Атака через Internet




Содержание


Атака через Internet. Предисловие
О чем эта книга?
Чем эта книга отличается от других книг по безопасности Internet?
Какие вопросы остались за пределами данной книги?
Вместо введения
Немного истории
Удаленные атаки на хосты Internet
Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
Принципы создания защищенных систем связи в распределенных вычислительных системах
Как защититься от удаленных атак в сети Internet?
Как защититься от удаленных атак в сети Internet? - часть 2
Удаленные атаки на телекоммуникационные службы
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" - часть 2
Всемогущество хакеров
Безопасны ли ваши деньги?
Firewall как панацея от всех угроз
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" - часть 2
Хронология ARPANET - INTERNET
Протоколы
Адресация в Internet
Служба имен доменов Internet
Нарушения безопасности сети
Нарушения безопасности сети - часть 2
Нарушения безопасности сети - часть 3
Нарушения безопасности сети - часть 4
Что дальше?
Удаленные атаки на распределенные вычислительные системы
Классификация удаленных атак на распределенные вычислительные системы
По характеру воздействия
По цели воздействия
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом
По расположению субъекта атаки относительно атакуемого объекта
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Понятие типовой удаленной атаки
Анализ сетевого трафика
Подмена доверенного объекта или субъекта распределенной ВС
Ложный объект распределенной ВС
1. Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута
2. Внедрение в распределенную
3. Использование ложного объекта для организации удаленной атаки на распределенную ВС
3.1. Селекция потока информации и сохранение ее на ложном объекте РВС
3.2. Модификация информации
3.2. Модификация информации - часть 2
3.3. Подмена информации
Отказ в обслуживании
Отказ в обслуживании - часть 2
Анализ сетевого трафика сети Internet
Ложный ARP-сервер в сети Internet
Ложный ARP-сервер в сети Internet - часть 2
Ложный ARP-сервер в сети Internet - часть 3
Ложный DNS-сервер в сети Internet
Ложный DNS-сервер в сети Internet - часть 2
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса - часть 2
Внедрение в сеть Internet ложного
Внедрение в сеть Internet ложного - часть 2
Внедрение в сеть Internet ложного
Внедрение в сеть Internet ложного - часть 2
Навязывание хосту ложного маршрута
Навязывание хосту ложного маршрута - часть 2
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking) - часть 2
Математическое предсказание начального
Математическое предсказание начального - часть 2
Математическое предсказание начального - часть 3
Математическое предсказание начального - часть 4
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 2
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 3
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 4
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 5
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 6
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 7
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 8
Нарушение работоспособности хоста
Мифические удаленные атаки в сети Internet
IP-фрагментация как способ проникновения через Firewall
IP-фрагментация как способ проникновения через Firewall - часть 2
Превышение максимально возможного размера IP-пакета или "Ping Death"
Превышение максимально возможного размера IP-пакета или "Ping Death" - часть 2
Превышение максимально возможного размера IP-пакета или "Ping Death" - часть 3
Причины успеха удаленных атак на распределенные ВС
Отсутствие выделенного канала связи между объектами РВС
Недостаточная идентификация и аутентификация объектов и субъектов РВС
1. Взаимодействие объектов без установления виртуального канала
2. Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
Отсутствие контроля за виртуальными каналами связи между объектами РВС
Отсутствие в РВС возможности контроля за маршрутом сообщений
Отсутствие в РВС полной информации о ее объектах
Отсутствие в РВС криптозащиты сообщений
Причины успеха удаленных атак на сеть Internet
Отсутствие выделенного канала связи между объектами сети Internet
Недостаточная идентификация и аутентификация объектов и субъектов сети Internet
1 Взаимодействие в сети Internet объектов без установления виртуального канала
2 Использование нестойких алгоритмов идентификации объектов при создании виртуального TCP-соединения
Невозможность контроля за виртуальными каналами связи между объектами сети Internet
Отсутствие в Internet возможности контроля за маршрутом сообщений
Отсутствие в Internet полной информации
Отсутствие в базовых протоколах Internet криптозащиты сообщений
Выделенный канал связи между объектами распределенной ВС
Выделенный канал связи между объектами распределенной ВС - часть 2
Виртуальный канал как средство
Виртуальный канал как средство - часть 2
Контроль за маршрутом сообщения в распределенной ВС
Контроль за виртуальными соединениями в распределенной ВС
Проектирование распределенной
Проектирование распределенной - часть 2
Административные методы защиты от удаленных атак в сети Internet
Как защититься от анализа сетевого трафика?
Как защититься от ложного ARP-сервера?
Как защититься от ложного DNS-сервера?
1. Как администратору сети защититься от ложного DNS-сервера?
2. Как администратору DNS-сервера защититься от ложного DNS-сервера?
Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
Как защититься от отказа в обслуживании?
Как защититься от подмены одной
Программно-аппаратные методы защиты от удаленных атак в сети Internet
Методика Firewall как основное
Методика Firewall как основное - часть 2
Методика Firewall как основное - часть 3
Программные методы защиты, применяемые в сети Internet
1. SKIP-технология и криптопротоколы
2. Сетевой монитор безопасности IP Alert-1
2. Сетевой монитор безопасности IP Alert-1 - часть 2
Введение
Направления атак и типовые сценарии их осуществления в ОС UNIX
Направления атак и типовые сценарии их осуществления в ОС UNIX - часть 2
Начало, или до червя
Червь
Стратегии, используемые вирусом
1. Отладочный режим в программе Sendmail
2. Ошибка в демоне Fingerd
3. Удаленное выполнение и подбор паролей
4. Удаленный командный интерпретатор и доверенные хосты
Маскировка действий вируса
Ошибки в коде вируса
1. Предотвращение повторного заражения
1. Предотвращение повторного заражения - часть 2
2. Использование эвристического подхода для определения целей
3. Неиспользуемые возможности вируса
Подробный анализ структуры и процедур вируса
1. Имена
1.1. Обработка аргументов командной строки
2. Процедура doit
2.1. Инициализация процедуры doit
2.2. Основной цикл процедуры doit
3. Процедуры подбора пароля
3.1. Фаза 0
3.2.. Стратегия 1
3.3. Стратегия 2
3.4. Стратегия 3
4. Процедуры поиска удаленных машин
4.1. Порядок работы
4.2. Процедура ll.c - "абордажный крюк"
Подбор пароля



Содержание