|
|
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
Введение
Часть I. Мир Linux
Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX
Зачем хакеру права суперпользователя
Движение в поддержку открытого исходного кода
Открытый исходный код и безопасность
Пользователи Linux
Файл /etc/passwd
Как управлять полномочиями пользователей
Другие методы обеспечения безопасности
Резюме
Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА
Профилактика атак
Программы сканирования
Детекторы сканирования
Дополнительная настройка системы
Анализ файлов системных журналов
Проверка целостности файловой системы
Восстановление после взлома
Как узнать о вторжении
Что делать после обнаружения вторжения
Резюме
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ
О КОМПЬЮТЕРЕ И СЕТИ
Поиск по глобальной сети
Базы данных whois
Зондирование сети
Атаки на службу DNS
Поиск информации в базах данных DNS
Проблемы безопасности DNS-сервера
Отслеживание пути прохождения пакетов
Сканирование портов
Идентификация операционной системы
Активное исследование стека
Пассивное исследование стека
Инвентаризация служб RPC
Совместное использование файлов с помощью NFS
Протокол SNMP
Программы сканирования сети
Резюме
Часть II. Атаки извне
Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ"
И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ
Социальная инженерия
Методы социальной инженерии
Как противодействовать методам социальной инженерии
Подготовка хакеров
"Троянские кони"
Методы доставки троянских программ
Вирусы и "черви"
Как распространяются вирусы и "черви"
Вирусы и Linux
"Черви" и Linux
"Потайные ходы" службы IRC
Резюме
Глава 5. ФИЗИЧЕСКИЕ АТАКИ
Атака на офис
Кто компьютер загружает - тот им и управляет
Зашифрованные файловые системы
Резюме
Глава 6. АТАКИ ПО СЕТИ
Работа в сети
Сети TCP/IP
Телефонные сети общего пользования
Конфигурация по умолчанию или некорректные настройки
Монтирование файловых систем NFS
Установки по умолчанию в продуктах Netscape
Squid
Система Х Windows
Пароли по умолчанию
Прослушивание трафика
Как работают анализаторы пакетов
Популярные анализаторы пакетов
Подбор паролей
Уязвимые места
Переполнение буфера
Уязвимые службы
Сценарии, уязвимые для атак
Ненужные службы
Использование утилиты netstat
Утилита Isof
Использование nmap для идентификации запущенных служб
Отключение служб
Резюме
Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ
Программы атаки на DNS
Проблемы маршрутизации
Улучшенное прослушивание и перехват сеансов
Программа hunt
Атаки "посредника"
Атаки отказа в обслуживании
Наводнения
Программы атаки на стек протоколов TCP/IP
Незаконное использование доверительных отношений
Фильтрация исходящих пакетов
Резюме
Часть III. Атаки локальных пользователей
Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ
Пользователи и полномочия
Расширение привилегий
Полные имена файлов и "троянские кони"
Хранение и использование паролей
Членство в группах
Специальные группы и доступ к устройствам
Утилита sudo
Программы со специальными правами доступа
Монтирование вредоносных SUID-программ
Использование хакерами ошибок программистов
Жесткие и символьные ссылки
Проверка входных данных
Резюме
Глава 9. ВЗЛОМ ПАРОЛЕЙ
Как пароли работают в Linux
Файл паролей /etc/passwd
Алгоритмы шифрования в Linux
Программы взлома паролей
Другие программы взлома паролей
Доступные словари
Теневые пароли и файл /etc/shadow
Принципы использования теневых паролей
Набор команд для управления теневыми паролями
Файлы паролей для пакета Apache
Подгружаемые модули аутентификации
Защита паролей
Резюме
Глава 10. КАК ХАКЕРЫ СОХРАНЯЮТ ДОСТУП К КОМПЬЮТЕРУ
Аутентификация по IP-адресу и доступ пользователей
Удаленный доступ с помощью г-команд
Несанкционированный доступ по протоколу SSH
Доступ по сети к командным интерпретаторам с правами root
Добавление троянского кода в системные программы
Скрытие следов присутствия хакера
"Потайные ходы"
Модификация ядра
Наборы средств для взлома
Резюме
Часть IV. Безопасность сервера
Глава 11. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ И ПРОТОКОЛА FTP
Безопасность электронной почты
Почтовые агенты передачи
Уязвимые места почтового сервера
Протокол FTP
Обзор работы протокола FTP
Пример FTP-сеанса
Активный режим канала данных
Пассивный режим канала данных
Сканирование портов с помощью FTP-серверов
Взаимодействие по FTP с помощью третьих компьютеров
Некорректные правила брандмауэра
для доступа к FTP-серверу
Проблемы анонимного FTP
Резюме
Почтовые серверы
FTP
Глава 12. WEB-СЕРВЕРЫ
Создание HTTP-запросов
Web-сервер Apache
Настройка сервера Apache
Проблемы безопасности CGI-программ
Уязвимые CGI-программы
Другие Web-серверы
Резюме
Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ
Краткое описание inetd и xinetd
Демон inetd
Демон xinetd
Брандмауэры: контроль доступа на уровне ядра
Типы брандмауэров
Фильтрация пакетов в Linux
Блокирование доступа
Стратегия настройки брандмауэра
Другие программы для создания брандмауэров
Резюме
Часть V. Приложения
Приложение А. ОБНОВЛЕНИЕ ПРОГРАММ
Система RPM
Системы управления пакетами DPKG и APT
Пакеты дистрибутива Slackware
Приложение Б. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ
Уровни выполнения
Каталоги /etc/rcN.d
Отключение определенных служб
Red Hat
SuSE
Сетевые службы, запускаемые с помощью inetd
Приложение В. ИСТОЧНИКИ ОПЕРАТИВНОЙ ИНФОРМАЦИИ
Списки рассылки ведущих поставщиков
Другие списки рассылки по проблемам безопасности
Специализированные Web-саиты по хакерству
и проблемам безопасности
Группы новостей
Web-сайт авторов этой книги
Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК
Случай первый
Подоплека атаки
Сбор информации
Попытка установить несанкционированное соединение
Поиск альтернативного пути
Враг отброшен
Случай второй
Сведения о потенциальной цели
Составление схемы сети
Проникновение
Вход в комнату с серверами
Взлом интересующей машины
Изучение скомпрометированного хоста
Перехват сетевого графика
Изучение системных журналов
Прекращение перехвата пакетов
Кто следующий
Преследование
Ушел, но не навсегда
Случай третий
Сканирование портов компьютера
Проверка sendmail
Проверка Web-сервера
В поиске CGI-сценариев
Атака на CGI-сценарии
Заметание следов
Создание постоянного соединения
Обман брандмауэра
Взлом с помощью локальной учетной записи
Повторный поиск запущенных сетевых служб
Атака на FTP-сервер
Подведение итогов
Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ
Предметный указатель
Начало
Оглавление
Предисловие
Введение
Структура книги
Об авторах
Заказать книгу в магазине "Мистраль"
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|