|
|
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
Предисловие
Введение
Часть 1
Разведка
1 Рекогносцировка - поиск целей
Понятие рекогносцировки
Необходимость в рекогносцировке
Рекогносцировка Интернета
Этап 1. Определение области действий
Поиск в открытых источниках
Поиск в базе данных EDGAR
Контрмеры: защита общедоступных баз данных
Этап 2. Перечень сети
Организационный запрос
Доменный запрос
Сетевой запрос
Запрос контактной информации
Контрмеры: защита общедоступных баз данных
Этап 3. Опрос DNS
Пересылка файла зоны
Определение записей об электронной почте
Контрмеры: защита DNS
Этап 4. Разведка сети
Отслеживание маршрутов
Контрмеры: защита от исследования сети
2 Сканирование
Диапазонная проверка по ping
Контрмеры: защита от диапазонной проверки по ping
Обнаружение
Предотвращение
Запросы ICMP
Контрмеры: защита от запросов ICMP
Сканирование портов
Типы сканирования
Идентификация действующих служб TCP и UDP
Strobe
Udp_scan
netcat
PortPro и Portscan
Картограф сети (nmap)
Средства сканирования портов
Контрмеры: защита от сканирования портов
Обнаружение
Предотвращение
Обнаружение операционной системы
Идентификация стека
Контрмеры: защита от идентификации
операционной системы
Обнаружение
Предотвращение
Обзор автоматизированных средств исследования
Контрмеры: защита от автоматизированных
средств исследования
3 Перечень
Введение
Windows NT
Перечень доменов NT командой net view
Перечень контроллеров домена NT
Разделяемые ресурсы NetBIOS
Дополнительные средства создания перечней NT
Контрмеры
Перечень пользователей и групп NT
SNMP
Перечень приложений и заголовков NT
Методы перечня в системах Novell
Сетевое окружение
Подключение из Novell Client32
On-Site Admin: просмотр серверов Novell
On-Site Admin: просмотр дерева
Перечень элементов систем UNIX
Инвентаризация сетевых и
разделяемых ресурсов UNIX
Перечень пользователей и групп UNIX
Получение перечня приложений и заголовков UNIX
4 Взлом Windows 95/98
Введение
Дистанционный захват Win 9х
Непосредственное подключение к
разделяемым ресурсам Win 9х
Взлом разделяемых файлов и принтеров Win 9х
Воспроизведение хэшированной информации об
аутентификации в Win 9х
Взлом сервера удаленного доступа Win 9х
Дистанционный взлом системного реестра Win 9х
Win 9x и средства управления сетью
"Черные ходы" Win 9х
Back Orifice
NetBus
Засылка ВО (вариант 1): уязвимые
места клиентов Интернета
Засылка ВО (вариант 2): надувательство
Известные уязвимые места серверных приложений
Отказ в обслуживании в Win 9х
Контрмеры: защита от атаки отказа в обслуживании
Взлом Win 9x с консоли
Обход защиты Win 9x: перезагрузка системы
Контрмеры: защита от взлома с консоли
Скрытные методы (вариант 1): автозапуск и
извлечение пароля хранителя экрана
Контрмеры: защита хранителя экрана Win 9x
Скрытные методы (вариант 2): отображение
паролей Win 9х, хранящихся в памяти
Скрытные методы (вариант 3): взлом паролей
Контрмеры: защита файлов PWL
5 Взлом Windows NT
Краткий обзор
План дальнейших действий
Примечание авторов
Получение права администратора
Угадывание паролей в сети
Ручное угадывание пароля
Автоматическое угадывание пароля
Прослушивание сетевого обмена паролями
Контрмеры: защита паролей
Политика учетных записей
Passfilt
Passprop
Предотвращение прослушивания пароля
Аудит и регистрация
Удаленные методы: отказ в обслуживании
и переполнение буфера
Удаленное переполнение буфера
Отказ в обслуживании
Эскалация привилегий
Hoovering (всасывание информации)
getadmin
sechole
"Троянские" приложения и исполняемые
ключи системного реестра
О возможности эскалации привилегий
Консолидация сил
Взлом SAM
Получение SAM
Взлом паролей NT
Контрмеры: защита от взлома паролей
Эксплуатация доверия
Зеркальные реквизиты регистрации локального
и доменного администраторов
ISA Secrets
Ключи авторегистрации в системном реестре
Регистраторы нажатий клавиш
Удаленный доступ и "черные ходы"
Удаленная командная строка: remote.exe
Захват удаленных оболочек с
помощью утилиты netcat
NetBus
Back Orifice 200
Удаленный захват графического интерфейса
пользователя (GUI) с помощью WinVNC
Типичные "черные ходы" и защита от них
Имена файлов
Ключи системного реестра
Процессы
Порты
Заметание следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
attrib
Файловые потоки в NTFS
6 Взлом Novell NetWare
Подключение
On-Site Admin
snlist и nslist
Контрмеры: защита подключений
Создание перечня элементов базы
данных BINDERY и деревьев
userinfo
userdump
finger
bindery
bindin
nlist
cx
On-Site Administrator
Контрмеры: защита от создания перечня
Открыть незапертую дверь
chknull
Контрмеры: защита от chknull
Создание перечня
userlist/a
On-Site Administrator
NDSsnoop
Определение блокировки вторжения
Контрмеры: защита от определения
блокировки вторжения
Получение права ADMIN
Грабеж
Контрмеры: защита от грабежа
Nwpcrack
Контрмеры: защита от Nwpcrack
Уязвимость приложений
NetWare Perl
Контрмеры: защита NetWare Perl
NetWare FTP
Контрмеры: защита NetWare FTP
NetWare Web Server
Контрмеры: защита NetWare Web Server
Атака мистификацией (PANDORA)
Gameover
Контрмеры: защита от Pandora
Действия, предпринимаемые после получения
права администратора сервера
Взлом rconsole
Контрмеры: защита rconsole
(пароль открытым текстом)
Захват файлов NDS
NetBasic.nlm
Dsmaint
Jcmd
Контрмеры: защита от воровства NDS
Взлом файлов NDS
IMP 2.0
Лечение файла регистрации
Отключение аудита
Изменение файла журнала
Журнал консоли
Контрмеры; защита файла регистрации
"Черные ходы"
Контрмеры: обнаружение "черных ходов"
Дополнительные ресурсы
Kane Security Analyst (http://www.intrusion.com)
Web-сайты (ftp://ftp.novell.com/pub/updates/nw/nw411/)
Группы Usenet
7 UNIX
Завоевание корня
Краткий обзор
Картографирование точек незащищенности
Удаленный и локальный доступ
Удаленный доступ
Атака "грубой силой"
Контрмеры: защита от атаки "грубой силой"
Атака управляемыми данными
Атака переполнением буфера
Контрмеры: защита от атаки переполнения буфера
Атака подтверждения ввода
Контрмеры: защита от атаки подтверждения ввода
Доступ к оболочке
Операции в среде X
Обращенный telnet и обратные каналы
Наиболее распространенные типы удаленных атак
TFTP
FTP
Sendmail
Службы вызова удаленных процедур
NFS
Проблемы защиты среды X
Локальный доступ
Уязвимость пароля
Crack 5.0a
Контрмеры: защита пароля
Переполнение локального буфера
Контрмеры: защита от локального
переполнения буфера
Символьные ссылки
Контрмеры: защита символьных ссылок
Атака на дескрипторы файлов
Контрмеры: защита дескрипторов файлов
Состояние гонки
Управление сигналами
Контрмеры
Манипуляция файлами ядра
Контрмеры: защита файлов ядра
Разделяемые библиотеки
Контрмеры: защита разделяемых библиотек
Неправильная конфигурация систем
Права файлов и каталогов
Атака на оболочку
Атака на IFS
После завоевания корня
Набор корневых инструментов
Программы-"троянцы"
Контрмеры: защита от действий "троянцев"
Сыщики
Возможности программ-сыщиков
Принципы работы программы-сыщика
Популярные сыщики
Контрмеры: защита от действий сыщиков
Очистка журнала
Контрмеры: предотвращение очистки журнала
Дополнительные ресурсы
8 Взлом коммутируемых соединений
и виртуальных частных сетей
Введение
Рекогносцировка телефонных номеров
Контрмеры: предотвращение утечки информации
Боевой прозвон
Оборудование
Законодательство
Стоимость звонков
Программное обеспечение
ToneLoc
THC-Scan
PhoneSweep
Методы исследования ответных сигналов
Защита удаленного доступа
Взлом виртуальных частных сетей
Дополнительные ресурсы
9 Сетевые устройства
Исследование
Определение
Отслеживание маршрутов
Сканирование портов
Идентификация операционной системы
Контрмеры
Утечка пакетов в устройствах Cisco
Контрмеры: устранение утечки
пакетов в устройствах Cisco
Захват заголовков и создание
перечня устройств Cisco
Контрмеры: предотвращение захвата заголовка
и создания перечня устройств Cisco
SNMP
Компания Ascend
Контрмеры: защита Ascend SNMP
Компания Bay
Контрмеры: защита Bay SNMP
Контрмеры: защита SNMP
"Черный ход"
Учетные записи по умолчанию
Коммутаторы 3Com
Контрмеры для учетных записей по умолчанию
в коммутаторах 3Com
Маршрутизаторы Bay
Контрмеры для паролей по умолчанию
в маршрутизаторах Bay
Пароли маршрутизаторов Cisco
Контрмеры: защита паролей Cisco
Компания Webramp
Контрмеры: защита Webramp
Motorola Cable Modem Telnet
на порту 1024 (ntsecurity.net)
Дополнительные методы взлома
Запись в базу данных MIB устройств Cisco
Контрмеры: защита сетевой базы данных MIB Cisco
Слабое шифрование в устройствах Cisco
Контрмеры: защита от дешифрации паролей Cisco
Загрузка по протоколу TFTP
Контрмеры: защита TFTP
Конфигурационные файлы устройств Bay
Контрмеры: защита конфигурационных файлов Bay
Коммутация и совместное использование
Определение сетевого носителя
Контрмеры: предотвращение захвата пакетов
в совместно используемом носителе
Захват информации SNMP
Команды SNMP
Контрмеры: защита от команд SNMP
Мистификация RIP
Контрмеры: защита от мистификации RIP
10 Брандмауэры
Принципы построения брандмауэров
Идентификация брандмауэра
Прямое сканирование
Контрмеры
Обнаружение
Предотвращение
Отслеживание маршрута
Контрмеры
Обнаружение
Предотвращение
Захват заголовков
Контрмеры
Предотвращение
Изощренные методы исследования брандмауэров
Анализ сведений, предоставляемых утилитой nmap
Контрмеры
Идентификация портов
Контрмеры
Сканирование сквозь брандмауэры
Утилита hping
Контрмеры
Firewalk
Контрмеры
Фильтрация пакетов
Либеральные списки ACL
Контрмеры
Обман брандмауэров Check Point
Контрмеры
Туннели ICMP и UDP
Контрмеры
Уязвимость программных прокси
Имя хоста localhost
Контрмеры
Неавторизованный внешний доступ к прокси
Контрмеры
Уязвимость WinGate
Неавторизированный просмотр
Контрмеры
Наиважнейший инструмент атакующего:
неавторизированный telnet
Контрмеры
Просмотр файлов
Контрмеры
11 Атака отказа в обслуживании (DoS)
Побудительные причины проведения атак DoS
Типы атак DoS
Захват полосы пропускания
Сценарий 1
Сценарий 2
Истощение ресурсов
Ошибки программирования
Маршрутизация и атака DNS
Общие атаки DoS
Smurf
Контрмеры
Переполнение SYN
Контрмеры
Атака DNS
Контрмеры
Атаки DoS против UNIX и Windows NT
Удаленные атаки DoS
Перекрытие фрагментации IP
Контрмеры
Утечки в спулинге Windows NT:
Named Pipes поверх RPC
Атака DoS переполнения буфера в FTP-сервере US
Локальные атаки DoS
Windows NT 4.0 Terminal Server и Proquota.exe
Паника ядра
Часть IV
Взлом программного обеспечения
12 Уязвимость систем удаленного управления
Исследование программ удаленного управления
Подключение
Уязвимые места
Имя/пароль открытым текстом
Замаскированные пароли
Открываемые пароли
Загрузка профилей
Контрмеры
Применение паролей
Усиление пароля
Усиление аутентификации
Защита файлов профиля и
установки с помощью паролей
Отключение пользователей по завершении вызова
Шифрование трафика обмена данными
Ограничение попыток регистрации
Регистрация неудачных попыток доступа к системе
Блокировка пользователей, не вошедших в систему
Изменение заданного по умолчанию порта прослушивания
Наилучшая программа удаленного управления
с точки зрения защиты системы
pcAnywhere
ReachOut
Remotely Anywhere
Remotely Possible/ControllT
Timbuktu
Virtual Network Computing (VNC)
Citrix
13 Дополнительные методы взлома
Перехват сеансов
Juggernaut
Hunt
Контрмеры: защита от перехвата
"Черные ходы"
Учетные записи пользователей
NT
UNIX
Novell
Файлы запуска
NT
UNIX
Novell
Планирование заданий
Контрмеры: защита планирования задач
"Черные ходы" в системах удаленного управления
Удаленное командное приглашение
Контрмеры: защита удаленного управления
Имена файлов
Конфигурационные файлы и элементы реестра
Порты слушания
Контрмеры: защита от действий
Back Orifice (и других утилит).
Элементы списка процессов
Специальные программы очистки
Общие контрмеры: устранение "черных ходов"
Программы-"троянцы"
Whack-A-Mole
BoSniffer
eLiTeWrap
FPWNCLNT.DLL в Windows NT
Контрмеры: защита от действий FPNWCLNT
14 Взлом web-сайтов
Кража информации в WEB
Постраничный просмотр
Утилиты
Контрмеры: предотвращение
кражи данных с web-сайтов
Выявление общеизвестных уязвимых точек
Автоматизированные сценарии
Автоматизированные приложения
Grinder
SiteScan
Неадекватные сценарии: атака подтверждения ввода
Уязвимость MDAC RDS в IIS 4.0.
Анатомия атаки
Контрмеры: защита MDAC RDS
Уязвимость CGI
Phone Book Script (PHF)
Контрмеры: защита PHF
Проблемы сценариев CGI в Irix
Контрмеры: защита CGI в Iriх
test-cgi
Контрмеры: защита CGI
Уязвимость Active Server Pages (ASP)
ASP Dot Bug
Альтернативные потоки данных ASP
Уязвимости showcode.asp, code.asp, codebrws.asp
Уязвимость Cold Fusion
Контрмеры: защита Cold Fusion
Переполнение буфера
Уязвимость РНР
Контрмеры: защита РНР
Уязвимость wwwcount.cgi
IIS 4.0 iishack
Плохое проектирование в WEB
Неправильное использование скрытых тегов .
Контрмеры: защита скрытых тегов
Server Side Includes (SSI)
Контрмеры: защита SSI
Добавление к файлу
Контрмеры
Часть V
Приложения
А Порты
В Защита Windows 2000
С Ресурсы и ссылки
D Утилиты
Е 14 основных уязвимых мест систем
F Содержимое web-сайта этой книги
Начало
Предисловие
Введение
Об авторе
Заказать книгу в магазине "Мистраль"
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|