средство, предназначенное для проникновения в чужую компьютерную систему, может считаться эксплоитом. Кроме того, мы будем использовать слово взлом. Взломом может считаться:
- получение несанкционированного доступа;
- упрощение доступа в систему;
- отключение компьютера;
- раскрытие защищённой информации.
Для проведения взлома в системе должно бытьслабое звено, которым можно воспользоваться. Многие считают, что истинно защищённым компьютер будет только если отключить его от сети и электричества, зацементировать в куб с толстыми стенками и закопать. В подобном случае возможность взлома минимальна, т.к. практически нет возможности найти брешь в защите компьютера. Но функциональность системы значительно уменьшена. Аргумент в пользу укрепления безопасности состоит в том, что, хотя на функциональности системы строится бизнес, нарушение системы безопасности чревато полным крахом фирмы.
Поэтому при разработке структуры сетевой безопасности необходимо искать компромисс между защитой и функциональностью, чтобы не один из этих факторов серьёзно не пострадал.