- •Формальные модели шифров
- •Математическая модель шифра замены
- •Шифры, не распространяющие искажений типа «замена знаков»
- •Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
- •Последовательность атаки
- •Переполнение буфера
- •Что такое переполнение буфера
- •Принцип действия
- •Виды переполнения буфера
- •Почему так много уязвимых программ
- •Способ защиты
- •Десять примеров переполнения буфера
- •Что такое netcat?
- •Способ применения
- •Эксплоиты для взлома nt
- •Брешь в безопасности rds службы iis
- •Совместно используемые ресурсы
- •Взлом с помощью относительного пути
- •Захват dsn с использованием утилит odbc Datasource
- •Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
- •Запуск программ с помощью ie 5.X или Outlook
- •Запуск команд на Web-сервере с помощью iis 5.0
- •Возможность подмены контроллера домена в wins
- •Методы взлома unix
- •Что такое cgi-программа?
- •Принцип работы
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Версия ос
- •XTest позволяет клиенту переправлять события другому клиенту. Такими событиями могут быть нажатия клавиш. При этом событие через сервер может пересьиаться другому клиенту в
- •Дополнительная информация
- •Люки и троянские кони
- •Подмена системных утилит
- •Подмена на уровне файлов
- •Защита от подмены на файловом уровне
- •Наборы утилит для nt
- •Эксплоит Brown Orifice
- •Программы слияния
- •Сокрытие следов
- •Как скрыть следы
- •Файлы журналов
- •Файлы журналов Linux
- •Взгляд со стороны взломщика
- •Invisible.С — прячет все следы работы взломщика от имени пользователя root в системе.
- •Защита файлов журналов в unix
- •Регулярное проведение резервного копирования
- •Использование одноразовых носителей
- •Кодирование
- •Регулярный просмотр файлов журналов
- •Ведение журналов в nt
- •Взгляд со стороны взломщика
- •Защита файлов журналов в nt
- •Защита от изменений информации о файле
- •Дополнительные файлы
- •Защита от размещения дополнительных файлов
- •Сокрытие следов в сети
- •Общая картина
- •Сценарии взлома
- •Сканеры телефонных линий
- •Другие типы взлома
- •Переполнение буфера в bind 8.2
- •Взлом с помощью cookie
- •Области доступа snmp
- •Анализ сетевых пакетов и dsniff
- •Взлом pgp adk
- •Уязвимость паролей cisco ios
- •1. Получить файлы настройки через snmp
- •Вклинивание в процесс передачи ключа
- •Взлом с нттр-туннелированием
Общая картина
Мы ознакомились с различными методами и программами взлома, а также со способами защиты от них. Каждый метод был рассмотрен отдельно и подробно описан. На практике взломщик никогда не пользуется только одним методом. Обычно он объединяет несколько методов или эксплоитов. Важно иметь защиту от каждого из них, однако нельзя забывать об общей картине и том, какие способы может применить взломщик для проникновения в систему. Действия, которые предпринимаются взломщиком для проникновения в систему:
-
Пассивная разведка.
-
Активная разведка (сканирование).
-
Взлом системы:
-
получение доступа;
-
взлом ОС;
-
взлом приложений;
-
взлом тестовых сценариев;
-
взлом за счет неправильных настроек;
-
расширение полномочий;
-
атака DoS.
4. Загрузка программ:
-
установка программ создания люков;
-
сокрытие следов.
Чтобы проникнуть в систему, взломщик должен проделать все указанные выше действия. Поэтому для обнаружения и поимки злоумышленника до того, как будет нанесен ущерб, компания должна разбираться в методах, используемых для проникновения в систему. Помните о многоуровневой защите — чем больше уровней защиты и чем лучше компания разбирается в методах взлома, тем выше шансы его предотвращения.
В завершение мы познакомимся с несколькими сценариями проникновения в систему. Как вы увидите дальше, большинство из этих сценариев несложны. Скорее всего, после знакомства с каждым из них вы скажете: "От него очень легко защититься". Проблема защиты сети состоит не в сложности методов взлома, а в том, что ими может воспользоваться каждый. Большинство сетей состоит из большого количества динамически связанных систем, которые постоянно обновляются. Поэтому часто случается, что система безопасности не отвечает текущему положению вещей. Чтобы проникнуть в систему, взломщику достаточно найти одну брешь. Надеемся, что после прочтения этой главы вы сможете построить такую систему безопасности, которая бы обеспечивала максимальную защиту.
Сценарии взлома
Давайте рассмотрим несколько сценариев взлома, чтобы показать, как можно проникнуть в систему. Чаще всего взломщик производит несколько действий параллельно, но чтобы упростить изучение этих методов, они приведены в отдельности. Основная идея взлома системы состоит в том, что действия взломщика могут быть направлены как на компьютеры, так и на отдельных людей. Чтобы проникнуть в систему, взломщик всегда будет идти по пути наименьшего сопротивления. Это и есть причина, по которой настолько важно рассмотреть все аспекты защиты компании. То, что компания имеет отличную сетевую защиту, не значит, что взломщик не воспользуется слабостями в физической защите.
Ниже приведены сценарии, которые демонстрируют разные типы нападений.
Сценарий 1: взлом через неконтролируемый модем
Этот сценарий иллюстрирует, как взломщик пользуется возможностью взлома посредством модема. Этот вид взлома наиболее распространен среди хакеров, Он предполагает выполнение ряда действий.
-
Сбор информации о компании. Для осуществления взлома злоумышленник должен выяснить основной телефонный номер компании, чтобы знать, какой диапазон номеров нужно сканировать. Эту информацию можно получить несколькими способами. Во-первых, позвонив оператору или просмотрев телефонную книгу. Во-вторых, воспользовавшись информацией о контактах, которая может быть на узле компании и обычно содержит телефонные номера. В-третьих, вхтомщик может позвонить в компанию и обманом выудить информацию из отдела технической поддержки.
-
Запуск программы сканирования телефонных линий. Данный вид взлома иногда выполняется вручную, но занимает очень много времени. Вместо этого взломщик, скорее всего, воспользуется программой взлома, например ТНС, введя информацию, полученную на предыдущем этапе. В зависимости от диапазона номеров, взломщик может начать набор от меньшего номера к большим. Допустим, взломщик узнает, что общий номер компании 555-5000, однако замечает, что все номера информационных отделов начинаются с 555-5200, а все номера отделов финансов - с 555-5400. В основном отделы финансов состоят из людей без технического образования и часто используют телефонные подключения к банкам, что является крайне привлекательным для взломщика. Большинство взломщиков начинают с малого, потихоньку наращивая возможности.