Библиотека сайта rus-linux.net
"Атака через Internet"
Авторы: Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Содержание книги Глава 1. О хакерах и не только... 8 1.1. Основные понятия компьютерной безопасности 8 1.2. Особенности безопасности компьютерных сетей 9 1.3. Что такое хорошо и что такое плохо 10 1.4. Цели кракера 13 1.5. Сетевая информационная безопасность: мифы и реальность 14 - Всемогущество хакеров 14 - Безопасны ли ваши деньги? 15 - Существуют ли сетевые кракеры? 16 - Firewall как панацея от всех угроз 17 1.6. Законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" 18 1.7. Проблема 2000 года в свете информационной безопасности 20 - Возможные проблемы в модулях ПСОИБ 21 - Возможные последствия для автоматизированных систем, использующих ПСОИБ, вследствие 24 проблемы Y2K - Возможные пути решения обозначенных проблем. 25 - Информационная безопасность России и проблема Y2K 26 Глава 2. Социальная инженерия и ее применение. 28 Вместо введения 28 - Классификация атак класса СИ 29 - Краткое введение в психологию СИ. 31 - Примеры проникновения в систему 32 - Социальная инженерия посредством сети Internet 36 - IRC 36 - E-Mail 37 - ICQ 39 - Возможности защиты от социальной инженерии. 40 - Тесты на проникновение 40 - Осведомленность 43 Заключение 47 Глава 3. Удаленные атаки на распределенные вычислительные системы 48 3.1. Классификация угроз безопасности распределенных вычислительных систем 48 3.2. Модели механизмов реализации типовых угроз безопасности РВС 56 - Понятие типовой угрозы безопасности 56 - Графовая модель взаимодействия объектов РВС в проекции на физический, канальный 56 сетевой уровни эталонной модели OSI - Моделирование механизмов реализации типовых угроз безопасности РВС 62 Глава 4. Удаленные атаки на хосты Internet 86 4.1. Анализ сетевого трафика сети Internet 87 4.2. Ложный ARP-сервер в сети Internet 88 4.3. Ложный DNS-сервер в сети Internet 95 - Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса 97 - Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" 100 ложных DNS-ответов на атакуемый хост - Внедрение в сеть Internet ложного сервера путем перехвата DNS-запроса или создания 103 направленного "шторма" ложных DNS-ответов на атакуемый DNS-сервер 4.4. Навязывание хосту ложного маршрута с использованием протокола ICMP (ICMP spoofing) 108 - Немного о ICMP 109 4.5. Подмена одного из субъектов TCP-соединения в сети Internet (TCP-hijacking) 116 - Математическое предсказание начального значения идентификатора 119 TCP-соединения экстраполяцией его предыдущих значений - Использование недостатков идентификации абонентов TCP-соединения для атаки на 124 rsh-сервер 4.6. Нарушение работоспособности хоста в сети Internet при использовании направленного 136 "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов - Направленный шторм запросов на ОС Windows NT 4.0 138 4.7. Мифические удаленные атаки в сети Internet 145 - IP-фрагментация как способ проникновения через Firewall 146 - Превышение максимально возможного размера IP-пакета или "Ping Death" 149 - Атаки, использующие ошибки реализации сетевых служб 153 - Land 153 - Teardrop, Bonk 154 - Smurf 156 - Out of Band (OOB) 156 Глава 5. Методы удаленного сканирования портов 158 - Методы открытого сканирования 162 - TCP SYN сканирование 162 - TCP FIN сканирование 163 - Сканирование с использованием IP-фрагментации 163 - TAP IDENT-сканирование 163 - Методы "невидимого" анонимного сканирования 164 - FTP bounce attack 164 - Dumb host scan 166 - "Proxy"-сканирование 168 Глава 6. Причины успеха удаленных атак на распределенные вычислительные системы 172 и сеть Internet 6.1. Причины успеха угроз безопасности РВС 173 - Отсутствие выделенного канала связи между объектами РВС 173 - Недостаточная идентификация и аутентификация объектов и субъектов РВС 174 - Взаимодействие объектов без установления виртуального канала 174 - Отсутствие контроля за виртуальными каналами связи между объектами РВС 176 - Отсутствие в РВС возможности контроля за маршрутом сообщений 177 - Отсутствие в РВС полной информации о ее объектах 177 - Отсутствие в РВС криптозащиты сообщений 179 6.2. Причины успеха удаленных атак в сети Internet 179 - Отсутствие выделенного канала связи между объектами сети Internet 179 - Недостаточная идентификация и аутентификация объектов и субъектов сети Internet 180 - Невозможность контроля за виртуальными каналами связи между объектами сети Internet 181 - Отсутствие в Internet возможности контроля за маршрутом сообщений 181 - Отсутствие в Internet полной информации о ее объектах и, следовательно, 182 вынужденное использование алгоритмов удаленного поиска - Отсутствие в базовых протоколах Internet криптозащиты сообщений 182 Глава 7. Безопасные распределенные вычислительные системы 184 7.1. Выделенный канал связи между объектами распределенной ВС 185 7.2. Виртуальный канал как средство обеспечения дополнительной 187 идентификации/аутентификации объектов в распределенной ВС 7.3. Контроль за маршрутом сообщения в распределенной ВС 190 7.4. Контроль за виртуальными соединениями в распределенной ВС 191 7.5. Проектирование распределенной ВС с полностью определенной информацией 193 о ее объектах с целью исключения алгоритмов удаленного поиска Глава 8. Как защититься от удаленных атак в сети Internet? 197 8.1. Административные методы защиты от удаленных атак в сети Internet 199 - Как защититься от анализа сетевого трафика? 199 - Как защититься от ложного ARP-сервера? 200 - Как защититься от ложного DNS-сервера? 200 - Как защититься от навязывания ложного маршрута при использовании протокола ICMP? 202 - Как защититься от отказа в обслуживании? 203 - Как защититься от подмены одной из сторон при взаимодействии с использованием 204 базовых протоколов семейства TCP/IP 8.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet 204 - Методика Firewall как основное программно-аппаратное средство осуществления 205 сетевой политики безопасности в выделенном сегменте IP-сети - Программные методы защиты, применяемые в сети Internet 210 Глава 9. Прошлое и настоящее сетевых операционных систем. 216 Введение 216 9.1. Классификация пользователей и типовых сценариев атак в ОС UNIX 218 9.2. Начало, или до червя. 222 9.3. Технология переполнения буфера. 224 9.4. Червь 229 - Стратегии, используемые вирусом 231 9.5. После червя 243 - Подбор пароля 243 - Типичные атаки 248 - Атаки на доверие 252 9.6. Современная ситуация 256 - Ошибка в демоне telnetd 256 - Снова sendmail 257 - Уязвимости в wu-ftpd 259 - Проникновение с помощью innd 260 9.7. Причины существования уязвимостей в UNIX-системах 261 9.8. Windows NT 263 - Классификация причин уязвимости Windows NT 265 - Переполнения буфера в системных сервисах 267 - Получение прав администратора. 270 - Разделение ресурсов и анонимный пользователь. 272 - SMB в глобальных сетях. 275 - Процедуры идентификации и аутентификации 278 - Как же защитить свой хост 283 9.9. Средства автоматизированного контроля безопасности 286 - SATAN 287 - Семейство SAFESuite 290 Глава 10 Атака через WWW 295 10.1. Атака на клиента. 295 - Безопасность броузеров 295 - Безопасность Java-приложений - безоблачное небо 297 - Суровая действительность 304 - Безопасность других клиентских приложений. 317 - Вирусы и троянские кони 319 10.2. Атака на web-сервер 322 - Безопасность стандартного серверного ПО 322 10.3. Безопасность CGI-приложений 334 - Общие сведения 334 - Распространенные ошибки 336 - Создание безопасных CGI-приложений 344 - Ошибки в известных CGI-скриптах 348 10.4. Использование серверных приложений для атаки на клиента 353 - Безопасность личной информации 353 - Проблемы идентификации 354