Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Защита от хакеров корпоративных сетей

Покупка
Артикул: 615919.01.99
К покупке доступен более свежий выпуск Перейти
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Ахмад, Д. М. Защита от хакеров корпоративных сетей [Электронный ресурс] / Дэвид М. Ахмад, Идо Дубравский, Хал Флинн и др.; пер. с англ. А. А. Петренко. - 2-ое изд. - Москва : Компания АйТи; ДМК-Пресс, 2008. - 864 с.: ил. - (Серия «Информационная безопасность»). - ISBN 5-98453-015-5. - Текст : электронный. - URL: https://znanium.com/catalog/product/407185 (дата обращения: 13.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.

Кристиан Барнс, Тони Боутс, Дональд Ёойд, Эрик Уёе, Джеффри 11осланс, Дэвид М. Зенджан, ^л О’Фарреё





        Защита от хакеров корпоративных сетей



Второе издание (обновленное и дополненное новыми фактами, ставшими известными по прошествии года после 1-го издания)
    The Only Way to Stop a Hacker is to Think Like One




David R. Mirza Ahmad Ido Dubrawsky

F. William Lynch Steve W. Manzuik

Hal Flynn

             Ryan Permeh

Joseph «Kingpin» Grand Ken Pfeil

Robert Graham Norris L. Johnson, Jr. K2 Dan «Effugas» Kaminsky

Rain Forest Puppy
Ryan Russell Technical Editor

®
Перевод с английского А. А. Петренко

Ф. Уильям Линч

Дэвид М. Ахмад

Стив Манзуик

Идо Дубравский

«вдем АйТи

Райян Пемех Кен Пфеил Рэйн Форест Паппи Райян Расселл

Хал Флинн Джозеф «Кингпин» Гранд Роберт Грэм Норис Джонсон K2 Дэн «Эффугас» Камински

Москва
УДК 004.056
ББК 32.973.202
      А95

А95 Дэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф «Кингпин» Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн «Эффугас» Камински, Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн Форест Паппи, Райян Расселл
      Защита от хакеров корпоративных сетей: Пер. с англ. А. А. Петренко. Второе издание. - М.: Компания АйТи; ДМК-Пресс. - 864 с.: ил. (Серия «Информационная безопасность»).
      ISBN 5-98453-015-5
        В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
        Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.

УДК 004.056
ББК 32.973.202

        Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved.
        Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
        Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.


ISBN 1-928994-70-9 (англ.)
ISBN 5-98453-015-5 (АйТи)

Copyright © by Singress Publishing, Inc.
© Перевод па русский язык. Компания АйТи
                                © Оформление, издание. ДМК-Пресс
        Благодарности

Авторы книги хотели бы выразить свою признательность следующим людям, благодаря доброжелательности и поддержке которых стало возможным появление этой книги.
  Ральфа Троупа (Ralph Troupe), Ронда Ст. Джона (Rhonda St. John) и коллектив Callisma за бесценную способность вникнуть в суть сложных задач проектирования, развертывания и поддержки сетей учреждений мирового класса.
  Карена Кросса (Karen Cross), Ланса Тилфорда (Lance Tilford), Мегхана Каниг-хэма (Meaghan Cunningham), Кима Вилли (Kim Wylie), Гарри Кирчнера (Harry Kirchner), Кевина Вотела (Kevin Votel), Кента Андерсона (Kent Anderson), Фрида Яра (Frida Yara), Билла Геца (Bill Getz), Джона Мейеса (Jon Mayes), Джона Месджака (John Mesjak), Пега О’Доннелли (Peg O’Donnell), Сандру Паттерсона (Sandra Patterson), Бетти Редмонда (Betty Redmond), Роя Ремера (Roy Remer), Роя Шапиро (Ron Shapiro), Патрисию Келли (Patricia Kelly), Андреа Тетрика (Andrea Tetrick), Дженнифера Паскаля (Jennifer Pascal), Дуга Реила (Doug Reil) и Дэвида Дахла (David Dahl) из Западной группы издателей (Publishers Group West) за обмен потрясающим опытом в области маркетинга и экспертизу.
  Жакью Шанахэм (Jacquie Shanahan) и ЭнХелен Линдехолм (AnnHelen Linde-holm) из Elsevier Science за придание нам уверенности в правоте нашего дела.
  Анабел Дент (Annabel Dent) и Паулю Барри (Paul Barry ) за все то, что они для нас сделали.
  Дэвиду Букланду (David Buckland), Венди Вонгу (Wendi Wong), Мэри Чи-енгу (Marie Chieng), Люси Чонгу (Lucy Chong), Лесли Лиму (Leslie Lim ), Одри Гану (Audrey Gan) и Джозефу Чану (Joseph Chan) из Transquest Publishers за энтузиазм, с которым они просматривают наши книги.
  Квон Шунг Джун (Kwon Sung June) из Acorn Publishing за поддержку.
  Етан Аткин (Ethan Atkin ) из Cranbury International за помощь в расширении программы Syngress.
  Джекки Гросса (Jackie Gross), Гейла Войсея (Gayle Voycey), Алексия Пенни (Alexia Penny), Аник Робитэйла (Anik Robitaille), Крэга Сиддалла (Craig Siddall), Дарлен Морроу (Darlene Morrow), Иолану Миллер (lolanda Miller),
Защита от хакеров корпоративных сетей

Джан Макей (Jane Mackay) и Мэри Скелли (Marie Skelly) из Jackie Gross & Associates за помощь и энтузиазм, с которым они представляют книгу в Канаде.
  Лоиса Фрасера (Lois Fraser), Конни Макменеми (Connie McMenemy), Шэннона Рассела (Shannon Russell) и других талантливых сотрудников из Jaguar Book Group за их помощь в распространении книг издательства в Канаде.

    Слова благодарности от технического редактора Райана Рассела (Ryan Russel)

Я хотел бы посвятить свою работу своей замечательной жене и детям, не будь которых не было бы смысла работать над книгой. Я люблю тебя, Сара, с Днем святого Валентина тебя! Я также хотел бы поблагодарить Брайена Мартина (Brian Martin) за помощь при редактировании и, конечно, авторов, которые нашли время написать книгу. Особенно хочется поблагодарить авторов первого издания за их идеи по улучшению книги.
Райан Рассел
Содержание


От с 1втора. Предисловие (версия 1.5)        23
Глава 1. Хакерские методы                    27
Введение                                     28
Что понимают под «хакерскими методами»       28
     Зачем применяют хакерские методы?       29
Обзор содержимого книги                      30
Правовое обеспечение хакинга                 33
Конспект                                     35
Часто задаваемые вопросы                     35
Глава 2. Законы безопасности                 37
Введение                                     38
Обзор законов безопасности                   38
 Закон 1. Невозможно обеспечить безопасность    
клиентской части                             40
Закон 2. Нельзя организовать надежный          
обмен ключами шифрования без совместно         
используемой порции информации               42
Закон 3. От кода злоумышленника нельзя         
защититься на 100%                           45
Закон 4. Всегда может быть создана новая       
сигнатура кода, которая не будет               
восприниматься как угроза                    48
Закон 5. Межсетевые экраны не защищают         
на 100% от атаки злоумышленника              50
     Социотехника                            53
     Нападение на незащищенные сервера       53
     Прямое нападение на межсетевой экран    55
     Бреши в системе безопасности клиентской   
     части                                   55
З    акон 6. От любой системы обнаружения      
ач   гак можно уклониться                    56

Защита от хакеров корпоративных сетей

                        Закон 7. Тайна криптографических алгоритмов не гарантируется                         58
                        Закон 8. Без ключа у вас не шифрование, а кодирование                            61
                        Закон 9. Пароли не могут надежно храниться у клиента, если только они не зашифрованы другим паролем                           63
                        Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна пройти независимый аудит безопасности                             67
                        Закон 11. Безопасность нельзя обеспечить покровом тайны                           69
                        Резюме                                   72
                        Конспект                                 73
                        Часто задаваемые вопросы                 76
Глава 3. Классы атак                        77
                        Введение                                 78
                        Обзор классов атак                       78
                          Отказ в обслуживании                   78
                          Утечка информации                      89
                          Нарушения прав доступа к файлу         95
                          Дезинформация                          98
                          Доступ к специальным файлам / базам данных 102 Удаленное выполнение программ         106
                          Расширение прав                       108
                        Методы тестирования уязвимостей         111
                          Доказательство возможности нападения  111
                          Стандартные методы исследования       114
                        Резюме                                  126
                        Конспект                                128
                        Часто задаваемые вопросы                129
Глава 4. Методология                       131
                        Введение                                132
                        Суть методологии исследования уязвимости 133
Содержание 9

                        Анализ исходного текста программы        134
                        Анализ двоичного кода                    136
                      Значение экспертизы исходного текста программы                                  138
                        Поиск функций, подверженных ошибкам      139
                      Технологии реинжиниринга                   146
                        Дизассемблеры, декомпиляторы и отладчики 153
                      Тестирование методом «черного ящика»       158
                        Чипы                                     159
                      Резюме                                     161
                      Конспект                                   162
                      Часто задаваемые вопросы                   163
                   Глава 5. Поиск различий                       165
                      Введение                                   166
                      Суть поиска различий                       166
                        Почему нужно знать о различиях файлов? 168
                        Просмотр исходного текста программы      169
                      Исследование инструментария поиска различий                                   176
                        Применение инструментария сравнения файлов                             176
                        Работа с шестнадцатеричными редакторами 179
                        Использование инструментария мониторинга файловой системы                 183
                        Другие инструментальные средства         188
                      Поиск неисправностей                       191
                        Проблемы контрольных сумм и кэширования 191
                        Проблемы сжатия и шифрования             193
                      Резюме                                     195
                      Конспект                                   196
                      Часто задаваемые вопросы                   198
                   Глава 6. Криптография                         199
                      Введение                                   200
                      Концепции криптографии                     200
Защита от хакеров корпоративных сетей

                          Историческая справка                  201
                          Типы криптосистем                     201
                       Стандарты алгоритмов шифрования          204
                          Симметричные алгоритмы                204
                          Асимметричные алгоритмы               209
                       «Грубая сила»                            212
                          Основы метода «грубой силы»           213
                          Применение метода «грубой силы» для расшифровки паролей               214
                       Неверное использование алгоритмов шифрования                               218
                          Неверно организованный обмен ключами 219
                          Кэширование пароля по частям          221
                          Генерация длинного ключа из короткого пароля                             222
                          Ошибки хранения частных или секретных ключей                                222
                       Любительская криптография                225
                          Классификация зашифрованного текста   225
                          Моноалфавитные шифры                  228
                          Другие способы скрытия информации     228
                       Резюме                                   236
                       Конспект                                 237
                       Часто задаваемые вопросы                 239
                     Глава 7. Непредвиденные входные данные 241
                       Введение                                 242
                       Опасность непредвиденных входных данных 243
                       Поиск обусловленных непредвиденными входными данными уязвимостей             244
                          Локальные приложения и утилиты        244
                          Протокол HTTP и язык разметки HTML    245
                          Непредвиденные данные в запросах SQL  248
                          Аутентификация приложений             252
                          Маскировка непредвиденных данных      257
Содержание 11

                      Методы поиска и устранения уязвимостей, обусловленных непредвиденными входными данными                          259
                         Тестирование методом «черного ящика»   259
                         Анализ исходных текстов программ       264
                         Контроль данных                        265
                         Пропуск символов                       265
                         Язык Perl                              266
                         Язык разметки COLD Fusion              267
                         Технология ASP                         267
                         Язык PHP                               268
                         Защита запросов SQL                    269
                         Удалять неверные данные или сообщить об ошибке?              270
                         Функции контроля непредвиденных данных 270
                         Подмена значений                       271
                      Использование средств безопасности языков программирования для обработки непредвиденных данных                     271
                         Язык Perl                              272
                         Система программирования PHP           273
                         Язык разметки ColdFusion               274
                         Технология ASP                         274
                         Система управления базами данных MySQL 275
                      Инструментарий обработки непредвиденных данных                                    276
                         Программа Web Sleuth                   276
                         Программа CGIAudit                     276
                         Инструментарий RATS                    276
                         Сценарий Flawfinder                    277
                         Сканер Retina                          277
                         Программа Hailstorm                    277
                         Программа Pudding                      277
                      Резюме                                    279
                      Конспект                                  280
                      Часто задаваемые вопросы                  281
Защита от хакеров корпоративных сетей

                     Глава 8. Переполнение буфера              283
                       Введение                                284
                       Стек                                    284
                          Дамп стека                           287
                          Разнообразие стеков                  289
                       Стековый фрейм функции                  290
                          Основные сведения                    290
                          Передача параметров в функцию. Простой пример                       291
                          Стековый фрейм и соглашения о вызове функций                            295
                       Основы переполнения буфера              296
                          Простое неуправляемое переполнение: программа-пример                      298
                       Пример программы, уязвимой к переполнению буфера                   302
                          Программа, уязвимая к переполнению буфера 302
                          Программа переполнения буфера        305
                       Современные способы переполнения буфера 339
                          Фильтрация входных данных            339
                          Перезапись указателя функции в стеке 342
                          Переполнения области динамически распределяемой памяти 343
                       Новаторские принципы построения программного кода полезной нагрузки     346
                          Использование того, что у вас есть   347
                       Резюме                                  351
                       Конспект                                352
                       Часто задаваемые вопросы                355
                     Глава 9. Ошибки форматирующей строки 357
                       Введение                                358
                       Уязвимость форматирующей строки         361
                          Как и почему возникают ошибки форматирующей строки?                365
Содержание 13

                         Как устранить уязвимость форматирующей строки?                366
                         Способы использования ошибок форматирующей строки для атаки       367
                         Принципы работы программ атаки, использующих ошибки форматирующих строк                                372
                         Что перезаписывать?                    376
                      Пример уязвимой программы                 377
                      Тестирование программ способом случайной форматирующей строки                      382
                      Программа атаки с использованием форматирующей строки                      386
                      Резюме                                    398
                      Конспект                                  399
                      Часто задаваемые вопросы                  400
                   Глава 10. Прослушивание сетевого графика                                      403
                      Введение                                  404
                      Что такое прослушивание сетевого трафика? 404
                         Как это работает?                      405
                      Что прослушивать?                         405
                         Получение информации аутентификации    406
                         Перехват другого сетевого трафика      412
                      Популярное программное обеспечение для прослушивания сетевого трафика        413
                         Ethereal                               413
                         Network Associates Sniffer Pro         414
                         NT Network Monitor                     416
                         WildPackets                            417
                         TCPDump                                418
                         dsniff                                 419
                         Ettercap                               422
                         Esniff.c                               423
                         Sniffit                                423
Защита от хакеров корпоративных сетей

                           Carnivore                               425
                           Дополнительная информация               428
                        Усовершенствованные методы прослушивания сетевого трафика            428
                           Атаки «человек посередине» (MITM)      428
                           Взлом паролей                          429
                           Обман коммутаторов                     429
                           Игры маршрутизации                     431
                        Исследование программных интерфейсов приложений операционных систем            431
                           Linux                                  431
                           BSD                                    434
                           Libpcap                                435
                           Windows                                437
                        Защитные меры                             437
                           Обеспечение шифрования                 438
                           Secure Sockets Layers (SSL)            439
                           PGP и S/MIME                           439
                           Коммутация                             440
                        Применение методов обнаружения            440
                           Локальное обнаружение                  441
                           Сетевое обнаружение                    441
                        Резюме                                    444
                        Конспект                                  445
                        Часто задаваемые вопросы                  447
                     Глава 11. Перехват сеанса                    449
                        Введение                                  450
                        Основные сведения о перехвате сеанса      450
                           Перехват сеанса TCP                    452
                           Перехват TCP-сессий при помощи блокировки пакетов                     454
                           Перехват пользовательского протокола данных UDP                             460
                        Популярные инструментальные средства перехвата сеанса                          461
Содержание 15

                        Программа Juggernaut                  461
                        Программа Hunt                        466
                        Программа Ettercap                    470
                        Программа SMBRelay                    477
                        Наблюдатели перегрузки сети            477
                      Исследование атак типа MITM
                      в зашифрованных соединениях             481
                        Атаки типа MITM                       482
                        Инструментальное средство Dsniff      483
                        Другие разновидности перехвата        484
                      Резюме                                  486
                      Конспект                                487
                      Часто задаваемые вопросы                489
                   Глава 12. Подмена сетевых объектов: атаки на доверенную идентичность           491
                      Введение                                492
                      Определение спуфинга                    492
                        Спуфинг - подлог идентификационных данных                             493
                        Спуфинг - активная атака против процедур идентификации      493
                        Спуфинг возможен на любом уровне      493
                        Спуфинг никогда не бывает случайным   494
                        Спуфинг и предательство - разные вещи 497
                        Спуфинг не обязательно злонамерен     497
                        В спуфинге нет ничего нового          499
                      Теоретические основы спуфинга           499
                        Важность идентификации                500
                      Эволюция доверия                        501
                        Асимметрия отношений идентификации между людьми         501
                      Установление идентичности
                      в компьютерных сетях                    504
                        Возврат части данных отправителю сообщения                          506
Защита от хакеров корпоративных сетей

                           Вначале была... передача               507
                        Способность сомневаться                   509
                           Методологии конфигурации: построение индекса потенциального доверия      525
                        Обман пользователей настольных компьютеров                    527
                           Напасть автообновлений приложений      528
                        Эффект обмана                             530
                           Утонченные фальсификации и экономический саботаж             531
                        Малоизвестные подробности: разработка систем спуфинга                           545
                           Плевок против ветра: создание скелета маршрутизатора в пространстве пользователя                        546
                           Малоизвестное: спуфинг через асимметричные межсетевые экраны                   570
                        Резюме                                    580
                        Конспект                                  582
                        Часто задаваемые вопросы                  586
Глава 13. Туннелирование                    589
                        Введение                                  590
                        Основные требования к системам туннелирования                            594
                           Конфиденциальность: «Куда уходит мой трафик?»              596
                           Трассируемость: «Через какую сеть можно передавать данные?»                 597
                           Удобство: «Какие усилия могут потребоваться для инсталляции программ и их выполнения?»                        598
                           Гибкость: «Какие еще существуют варианты использования туннеля?»             600
                           Качество: «Насколько безболезненно обслуживание системы?»              603
Содержание 17

                      Проектирование сквозных систем туннелирования                             604
                         Прокладка туннеля с помощью протокола SSH 605
                      Сезам, откройся: аутентификация             612
                         Основной способ получения доступа: аутентификация при помощи пароля     612
                         Прозрачный способ получения доступа: аутентификация при помощи личного ключа                                612
                      Переадресация команд: применение переадресации команд для непосредственного выполнения скриптов и каналов              620
                      Переадресация портов:
                      доступ к ресурсам удаленных сетей           627
                         Переадресация локального порта          628
                         Переадресация динамического порта       631
                         Переадресация удаленного порта          643
                      Когда-то в Риме: пересекая непокорную сеть 644 Прохождение моста: доступ к модулям доступа прокси с помощью опции
                            ProxyCommand                          644
                         Что еще сказать о HTTP? Изменение последовательности передаваемых пакетов 649
                         Покажи свой значок: аутентификация стесненного бастиона  650
                         Предоставление горы возможностей:
                            экспортирование SSHD-доступа          654
                         Эхо на чуждом языке: перекрестное соединение взаимно защищенных межсетевыми экранами хостов          656
                      На полпути: что теперь?                     660
                         Стандартная передача файла
                            при помощи протокола SSH             660
                         Инкрементная передача файла
                            по протоколу SSH                     662
                         Запись на компакт-диск по протоколу SSH 665
Защита от хакеров корпоративных сетей

                           Акустический канал: передача аудиоданных с помощью протоколов TCP и SSH       669
                        Резюме                                   675
                        Конспект                                 679
                        Часто задаваемые вопросы                 685
                        Глава 14. Хакинг аппаратных средств         687
                        Введение                                 688
                        Основные сведения о хакинге аппаратных средств                                  689
                        Вскрытие устройства: атаки на корпус устройства и его механическую часть      690
                           Типы механизмов защиты                692
                           Внешние интерфейсы                    699
                           Анализ протокола                      701
                           Электромагнитные излучения и электростатический разряд          703
                        Внутренний анализ устройства: атаки на электрическую схему                   705
                           Реинжиниринг устройства               706
                           Основные способы: общие атаки         707
                           Современные способы атак: удаление эпоксидной смолы и вскрытие интегральных схем                    712
                           Криптоанализ и методы запутывания     715
                        Необходимый набор инструментов           717
                          Расширенный комплект инструментальных средств               718
                        Пример: хакинг устройства идентификации
                        DS1991 MultiKey iButton                  721
                           Эксперименты над устройством          722
                           Реинжиниринг «случайного» ответа      724
                        Пример: хакинг устройства NetStructure 7110
                        E-commerce Accelerator                   726
                           Вскрытие устройства                   727
                           Поиск файловой системы                727
Содержание 19

                        Реинжиниринг генератора пароля        731
                      Резюме                                  733
                      Конспект                                734
                      Часто задаваемые вопросы                737
                   Глава 15. Вирусы, Троянские программы и черви                             741
                      Введение                                742
                      Различия между вирусами, Троянскими программами и червями                   742
                        Вирусы                                742
                        Черви                                 743
                        Макровирусы                           744
                        Троянские программы                   745
                        Мистификации                          747
                      Строение вирусов                        747
                        Распространение                       747
                        «Полезная нагрузка»                   749
                        Прочие уловки                         750
                      Инфицирование различных платформ        751
                        Java                                  752
                        Макровирусы                           752
                        Перекомпиляция                        752
                        Shockwave Flash                       753
                      Поводы для беспокойства                 753
                        Червь Морриса                         753
                        ADMwOrm                               754
                        Черви Melissa и I love you            754
                        Червь Sadmind                         760
                        Черви Code Red                        761
                        Червь Nimda                           762
                      Создание вредоносного кода              764
                        Новые методы доставки                 765
                        Ускоренные методы распространения     766
                        Дополнительные аспекты создания вредоносного кода                     767
Защита от хакеров корпоративных сетей

                        Защита от вредоносного кода              768
                           Антивирусное программное обеспечение 769
                           Обновления и пакеты исправлений       770
                           Безопасность браузеров                771
                           Антивирусные исследования             771
                        Резюме                                   773
                        Конспект                                 774
                        Часто задаваемые вопросы                 775
                     Глава 16. Уклонения от системы обнаружения вторжения                       777
                        Введение                                 778
                        Принципы работы, основанной на анализе сигнатур системы обнаружения вторжений 778
                           Ложные срабатывания и упущения        782
                           Оповещение о лавинообразном процессе 782
                        Уклонение на уровне пакетов              783
                           Опции протокола IP                    786
                           Фрагментация IP                       787
                           Заголовок TCP                         789
                           Синхронизация TCP                     790
                           Использование программ fragrouter и congestant                        793
                           Контрмеры                             796
                        Уклонение на уровне приложений           798
                           Защита вдогонку                       798
                           Уклонение от проверки характерных признаков сетевой деятельности на соответствие сигнатуре                           799
                           Способы атак в сети                   801
                           Контрмеры                             802
                        Уклонение при помощи морфизма кода       803
                        Резюме                                   807
                        Конспект                                 809
                        Часто задаваемые вопросы                 811
Содержание 21

                   Глава 17. Обзор автоматизированных средств оценки безопасности                813
                     Введение                                 814
                     Краткие сведения об автоматизированных средствах оценки безопасности            815
                        Анализ коммерческих инструментальных средств           819
Исследование свободно
                           распространяемых инструментальных средств                            826
                     Применение автоматизированных инструментальных средств для тестирования на проникновение        831
                        Тестирование коммерческих инструментальных средств           832
                        Тестирование свободно распространяемых инструментальных средств           837
                     Случаи, когда инструментальных средств недостаточно                             840
                        Новое лицо тестирования уязвимости                         842
                     Резюме                                   844
                     Конспект                                 845
                     Часто задаваемые вопросы                 846
                   Глава 18. Сообщения о проблемах безопасности                               847
                     Введение                                 848
                     Почему необходимо сообщать о проблемах безопасности                 848
                        Полное раскрытие                      850
                     Когда и кому направить сообщение         854
                        Кому направить сообщение о проблемах безопасности?          854
                     Какие подробности следует опубликовать                             858
Защита от хакеров корпоративных сетей

Публикация кода, использующего

уязвимость               858
Проблемы                 859
Резюме                   863
Конспект                 864
Часто задаваемые вопросы 865

От автора
Предисловие (версия 1.5)



Авторы первого издания книги относительно ее содержания единодушны в одном: после первоначального изложения материала у них появилось желание представить материал своих глав по-другому. Объясняется это допущенными ошибками, недостаточным, с точки зрения авторов, пояснениями изложенного в книге материала, нехваткой времени для написания еще одного примера программы или тем, что авторы забыли рассмотреть дополнительные вопросы. Как и в любом другом проекте, время в конечном счете истекло, и пришлось завершить работу.
  Предоставленный шанс повторно вернуться к работе над книгой позволил авторам исправить недостатки, выявленные с момента первого ее издания. Большая часть была выявлена благодаря читателям, написавшим авторам: «Вам следовало бы по-другому написать об этом...» В абсолютном большинстве случаев они были правы. В результате была предпринята попытка исправления максимально возможного числа недостатков первого издания книги «Защита от хакеров корпоративных сетей» (Hack Proofing Your Network).
  К моменту первого издания книги в продаже было совсем немного книг, посвященных в полном объеме методам преодоления средств компьютерной защиты. Для издательства Syngress Publishing эта книга стала первой в подобной серии. Руководство издательства немного нервничало. Оно не было уверено в том, что обучение хакерским методам - это хорошо. (Похоже, что другие издательства были напуганы. Когда автор говорил с представителями некоторых из них о книге, посвященной методам работы хакеров, то они даже не захотели просмотреть план книги. «Никаких книг о хакерских мето
Защита от хакеров корпоративных сетей

дах». Конечно, некоторые из них к настоящему времени уже выпустили книги по этой тематике.)
  Поэтому в издательстве Syngress полагали, что если будет написана книга Hack Proofing Your Network, то она должна в полном объеме описать мероприятия по защите информации. Так и было сделано. Кто-то может возразить вам, что он не имеет ничего против методов защиты, что он применяет их годами. Но когда в книге упоминается о защите, речь идет о совершенно других технологиях. В первом издании ряд глав был посвящен вопросам защиты, которые трудно реализовать целиком и которые, вообще говоря, неудобны для работы.
  По сравнению с первым изданием произошли некоторые изменения. Например, под словосочетанием Hack Proofing теперь понимается серия книг, а не одна книга. Кроме книги, которая перед вами, в серию входят:
  ■  Hack Proofing Your E-commerce Site (ISBN: 1-928994-27-X)
  ■  Hack Proofing Your Web Applications (ISBN: 1-928994-31-8)
  ■  Hack Proofing Sun Solaris 8 (ISBN: 1-928994-44-X)
  ■  Hack Proofing Linux (ISBN: 1-928994-34-2)
  ■  Hack Proofing Windows 2000 Server (ISBN: 1-931836-49-3)
  ■  Hack Proofing Your Wireless Network (ISBN: 1-928994-59-8)
  ■  Hack Proofing ColdFusion 5.0 (ISBN: 1-928994-77-6)
  Готовятся к печати и другие книги этой серии, которых объединяет их ориентация на описание методов защиты.
  Это версия 1.5 предисловия. С течением времени содержимое данной книги пересматривается (точнее, тщательно проверяется и совершенствуется, но вы поняли идею). Однако слова Мудге все еще остаются в силе. Читая книгу, скоро вы убедитесь в этом сами. Полагайте, что перед вами протокол изменений содержимого книги. Обратите внимание на изменения, внесенные во второе издание, которые заключаются или в добавлении нового материала, или в улучшении старого. В издание добавлено несколько новых глав, включая:
  ■  Хакинг аппаратных средств ЭВМ;
  ■  Туннелирование;
  ■  Уклонение от IDS;
  ■  Атаки, основанные на форматирующей строке.
  Эти главы поясняют некоторые сложные темы, включение которых в книгу способно сделать ее содержание актуальнее. Сведения об использовании форматирующей строки стали общедоступны только после завершения работы над первым изданием. В первом издании ничего не рассказано об этом, поскольку в то время были неизвестны методы работы с форматирующей строкой.
Предисловие 25

  Каждая глава второго издания была обновлена, переработана с точки зрения возможных атак, сжата и вообще улучшена. Есть бесконечное число вариантов изложения, но некоторые читатели предложили разбить материал первого издания по темам таким образом, чтобы каждый используемый метод был освещен в одной главе. Это выглядело привлекательно, поэтому и было осуществлено во втором издании. В начале книги пара глав посвящена теории, но сразу за этими «вводными» главами по существу обсуждается каждый тип нападения. Наконец, для большей пользы книгу завершает краткая глава о правилах информирования нас о найденных вами изъянах в системах защиты.
  Одно из центральных изменений второго издания состоит в том, что авторы издания оставили попытку объяснить свои действия. В первом издании потрачено много времени и усилий для разъяснения, почему знания о хакерских методах полезны, почему в разное время люди используют слово «хакер» и почему восстановление алгоритмов работы существующих программ (reverse engineering) должно относиться к основным человеческим правам.
  После выхода первого издания большинство людей, купивших книгу, уже согласились с тем, что представленная в книге информация должна быть доступна (или, по крайней мере, они захотели ознакомиться с ней). А люди, которые не соглашались со мной... Что ж, они не согласны со мной и после прочтения книги, даже после ознакомления с приведенными в книге доводами! Говоря искренне, я был потрясен. Я не убедил их своими тщательно подобранными аргументами. Действительно, невозможно всегда всем нравиться.
  Возвращаясь к обсуждаемым вопросам, отметим, что люди, которым нравится то, что, мы делаем, могут не читать объяснений, почему мы занимаемся этим. Эти объяснения для тех, кто не разделяет наших позиций. Авторы используют слово хакер для обозначения субъекта, который взламывает компьютер без разрешения. Однако это слово не используется исключительно в данном контексте. Оно также обозначает ряд других «субъективных» понятий. Вы как образованный читатель и профессионал в области безопасности должны, в зависимости от контекста, понять его смысл. Если вы прочтете остальную часть этой книги, то найдете там разные значения этого слова.
  Если вы хотите точно знать, что было в первом издании книги и чего нет во втором, то посетите сайт Syngress Solutions по адресу www.Syngress.com/ solutions. В дополнение к электронной версии первого и второго издания книги у вас появится возможность задать авторам вопросы по электронной почте о книге и получить ответы на них. Если этого недостаточно, в течение года вам будет предоставлена возможность ознакомиться с периодическими
Защита от хакеров корпоративных сетей

обновлениями содержимого книги в форме официальных изданий. Для издательства это еще один дополнительный способ познакомить вас с новыми материалами, ставшими известными только после выхода издания книги. Сайт Solutions - это ваш ресурс, используйте его. Кроме того, мне интересно узнать мнение читателей.
  Я надеюсь, что книга вам понравится.
Райан Рассел (Ryan Russell)
К покупке доступен более свежий выпуск Перейти