Logo Спонсор сайта — Хостинг Fornex.com Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Лучший защищенный DDos хостинг в России. От 390 руб/м.

VPN, прокси без блокировок РКН в Москве (KVM: 2 core, 1GB RAM, 30GB SSD). От 349 руб/м.

Скидка 50% на первый месяц, для новых клиентов. Промокод ARGOTEL-NEW

Тарифы от 59 руб в месяц за 512MB RAM и 5Gb NVMe SSD!

Hi-CPU тарифы с повышенной частотой процессора 3.8 – 4.2 GHz, автоматическая установка Windows

Дата-центры на выбор, защита от DDoS-атак

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Секреты хакеров

Стюарт Макклуре, Джоел Скембрэй, Джордж Куртц

Издано:2001, М., "Лори"
Для широкого круга читателей
ISBN: 5-85582-107-2
Мягкий переплет, 436 стр.
Формат: 70x100/16

Начало
Предисловие
Введение
Об авторах
[Заказать книгу в магазине "Мистраль"]

Содержание

Предисловие
Введение

Часть 1
Разведка
1 Рекогносцировка - поиск целей
  Понятие рекогносцировки
    Необходимость в рекогносцировке
    Рекогносцировка Интернета
    Этап 1. Определение области действий
     Поиск в открытых источниках
     Поиск в базе данных EDGAR
     Контрмеры: защита общедоступных баз данных
    Этап 2. Перечень сети
     Организационный запрос
     Доменный запрос
     Сетевой запрос
     Запрос контактной информации
     Контрмеры: защита общедоступных баз данных
    Этап 3. Опрос DNS
     Пересылка файла зоны
     Определение записей об электронной почте
     Контрмеры: защита DNS
    Этап 4. Разведка сети
     Отслеживание маршрутов
     Контрмеры: защита от исследования сети

2 Сканирование
  Диапазонная проверка по ping
    Контрмеры: защита от диапазонной проверки по ping
     Обнаружение
     Предотвращение
  Запросы ICMP
    Контрмеры: защита от запросов ICMP
  Сканирование портов
    Типы сканирования
    Идентификация действующих служб TCP и UDP
     Strobe
     Udp_scan
     netcat
     PortPro и Portscan
     Картограф сети (nmap)
    Средства сканирования портов
    Контрмеры: защита от сканирования портов
     Обнаружение
     Предотвращение
  Обнаружение операционной системы
    Идентификация стека
    Контрмеры: защита от идентификации
               операционной системы
     Обнаружение
     Предотвращение
  Обзор автоматизированных средств исследования
    Контрмеры: защита от автоматизированных
                       средств исследования

3 Перечень
  Введение
    Windows NT
     Перечень доменов NT командой net view
     Перечень контроллеров домена NT
     Разделяемые ресурсы NetBIOS
     Дополнительные средства создания перечней NT
     Контрмеры
     Перечень пользователей и групп NT
     SNMP
     Перечень приложений и заголовков NT
    Методы перечня в системах Novell
     Сетевое окружение
     Подключение из Novell Client32
     On-Site Admin: просмотр серверов Novell
     On-Site Admin: просмотр дерева
    Перечень элементов систем UNIX
     Инвентаризация сетевых и
     разделяемых ресурсов UNIX
     Перечень пользователей и групп UNIX
     Получение перечня приложений и заголовков UNIX

4 Взлом Windows 95/98
  Введение
  Дистанционный захват Win 9х
    Непосредственное подключение к
    разделяемым ресурсам Win 9х
     Взлом разделяемых файлов и принтеров Win 9х
     Воспроизведение хэшированной информации об
     аутентификации в Win 9х
     Взлом сервера удаленного доступа Win 9х
     Дистанционный взлом системного реестра Win 9х
     Win 9x и средства управления сетью
    "Черные ходы" Win 9х
     Back Orifice
     NetBus
     Засылка ВО (вариант 1): уязвимые
              места клиентов Интернета
     Засылка ВО (вариант 2): надувательство
    Известные уязвимые места серверных приложений
    Отказ в обслуживании в Win 9х
     Контрмеры: защита от атаки отказа в обслуживании
  Взлом Win 9x с консоли
    Обход защиты Win 9x: перезагрузка системы
     Контрмеры: защита от взлома с консоли
    Скрытные методы (вариант 1): автозапуск и
           извлечение пароля хранителя экрана
     Контрмеры: защита хранителя экрана Win 9x
    Скрытные методы (вариант 2): отображение
         паролей Win 9х, хранящихся в памяти
    Скрытные методы (вариант 3): взлом паролей
     Контрмеры: защита файлов PWL

5 Взлом Windows NT
    Краткий обзор
    План дальнейших действий
    Примечание авторов
  Получение права администратора
    Угадывание паролей в сети
     Ручное угадывание пароля
     Автоматическое угадывание пароля
     Прослушивание сетевого обмена паролями
    Контрмеры: защита паролей
     Политика учетных записей
     Passfilt
     Passprop
     Предотвращение прослушивания пароля
     Аудит и регистрация
    Удаленные методы: отказ в обслуживании
                     и переполнение буфера
     Удаленное переполнение буфера
     Отказ в обслуживании
    Эскалация привилегий
     Hoovering (всасывание информации)
     getadmin
     sechole
     "Троянские" приложения и исполняемые
                 ключи системного реестра
     О возможности эскалации привилегий
  Консолидация сил
    Взлом SAM
     Получение SAM
     Взлом паролей NT
     Контрмеры: защита от взлома паролей
    Эксплуатация доверия
     Зеркальные реквизиты регистрации локального
                     и доменного администраторов
     ISA Secrets
     Ключи авторегистрации в системном реестре
     Регистраторы нажатий клавиш
    Удаленный доступ и "черные ходы"
     Удаленная командная строка: remote.exe
     Захват удаленных оболочек с
          помощью утилиты netcat
     NetBus
     Back Orifice 200
     Удаленный захват графического интерфейса
          пользователя (GUI) с помощью WinVNC
    Типичные "черные ходы" и защита от них
     Имена файлов
     Ключи системного реестра
     Процессы
     Порты
  Заметание следов
    Отключение аудита
    Очистка журнала регистрации событий
    Скрытие файлов
     attrib
     Файловые потоки в NTFS

6 Взлом Novell NetWare
  Подключение
    On-Site Admin
    snlist и nslist
    Контрмеры: защита подключений
  Создание перечня элементов базы
        данных BINDERY и деревьев
    userinfo
    userdump
    finger
    bindery
    bindin
    nlist
    cx
    On-Site Administrator
    Контрмеры: защита от создания перечня
  Открыть незапертую дверь
     chknull
    Контрмеры: защита от chknull
  Создание перечня
    userlist/a
    On-Site Administrator
    NDSsnoop
  Определение блокировки вторжения
    Контрмеры: защита от определения
                блокировки вторжения
  Получение права ADMIN
    Грабеж
    Контрмеры: защита от грабежа
    Nwpcrack
    Контрмеры: защита от Nwpcrack
  Уязвимость приложений
    NetWare Perl
    Контрмеры: защита NetWare Perl
    NetWare FTP
    Контрмеры: защита NetWare FTP
    NetWare Web Server
    Контрмеры: защита NetWare Web Server
  Атака мистификацией (PANDORA)
    Gameover
    Контрмеры: защита от Pandora
  Действия, предпринимаемые после получения
               права администратора сервера
    Взлом rconsole
    Контрмеры: защита rconsole
      (пароль открытым текстом)
  Захват файлов NDS
    NetBasic.nlm
    Dsmaint
    Jcmd
    Контрмеры: защита от воровства NDS
    Взлом файлов NDS
     IMP 2.0
  Лечение файла регистрации
    Отключение аудита
    Изменение файла журнала
    Журнал консоли
    Контрмеры; защита файла регистрации
    "Черные ходы"
    Контрмеры: обнаружение "черных ходов"
  Дополнительные ресурсы
    Kane Security Analyst (http://www.intrusion.com)
    Web-сайты (ftp://ftp.novell.com/pub/updates/nw/nw411/)
    Группы Usenet

7 UNIX
  Завоевание корня
    Краткий обзор
    Картографирование точек незащищенности
  Удаленный и локальный доступ
  Удаленный доступ
    Атака "грубой силой"
     Контрмеры: защита от атаки "грубой силой"
    Атака управляемыми данными
     Атака переполнением буфера
     Контрмеры: защита от атаки переполнения буфера
    Атака подтверждения ввода
     Контрмеры: защита от атаки подтверждения ввода
    Доступ к оболочке
     Операции в среде X
     Обращенный telnet и обратные каналы
    Наиболее распространенные типы удаленных атак
     TFTP
     FTP
     Sendmail
     Службы вызова удаленных процедур
     NFS
     Проблемы защиты среды X
  Локальный доступ
    Уязвимость пароля
     Crack 5.0a
     Контрмеры: защита пароля
    Переполнение локального буфера
     Контрмеры: защита от локального
                 переполнения буфера
    Символьные ссылки
     Контрмеры: защита символьных ссылок
    Атака на дескрипторы файлов
     Контрмеры: защита дескрипторов файлов
    Состояние гонки
     Управление сигналами
     Контрмеры
    Манипуляция файлами ядра
     Контрмеры: защита файлов ядра
    Разделяемые библиотеки
     Контрмеры: защита разделяемых библиотек
    Неправильная конфигурация систем
     Права файлов и каталогов
    Атака на оболочку
     Атака на IFS
  После завоевания корня
    Набор корневых инструментов
    Программы-"троянцы"
     Контрмеры: защита от действий "троянцев"
    Сыщики
     Возможности программ-сыщиков
     Принципы работы программы-сыщика
     Популярные сыщики
     Контрмеры: защита от действий сыщиков
    Очистка журнала
     Контрмеры: предотвращение очистки журнала
  Дополнительные ресурсы

8 Взлом коммутируемых соединений
        и виртуальных частных сетей
  Введение
  Рекогносцировка телефонных номеров
    Контрмеры: предотвращение утечки информации
  Боевой прозвон
    Оборудование
    Законодательство
    Стоимость звонков
    Программное обеспечение
     ToneLoc
     THC-Scan
     PhoneSweep
    Методы исследования ответных сигналов
    Защита удаленного доступа
  Взлом виртуальных частных сетей
  Дополнительные ресурсы

9 Сетевые устройства
  Исследование
    Определение
     Отслеживание маршрутов
     Сканирование портов
     Идентификация операционной системы
     Контрмеры
     Утечка пакетов в устройствах Cisco
     Контрмеры: устранение утечки
      пакетов в устройствах Cisco
     Захват заголовков и создание
          перечня устройств Cisco
     Контрмеры: предотвращение захвата заголовка
              и создания перечня устройств Cisco
    SNMP
     Компания Ascend
     Контрмеры: защита Ascend SNMP
     Компания Bay
     Контрмеры: защита Bay SNMP
     Контрмеры: защита SNMP
    "Черный ход"
    Учетные записи по умолчанию
     Коммутаторы 3Com
     Контрмеры для учетных записей по умолчанию
                            в коммутаторах 3Com
     Маршрутизаторы Bay
     Контрмеры для паролей по умолчанию
                  в маршрутизаторах Bay
     Пароли маршрутизаторов Cisco
     Контрмеры: защита паролей Cisco
     Компания Webramp
     Контрмеры: защита Webramp
     Motorola Cable Modem Telnet
      на порту 1024 (ntsecurity.net)
    Дополнительные методы взлома
     Запись в базу данных MIB устройств Cisco
     Контрмеры: защита сетевой базы данных MIB Cisco
     Слабое шифрование в устройствах Cisco
     Контрмеры: защита от дешифрации паролей Cisco
     Загрузка по протоколу TFTP
     Контрмеры: защита TFTP
     Конфигурационные файлы устройств Bay
     Контрмеры: защита конфигурационных файлов Bay
  Коммутация и совместное использование
    Определение сетевого носителя
     Контрмеры: предотвращение захвата пакетов
             в совместно используемом носителе
    Захват информации SNMP
  Команды SNMP
    Контрмеры: защита от команд SNMP
  Мистификация RIP
    Контрмеры: защита от мистификации RIP

10 Брандмауэры
  Принципы построения брандмауэров
  Идентификация брандмауэра
    Прямое сканирование
    Контрмеры
     Обнаружение
     Предотвращение
    Отслеживание маршрута
    Контрмеры
     Обнаружение
     Предотвращение
    Захват заголовков
    Контрмеры
     Предотвращение
    Изощренные методы исследования брандмауэров
     Анализ сведений, предоставляемых утилитой nmap
     Контрмеры
    Идентификация портов
    Контрмеры
  Сканирование сквозь брандмауэры
    Утилита hping
    Контрмеры
    Firewalk
    Контрмеры
  Фильтрация пакетов
    Либеральные списки ACL
    Контрмеры
    Обман брандмауэров Check Point
    Контрмеры
    Туннели ICMP и UDP
    Контрмеры
  Уязвимость программных прокси
    Имя хоста localhost
    Контрмеры
    Неавторизованный внешний доступ к прокси
    Контрмеры
    Уязвимость WinGate
     Неавторизированный просмотр
     Контрмеры
     Наиважнейший инструмент атакующего:
               неавторизированный telnet
     Контрмеры
     Просмотр файлов
     Контрмеры

11 Атака отказа в обслуживании (DoS)
  Побудительные причины проведения атак DoS
  Типы атак DoS
    Захват полосы пропускания
     Сценарий 1
     Сценарий 2
    Истощение ресурсов
    Ошибки программирования
    Маршрутизация и атака DNS
  Общие атаки DoS
    Smurf
     Контрмеры
    Переполнение SYN
     Контрмеры
    Атака DNS
     Контрмеры
  Атаки DoS против UNIX и Windows NT
    Удаленные атаки DoS
     Перекрытие фрагментации IP
     Контрмеры
    Утечки в спулинге Windows NT:
           Named Pipes поверх RPC
    Атака DoS переполнения буфера в FTP-сервере US
  Локальные атаки DoS
    Windows NT 4.0 Terminal Server и Proquota.exe
    Паника ядра

Часть IV

Взлом программного обеспечения

12 Уязвимость систем удаленного управления
  Исследование программ удаленного управления
  Подключение
  Уязвимые места
    Имя/пароль открытым текстом
    Замаскированные пароли
    Открываемые пароли
    Загрузка профилей
  Контрмеры
    Применение паролей
    Усиление пароля
    Усиление аутентификации
    Защита файлов профиля и
     установки с помощью паролей
    Отключение пользователей по завершении вызова
    Шифрование трафика обмена данными
    Ограничение попыток регистрации
    Регистрация неудачных попыток доступа к системе
    Блокировка пользователей, не вошедших в систему
    Изменение заданного по умолчанию порта прослушивания
  Наилучшая программа удаленного управления
              с точки зрения защиты системы
    pcAnywhere
    ReachOut
    Remotely Anywhere
    Remotely Possible/ControllT
    Timbuktu
    Virtual Network Computing (VNC)
    Citrix

13 Дополнительные методы взлома
  Перехват сеансов
    Juggernaut
    Hunt
    Контрмеры: защита от перехвата
  "Черные ходы"
  Учетные записи пользователей
    NT
    UNIX
    Novell
  Файлы запуска
    NT
    UNIX
    Novell
  Планирование заданий
    Контрмеры: защита планирования задач
    "Черные ходы" в системах удаленного управления
    Удаленное командное приглашение
  Контрмеры: защита удаленного управления
    Имена файлов
    Конфигурационные файлы и элементы реестра
    Порты слушания
    Контрмеры: защита от действий
    Back Orifice (и других утилит).
    Элементы списка процессов
    Специальные программы очистки
  Общие контрмеры: устранение "черных ходов"
  Программы-"троянцы"
  Whack-A-Mole
  BoSniffer
  eLiTeWrap
  FPWNCLNT.DLL в Windows NT
    Контрмеры: защита от действий FPNWCLNT

14 Взлом web-сайтов
  Кража информации в WEB
    Постраничный просмотр
    Утилиты
    Контрмеры: предотвращение
     кражи данных с web-сайтов
  Выявление общеизвестных уязвимых точек
    Автоматизированные сценарии
    Автоматизированные приложения
     Grinder
     SiteScan
  Неадекватные сценарии: атака подтверждения ввода
    Уязвимость MDAC RDS в IIS 4.0.
     Анатомия атаки
     Контрмеры: защита MDAC RDS
     Уязвимость CGI
     Phone Book Script (PHF)
     Контрмеры: защита PHF
     Проблемы сценариев CGI в Irix
     Контрмеры: защита CGI в Iriх
     test-cgi
     Контрмеры: защита CGI
    Уязвимость Active Server Pages (ASP)
     ASP Dot Bug
     Альтернативные потоки данных ASP
     Уязвимости showcode.asp, code.asp, codebrws.asp
    Уязвимость Cold Fusion
     Контрмеры: защита Cold Fusion
  Переполнение буфера
    Уязвимость РНР
     Контрмеры: защита РНР
     Уязвимость wwwcount.cgi
     IIS 4.0 iishack
  Плохое проектирование в WEB
    Неправильное использование скрытых тегов .
     Контрмеры: защита скрытых тегов
    Server Side Includes (SSI)
     Контрмеры: защита SSI
    Добавление к файлу
     Контрмеры

Часть V
Приложения
  А       Порты
  В       Защита Windows 2000
  С       Ресурсы и ссылки
  D       Утилиты
  Е       14 основных уязвимых мест систем
  F       Содержимое web-сайта этой книги

Начало
Предисловие
Введение
Об авторе
Заказать книгу в магазине "Мистраль"

 

Надежный хостинг сайтов и VPS на SSD с 2001 года.

Все включено: бесплатный конструктор сайтов, домены и SSL.

Супер партнерская программа. Заработай на хостинге!

Новости мира IT:

Архив новостей

Последние комментарии:

Будущее BI в облаках? (11)
Понедельник 08.04, 22:24
Интервью с Дональдом Кнутом (36)
Понедельник 08.04, 22:23
Гимн героям Microsoft (185)
Понедельник 08.04, 22:14

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2015 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...