Защита от хакеров корпоративных сетей
Покупка
Тематика:
Информатика. Вычислительная техника
Издательство:
ДМК Пресс
Авторы:
Ахмад Дэвид М., Дубравский Идо, Флинн Хал, Барнс Кристиан, Боутс Тони, Лойд Дональд, Уле Эрик, Посланс Джеффри
Год издания: 2008
Кол-во страниц: 864
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
Аспирантура
ISBN: 5-98453-015-5
Артикул: 615919.01.99
К покупке доступен более свежий выпуск
Перейти
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
Кристиан Барнс, Тони Боутс, Дональд Ёойд, Эрик Уёе, Джеффри 11осланс, Дэвид М. Зенджан, ^л О’Фарреё Защита от хакеров корпоративных сетей Второе издание (обновленное и дополненное новыми фактами, ставшими известными по прошествии года после 1-го издания)
The Only Way to Stop a Hacker is to Think Like One David R. Mirza Ahmad Ido Dubrawsky F. William Lynch Steve W. Manzuik Hal Flynn Ryan Permeh Joseph «Kingpin» Grand Ken Pfeil Robert Graham Norris L. Johnson, Jr. K2 Dan «Effugas» Kaminsky Rain Forest Puppy Ryan Russell Technical Editor ®
Перевод с английского А. А. Петренко Ф. Уильям Линч Дэвид М. Ахмад Стив Манзуик Идо Дубравский «вдем АйТи Райян Пемех Кен Пфеил Рэйн Форест Паппи Райян Расселл Хал Флинн Джозеф «Кингпин» Гранд Роберт Грэм Норис Джонсон K2 Дэн «Эффугас» Камински Москва
УДК 004.056 ББК 32.973.202 А95 А95 Дэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф «Кингпин» Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн «Эффугас» Камински, Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн Форест Паппи, Райян Расселл Защита от хакеров корпоративных сетей: Пер. с англ. А. А. Петренко. Второе издание. - М.: Компания АйТи; ДМК-Пресс. - 864 с.: ил. (Серия «Информационная безопасность»). ISBN 5-98453-015-5 В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. УДК 004.056 ББК 32.973.202 Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги. ISBN 1-928994-70-9 (англ.) ISBN 5-98453-015-5 (АйТи) Copyright © by Singress Publishing, Inc. © Перевод па русский язык. Компания АйТи © Оформление, издание. ДМК-Пресс
Благодарности Авторы книги хотели бы выразить свою признательность следующим людям, благодаря доброжелательности и поддержке которых стало возможным появление этой книги. Ральфа Троупа (Ralph Troupe), Ронда Ст. Джона (Rhonda St. John) и коллектив Callisma за бесценную способность вникнуть в суть сложных задач проектирования, развертывания и поддержки сетей учреждений мирового класса. Карена Кросса (Karen Cross), Ланса Тилфорда (Lance Tilford), Мегхана Каниг-хэма (Meaghan Cunningham), Кима Вилли (Kim Wylie), Гарри Кирчнера (Harry Kirchner), Кевина Вотела (Kevin Votel), Кента Андерсона (Kent Anderson), Фрида Яра (Frida Yara), Билла Геца (Bill Getz), Джона Мейеса (Jon Mayes), Джона Месджака (John Mesjak), Пега О’Доннелли (Peg O’Donnell), Сандру Паттерсона (Sandra Patterson), Бетти Редмонда (Betty Redmond), Роя Ремера (Roy Remer), Роя Шапиро (Ron Shapiro), Патрисию Келли (Patricia Kelly), Андреа Тетрика (Andrea Tetrick), Дженнифера Паскаля (Jennifer Pascal), Дуга Реила (Doug Reil) и Дэвида Дахла (David Dahl) из Западной группы издателей (Publishers Group West) за обмен потрясающим опытом в области маркетинга и экспертизу. Жакью Шанахэм (Jacquie Shanahan) и ЭнХелен Линдехолм (AnnHelen Linde-holm) из Elsevier Science за придание нам уверенности в правоте нашего дела. Анабел Дент (Annabel Dent) и Паулю Барри (Paul Barry ) за все то, что они для нас сделали. Дэвиду Букланду (David Buckland), Венди Вонгу (Wendi Wong), Мэри Чи-енгу (Marie Chieng), Люси Чонгу (Lucy Chong), Лесли Лиму (Leslie Lim ), Одри Гану (Audrey Gan) и Джозефу Чану (Joseph Chan) из Transquest Publishers за энтузиазм, с которым они просматривают наши книги. Квон Шунг Джун (Kwon Sung June) из Acorn Publishing за поддержку. Етан Аткин (Ethan Atkin ) из Cranbury International за помощь в расширении программы Syngress. Джекки Гросса (Jackie Gross), Гейла Войсея (Gayle Voycey), Алексия Пенни (Alexia Penny), Аник Робитэйла (Anik Robitaille), Крэга Сиддалла (Craig Siddall), Дарлен Морроу (Darlene Morrow), Иолану Миллер (lolanda Miller),
Защита от хакеров корпоративных сетей Джан Макей (Jane Mackay) и Мэри Скелли (Marie Skelly) из Jackie Gross & Associates за помощь и энтузиазм, с которым они представляют книгу в Канаде. Лоиса Фрасера (Lois Fraser), Конни Макменеми (Connie McMenemy), Шэннона Рассела (Shannon Russell) и других талантливых сотрудников из Jaguar Book Group за их помощь в распространении книг издательства в Канаде. Слова благодарности от технического редактора Райана Рассела (Ryan Russel) Я хотел бы посвятить свою работу своей замечательной жене и детям, не будь которых не было бы смысла работать над книгой. Я люблю тебя, Сара, с Днем святого Валентина тебя! Я также хотел бы поблагодарить Брайена Мартина (Brian Martin) за помощь при редактировании и, конечно, авторов, которые нашли время написать книгу. Особенно хочется поблагодарить авторов первого издания за их идеи по улучшению книги. Райан Рассел
Содержание От с 1втора. Предисловие (версия 1.5) 23 Глава 1. Хакерские методы 27 Введение 28 Что понимают под «хакерскими методами» 28 Зачем применяют хакерские методы? 29 Обзор содержимого книги 30 Правовое обеспечение хакинга 33 Конспект 35 Часто задаваемые вопросы 35 Глава 2. Законы безопасности 37 Введение 38 Обзор законов безопасности 38 Закон 1. Невозможно обеспечить безопасность клиентской части 40 Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции информации 42 Закон 3. От кода злоумышленника нельзя защититься на 100% 45 Закон 4. Всегда может быть создана новая сигнатура кода, которая не будет восприниматься как угроза 48 Закон 5. Межсетевые экраны не защищают на 100% от атаки злоумышленника 50 Социотехника 53 Нападение на незащищенные сервера 53 Прямое нападение на межсетевой экран 55 Бреши в системе безопасности клиентской части 55 З акон 6. От любой системы обнаружения ач гак можно уклониться 56
Защита от хакеров корпоративных сетей Закон 7. Тайна криптографических алгоритмов не гарантируется 58 Закон 8. Без ключа у вас не шифрование, а кодирование 61 Закон 9. Пароли не могут надежно храниться у клиента, если только они не зашифрованы другим паролем 63 Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна пройти независимый аудит безопасности 67 Закон 11. Безопасность нельзя обеспечить покровом тайны 69 Резюме 72 Конспект 73 Часто задаваемые вопросы 76 Глава 3. Классы атак 77 Введение 78 Обзор классов атак 78 Отказ в обслуживании 78 Утечка информации 89 Нарушения прав доступа к файлу 95 Дезинформация 98 Доступ к специальным файлам / базам данных 102 Удаленное выполнение программ 106 Расширение прав 108 Методы тестирования уязвимостей 111 Доказательство возможности нападения 111 Стандартные методы исследования 114 Резюме 126 Конспект 128 Часто задаваемые вопросы 129 Глава 4. Методология 131 Введение 132 Суть методологии исследования уязвимости 133
Содержание 9 Анализ исходного текста программы 134 Анализ двоичного кода 136 Значение экспертизы исходного текста программы 138 Поиск функций, подверженных ошибкам 139 Технологии реинжиниринга 146 Дизассемблеры, декомпиляторы и отладчики 153 Тестирование методом «черного ящика» 158 Чипы 159 Резюме 161 Конспект 162 Часто задаваемые вопросы 163 Глава 5. Поиск различий 165 Введение 166 Суть поиска различий 166 Почему нужно знать о различиях файлов? 168 Просмотр исходного текста программы 169 Исследование инструментария поиска различий 176 Применение инструментария сравнения файлов 176 Работа с шестнадцатеричными редакторами 179 Использование инструментария мониторинга файловой системы 183 Другие инструментальные средства 188 Поиск неисправностей 191 Проблемы контрольных сумм и кэширования 191 Проблемы сжатия и шифрования 193 Резюме 195 Конспект 196 Часто задаваемые вопросы 198 Глава 6. Криптография 199 Введение 200 Концепции криптографии 200
Защита от хакеров корпоративных сетей Историческая справка 201 Типы криптосистем 201 Стандарты алгоритмов шифрования 204 Симметричные алгоритмы 204 Асимметричные алгоритмы 209 «Грубая сила» 212 Основы метода «грубой силы» 213 Применение метода «грубой силы» для расшифровки паролей 214 Неверное использование алгоритмов шифрования 218 Неверно организованный обмен ключами 219 Кэширование пароля по частям 221 Генерация длинного ключа из короткого пароля 222 Ошибки хранения частных или секретных ключей 222 Любительская криптография 225 Классификация зашифрованного текста 225 Моноалфавитные шифры 228 Другие способы скрытия информации 228 Резюме 236 Конспект 237 Часто задаваемые вопросы 239 Глава 7. Непредвиденные входные данные 241 Введение 242 Опасность непредвиденных входных данных 243 Поиск обусловленных непредвиденными входными данными уязвимостей 244 Локальные приложения и утилиты 244 Протокол HTTP и язык разметки HTML 245 Непредвиденные данные в запросах SQL 248 Аутентификация приложений 252 Маскировка непредвиденных данных 257
Содержание 11 Методы поиска и устранения уязвимостей, обусловленных непредвиденными входными данными 259 Тестирование методом «черного ящика» 259 Анализ исходных текстов программ 264 Контроль данных 265 Пропуск символов 265 Язык Perl 266 Язык разметки COLD Fusion 267 Технология ASP 267 Язык PHP 268 Защита запросов SQL 269 Удалять неверные данные или сообщить об ошибке? 270 Функции контроля непредвиденных данных 270 Подмена значений 271 Использование средств безопасности языков программирования для обработки непредвиденных данных 271 Язык Perl 272 Система программирования PHP 273 Язык разметки ColdFusion 274 Технология ASP 274 Система управления базами данных MySQL 275 Инструментарий обработки непредвиденных данных 276 Программа Web Sleuth 276 Программа CGIAudit 276 Инструментарий RATS 276 Сценарий Flawfinder 277 Сканер Retina 277 Программа Hailstorm 277 Программа Pudding 277 Резюме 279 Конспект 280 Часто задаваемые вопросы 281
Защита от хакеров корпоративных сетей Глава 8. Переполнение буфера 283 Введение 284 Стек 284 Дамп стека 287 Разнообразие стеков 289 Стековый фрейм функции 290 Основные сведения 290 Передача параметров в функцию. Простой пример 291 Стековый фрейм и соглашения о вызове функций 295 Основы переполнения буфера 296 Простое неуправляемое переполнение: программа-пример 298 Пример программы, уязвимой к переполнению буфера 302 Программа, уязвимая к переполнению буфера 302 Программа переполнения буфера 305 Современные способы переполнения буфера 339 Фильтрация входных данных 339 Перезапись указателя функции в стеке 342 Переполнения области динамически распределяемой памяти 343 Новаторские принципы построения программного кода полезной нагрузки 346 Использование того, что у вас есть 347 Резюме 351 Конспект 352 Часто задаваемые вопросы 355 Глава 9. Ошибки форматирующей строки 357 Введение 358 Уязвимость форматирующей строки 361 Как и почему возникают ошибки форматирующей строки? 365
Содержание 13 Как устранить уязвимость форматирующей строки? 366 Способы использования ошибок форматирующей строки для атаки 367 Принципы работы программ атаки, использующих ошибки форматирующих строк 372 Что перезаписывать? 376 Пример уязвимой программы 377 Тестирование программ способом случайной форматирующей строки 382 Программа атаки с использованием форматирующей строки 386 Резюме 398 Конспект 399 Часто задаваемые вопросы 400 Глава 10. Прослушивание сетевого графика 403 Введение 404 Что такое прослушивание сетевого трафика? 404 Как это работает? 405 Что прослушивать? 405 Получение информации аутентификации 406 Перехват другого сетевого трафика 412 Популярное программное обеспечение для прослушивания сетевого трафика 413 Ethereal 413 Network Associates Sniffer Pro 414 NT Network Monitor 416 WildPackets 417 TCPDump 418 dsniff 419 Ettercap 422 Esniff.c 423 Sniffit 423
Защита от хакеров корпоративных сетей Carnivore 425 Дополнительная информация 428 Усовершенствованные методы прослушивания сетевого трафика 428 Атаки «человек посередине» (MITM) 428 Взлом паролей 429 Обман коммутаторов 429 Игры маршрутизации 431 Исследование программных интерфейсов приложений операционных систем 431 Linux 431 BSD 434 Libpcap 435 Windows 437 Защитные меры 437 Обеспечение шифрования 438 Secure Sockets Layers (SSL) 439 PGP и S/MIME 439 Коммутация 440 Применение методов обнаружения 440 Локальное обнаружение 441 Сетевое обнаружение 441 Резюме 444 Конспект 445 Часто задаваемые вопросы 447 Глава 11. Перехват сеанса 449 Введение 450 Основные сведения о перехвате сеанса 450 Перехват сеанса TCP 452 Перехват TCP-сессий при помощи блокировки пакетов 454 Перехват пользовательского протокола данных UDP 460 Популярные инструментальные средства перехвата сеанса 461
Содержание 15 Программа Juggernaut 461 Программа Hunt 466 Программа Ettercap 470 Программа SMBRelay 477 Наблюдатели перегрузки сети 477 Исследование атак типа MITM в зашифрованных соединениях 481 Атаки типа MITM 482 Инструментальное средство Dsniff 483 Другие разновидности перехвата 484 Резюме 486 Конспект 487 Часто задаваемые вопросы 489 Глава 12. Подмена сетевых объектов: атаки на доверенную идентичность 491 Введение 492 Определение спуфинга 492 Спуфинг - подлог идентификационных данных 493 Спуфинг - активная атака против процедур идентификации 493 Спуфинг возможен на любом уровне 493 Спуфинг никогда не бывает случайным 494 Спуфинг и предательство - разные вещи 497 Спуфинг не обязательно злонамерен 497 В спуфинге нет ничего нового 499 Теоретические основы спуфинга 499 Важность идентификации 500 Эволюция доверия 501 Асимметрия отношений идентификации между людьми 501 Установление идентичности в компьютерных сетях 504 Возврат части данных отправителю сообщения 506
Защита от хакеров корпоративных сетей Вначале была... передача 507 Способность сомневаться 509 Методологии конфигурации: построение индекса потенциального доверия 525 Обман пользователей настольных компьютеров 527 Напасть автообновлений приложений 528 Эффект обмана 530 Утонченные фальсификации и экономический саботаж 531 Малоизвестные подробности: разработка систем спуфинга 545 Плевок против ветра: создание скелета маршрутизатора в пространстве пользователя 546 Малоизвестное: спуфинг через асимметричные межсетевые экраны 570 Резюме 580 Конспект 582 Часто задаваемые вопросы 586 Глава 13. Туннелирование 589 Введение 590 Основные требования к системам туннелирования 594 Конфиденциальность: «Куда уходит мой трафик?» 596 Трассируемость: «Через какую сеть можно передавать данные?» 597 Удобство: «Какие усилия могут потребоваться для инсталляции программ и их выполнения?» 598 Гибкость: «Какие еще существуют варианты использования туннеля?» 600 Качество: «Насколько безболезненно обслуживание системы?» 603
Содержание 17 Проектирование сквозных систем туннелирования 604 Прокладка туннеля с помощью протокола SSH 605 Сезам, откройся: аутентификация 612 Основной способ получения доступа: аутентификация при помощи пароля 612 Прозрачный способ получения доступа: аутентификация при помощи личного ключа 612 Переадресация команд: применение переадресации команд для непосредственного выполнения скриптов и каналов 620 Переадресация портов: доступ к ресурсам удаленных сетей 627 Переадресация локального порта 628 Переадресация динамического порта 631 Переадресация удаленного порта 643 Когда-то в Риме: пересекая непокорную сеть 644 Прохождение моста: доступ к модулям доступа прокси с помощью опции ProxyCommand 644 Что еще сказать о HTTP? Изменение последовательности передаваемых пакетов 649 Покажи свой значок: аутентификация стесненного бастиона 650 Предоставление горы возможностей: экспортирование SSHD-доступа 654 Эхо на чуждом языке: перекрестное соединение взаимно защищенных межсетевыми экранами хостов 656 На полпути: что теперь? 660 Стандартная передача файла при помощи протокола SSH 660 Инкрементная передача файла по протоколу SSH 662 Запись на компакт-диск по протоколу SSH 665
Защита от хакеров корпоративных сетей Акустический канал: передача аудиоданных с помощью протоколов TCP и SSH 669 Резюме 675 Конспект 679 Часто задаваемые вопросы 685 Глава 14. Хакинг аппаратных средств 687 Введение 688 Основные сведения о хакинге аппаратных средств 689 Вскрытие устройства: атаки на корпус устройства и его механическую часть 690 Типы механизмов защиты 692 Внешние интерфейсы 699 Анализ протокола 701 Электромагнитные излучения и электростатический разряд 703 Внутренний анализ устройства: атаки на электрическую схему 705 Реинжиниринг устройства 706 Основные способы: общие атаки 707 Современные способы атак: удаление эпоксидной смолы и вскрытие интегральных схем 712 Криптоанализ и методы запутывания 715 Необходимый набор инструментов 717 Расширенный комплект инструментальных средств 718 Пример: хакинг устройства идентификации DS1991 MultiKey iButton 721 Эксперименты над устройством 722 Реинжиниринг «случайного» ответа 724 Пример: хакинг устройства NetStructure 7110 E-commerce Accelerator 726 Вскрытие устройства 727 Поиск файловой системы 727
Содержание 19 Реинжиниринг генератора пароля 731 Резюме 733 Конспект 734 Часто задаваемые вопросы 737 Глава 15. Вирусы, Троянские программы и черви 741 Введение 742 Различия между вирусами, Троянскими программами и червями 742 Вирусы 742 Черви 743 Макровирусы 744 Троянские программы 745 Мистификации 747 Строение вирусов 747 Распространение 747 «Полезная нагрузка» 749 Прочие уловки 750 Инфицирование различных платформ 751 Java 752 Макровирусы 752 Перекомпиляция 752 Shockwave Flash 753 Поводы для беспокойства 753 Червь Морриса 753 ADMwOrm 754 Черви Melissa и I love you 754 Червь Sadmind 760 Черви Code Red 761 Червь Nimda 762 Создание вредоносного кода 764 Новые методы доставки 765 Ускоренные методы распространения 766 Дополнительные аспекты создания вредоносного кода 767
Защита от хакеров корпоративных сетей Защита от вредоносного кода 768 Антивирусное программное обеспечение 769 Обновления и пакеты исправлений 770 Безопасность браузеров 771 Антивирусные исследования 771 Резюме 773 Конспект 774 Часто задаваемые вопросы 775 Глава 16. Уклонения от системы обнаружения вторжения 777 Введение 778 Принципы работы, основанной на анализе сигнатур системы обнаружения вторжений 778 Ложные срабатывания и упущения 782 Оповещение о лавинообразном процессе 782 Уклонение на уровне пакетов 783 Опции протокола IP 786 Фрагментация IP 787 Заголовок TCP 789 Синхронизация TCP 790 Использование программ fragrouter и congestant 793 Контрмеры 796 Уклонение на уровне приложений 798 Защита вдогонку 798 Уклонение от проверки характерных признаков сетевой деятельности на соответствие сигнатуре 799 Способы атак в сети 801 Контрмеры 802 Уклонение при помощи морфизма кода 803 Резюме 807 Конспект 809 Часто задаваемые вопросы 811
Содержание 21 Глава 17. Обзор автоматизированных средств оценки безопасности 813 Введение 814 Краткие сведения об автоматизированных средствах оценки безопасности 815 Анализ коммерческих инструментальных средств 819 Исследование свободно распространяемых инструментальных средств 826 Применение автоматизированных инструментальных средств для тестирования на проникновение 831 Тестирование коммерческих инструментальных средств 832 Тестирование свободно распространяемых инструментальных средств 837 Случаи, когда инструментальных средств недостаточно 840 Новое лицо тестирования уязвимости 842 Резюме 844 Конспект 845 Часто задаваемые вопросы 846 Глава 18. Сообщения о проблемах безопасности 847 Введение 848 Почему необходимо сообщать о проблемах безопасности 848 Полное раскрытие 850 Когда и кому направить сообщение 854 Кому направить сообщение о проблемах безопасности? 854 Какие подробности следует опубликовать 858
Защита от хакеров корпоративных сетей Публикация кода, использующего уязвимость 858 Проблемы 859 Резюме 863 Конспект 864 Часто задаваемые вопросы 865
От автора Предисловие (версия 1.5) Авторы первого издания книги относительно ее содержания единодушны в одном: после первоначального изложения материала у них появилось желание представить материал своих глав по-другому. Объясняется это допущенными ошибками, недостаточным, с точки зрения авторов, пояснениями изложенного в книге материала, нехваткой времени для написания еще одного примера программы или тем, что авторы забыли рассмотреть дополнительные вопросы. Как и в любом другом проекте, время в конечном счете истекло, и пришлось завершить работу. Предоставленный шанс повторно вернуться к работе над книгой позволил авторам исправить недостатки, выявленные с момента первого ее издания. Большая часть была выявлена благодаря читателям, написавшим авторам: «Вам следовало бы по-другому написать об этом...» В абсолютном большинстве случаев они были правы. В результате была предпринята попытка исправления максимально возможного числа недостатков первого издания книги «Защита от хакеров корпоративных сетей» (Hack Proofing Your Network). К моменту первого издания книги в продаже было совсем немного книг, посвященных в полном объеме методам преодоления средств компьютерной защиты. Для издательства Syngress Publishing эта книга стала первой в подобной серии. Руководство издательства немного нервничало. Оно не было уверено в том, что обучение хакерским методам - это хорошо. (Похоже, что другие издательства были напуганы. Когда автор говорил с представителями некоторых из них о книге, посвященной методам работы хакеров, то они даже не захотели просмотреть план книги. «Никаких книг о хакерских мето
Защита от хакеров корпоративных сетей дах». Конечно, некоторые из них к настоящему времени уже выпустили книги по этой тематике.) Поэтому в издательстве Syngress полагали, что если будет написана книга Hack Proofing Your Network, то она должна в полном объеме описать мероприятия по защите информации. Так и было сделано. Кто-то может возразить вам, что он не имеет ничего против методов защиты, что он применяет их годами. Но когда в книге упоминается о защите, речь идет о совершенно других технологиях. В первом издании ряд глав был посвящен вопросам защиты, которые трудно реализовать целиком и которые, вообще говоря, неудобны для работы. По сравнению с первым изданием произошли некоторые изменения. Например, под словосочетанием Hack Proofing теперь понимается серия книг, а не одна книга. Кроме книги, которая перед вами, в серию входят: ■ Hack Proofing Your E-commerce Site (ISBN: 1-928994-27-X) ■ Hack Proofing Your Web Applications (ISBN: 1-928994-31-8) ■ Hack Proofing Sun Solaris 8 (ISBN: 1-928994-44-X) ■ Hack Proofing Linux (ISBN: 1-928994-34-2) ■ Hack Proofing Windows 2000 Server (ISBN: 1-931836-49-3) ■ Hack Proofing Your Wireless Network (ISBN: 1-928994-59-8) ■ Hack Proofing ColdFusion 5.0 (ISBN: 1-928994-77-6) Готовятся к печати и другие книги этой серии, которых объединяет их ориентация на описание методов защиты. Это версия 1.5 предисловия. С течением времени содержимое данной книги пересматривается (точнее, тщательно проверяется и совершенствуется, но вы поняли идею). Однако слова Мудге все еще остаются в силе. Читая книгу, скоро вы убедитесь в этом сами. Полагайте, что перед вами протокол изменений содержимого книги. Обратите внимание на изменения, внесенные во второе издание, которые заключаются или в добавлении нового материала, или в улучшении старого. В издание добавлено несколько новых глав, включая: ■ Хакинг аппаратных средств ЭВМ; ■ Туннелирование; ■ Уклонение от IDS; ■ Атаки, основанные на форматирующей строке. Эти главы поясняют некоторые сложные темы, включение которых в книгу способно сделать ее содержание актуальнее. Сведения об использовании форматирующей строки стали общедоступны только после завершения работы над первым изданием. В первом издании ничего не рассказано об этом, поскольку в то время были неизвестны методы работы с форматирующей строкой.
Предисловие 25 Каждая глава второго издания была обновлена, переработана с точки зрения возможных атак, сжата и вообще улучшена. Есть бесконечное число вариантов изложения, но некоторые читатели предложили разбить материал первого издания по темам таким образом, чтобы каждый используемый метод был освещен в одной главе. Это выглядело привлекательно, поэтому и было осуществлено во втором издании. В начале книги пара глав посвящена теории, но сразу за этими «вводными» главами по существу обсуждается каждый тип нападения. Наконец, для большей пользы книгу завершает краткая глава о правилах информирования нас о найденных вами изъянах в системах защиты. Одно из центральных изменений второго издания состоит в том, что авторы издания оставили попытку объяснить свои действия. В первом издании потрачено много времени и усилий для разъяснения, почему знания о хакерских методах полезны, почему в разное время люди используют слово «хакер» и почему восстановление алгоритмов работы существующих программ (reverse engineering) должно относиться к основным человеческим правам. После выхода первого издания большинство людей, купивших книгу, уже согласились с тем, что представленная в книге информация должна быть доступна (или, по крайней мере, они захотели ознакомиться с ней). А люди, которые не соглашались со мной... Что ж, они не согласны со мной и после прочтения книги, даже после ознакомления с приведенными в книге доводами! Говоря искренне, я был потрясен. Я не убедил их своими тщательно подобранными аргументами. Действительно, невозможно всегда всем нравиться. Возвращаясь к обсуждаемым вопросам, отметим, что люди, которым нравится то, что, мы делаем, могут не читать объяснений, почему мы занимаемся этим. Эти объяснения для тех, кто не разделяет наших позиций. Авторы используют слово хакер для обозначения субъекта, который взламывает компьютер без разрешения. Однако это слово не используется исключительно в данном контексте. Оно также обозначает ряд других «субъективных» понятий. Вы как образованный читатель и профессионал в области безопасности должны, в зависимости от контекста, понять его смысл. Если вы прочтете остальную часть этой книги, то найдете там разные значения этого слова. Если вы хотите точно знать, что было в первом издании книги и чего нет во втором, то посетите сайт Syngress Solutions по адресу www.Syngress.com/ solutions. В дополнение к электронной версии первого и второго издания книги у вас появится возможность задать авторам вопросы по электронной почте о книге и получить ответы на них. Если этого недостаточно, в течение года вам будет предоставлена возможность ознакомиться с периодическими
Защита от хакеров корпоративных сетей обновлениями содержимого книги в форме официальных изданий. Для издательства это еще один дополнительный способ познакомить вас с новыми материалами, ставшими известными только после выхода издания книги. Сайт Solutions - это ваш ресурс, используйте его. Кроме того, мне интересно узнать мнение читателей. Я надеюсь, что книга вам понравится. Райан Рассел (Ryan Russell)
К покупке доступен более свежий выпуск
Перейти