Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Введение
Мы все-таки написали эту книгу!
Попались! Вы читаете книгу о взломе компьютерных сетей?!
Что может заставить кого-либо написать подробную книгу на такую противоречивую и потенциально опасную тему? Хороший вопрос. Его можно задать по поводу многих других произведений на тему компьютерной защиты, стоящих рядом с нашим трудом на полке книжного магазина. Книги о злобных хакерах и их ремесле неновы. Многие из них написаны, чтобы быстро вытянуть деньги из тех, кто был ошеломлен последней сенсацией, выплеснутой средствами массовой информации. Эта работа не из таких.
Мы действительно хотим дать людям подробные инструкции по взлому компьютерных сетей, изложенные простым языком, без лишних сложностей.
Любой, кто не знаком с историей защиты информационных систем, вероятно, будет шокирован последней фразой. Даже те, кто профессионально занимается компьютерной защитой (как это делаем мы), временами сомневаются в ее мудрости. Однако поверите вы этому или нет, никто не предложил лучшего способа проверки защиты сети с момента внедрения недорогих многопользовательских компьютерных технологий много лет назад. В те времена так называемые "тигриные команды" собирались для выполнения проверочного проникновения в корпоративные компьютерные сети - хорошим парням платили за то, чтобы они выполнили работу плохих ребят. Именно эта концепция осталась с нами, несмотря на множество революционных изменений в компьютерных платформах.
Крайне сложно смириться с тем, что при таком быстром прогрессе технологий на протяжении многих лет никто не изобрел "абсолютной защиты". Почему до сих пор необходимы "плащ и кинжал"? Ответ на этот вопрос многогранен, причины простираются от ошибок, присущих современным разработкам программного обеспечения, до повсеместного использования сетевых связей. Однако в целом все это сводится к одному аспекту: нет в мире совершенства, и ничто из созданного человеком не идеально. .
Таким образом, наиболее эффективное оружие, которым владеет любой атакующий (с хорошими намерениями или с плохими), это способность находить слабые места в системе, которые не очевидны для разработчика или обычного пользователя. Как сказал один известный эксперт по компьютерной защите: "Лучший способ улучшить защиту сайта - это его взлом".
Задача настоящей книги состоит в открытом обсуждении методов и средств, обычно применяемых атакующими. Зная дыры, вы сможете их закрыть. Конечно, описываемые методы и средства могут быть использованы и в плохих целях. Мы не забываем о подобной деятельности, однако лучше вы узнаете о ней здесь, нежели станете ее жертвой. Все, о чем говорится на этих страницах, доступно в Интернете, где информация рассеяна по тысячам web-страниц, анонимных ftp-серверов, серверов IRC, групп новостей Usenet и бесчисленного множества других ресурсов. Мы собрали знания в одном месте, упростили, организовали их и подкрепили собственным опытом, так что они стали доступны всем желающим.
Предполагаемый круг читателей
Эта книга написана для наших коллег - сетевых администраторов, перегруженных и малооплачиваемых душ, у которых едва хватает ресурсов, чтобы поддерживать на приемлемом уровне все работающее оборудование, не говоря уже о безопасности. Мы надеемся, что книга послужит первичным пособием для тех, кто не имеет достаточно времени или желания прочесывать темнейшие углы Интернета и обрекать себя на дни общения с невнятными техническими руководствами, отчаянно пытаясь понять природу и масштаб угроз, с которыми сталкивается любой, кто владеет, эксплуатирует или управляет компьютерными сетями.
Мы обращаемся к тем, кто в той или иной степени знаком с технологиями компьютерных сетей, в частности с Интернетом. Но не переживайте, если ваши знания недостаточны. Мы постепенно изучим все детали, объясним азы технологий атак таким образом, чтобы они приобрели смысл и для конечных пользователей, и для руководящего персонала. Люди с глубокой технической подготовкой тоже узнают немало нового, поскольку даже опытные администраторы не слишком тщательно анализируют, как взламываются системы, на разработку и поддержку которых они потратили так много времени. Вы увидите, что лучший способ изучить вашу компьютерную сеть - это взломать ее.
Многие обвинят нас в том, что книга больше вредна, нежели полезна для здоровья администраторов. Очевидно, они не достаточно внимательно читали нашу книгу. Для каждого обсуждаемого слабого места и возможного злоупотребления предлагаются контрмеры, позволяющие укрепить сайт или проконтролировать тех, кто пытается использовать дыру в защите. Книга поможет вам понять, кто, что, где, когда и как может взломать сеть. В результате вы сможете квалифицированно и авторитетно ответить на вопрос: "А насколько мы защищены в действительности?"
Слово о словах: "хакер" или "кракер"
Сообщество Интернета много лет разглагольствует в средствах массовой информации об использовании термина "хакер" как общего определения для лиц, взламывающих компьютерные системы. Традиционно "хакерами" называли тех, кто возится с незнакомыми системами, желая разобраться в них и/или усовершенствовать совершенно бескорыстно. К "кракерам" же обычно относили тех зловредных хакеров, которые вламываются в системы для развлечения или в корыстных целях.
Язык эволюционирует по собственным законам, и "кракер" так и не стал общепринятым термином для обозначения компьютерных преступников. Авторы также считают, что "хакеры" необязательно являются злодеями (мы относим себя к хакерам, но порядочным), и воздерживаются от употребления термина "хакеры" для классификации лиц, которые исследуют и экспериментируют с компьютерной защитой на своих собственных системах.
С другой стороны, позвольте подчеркнуть, что нам крайне несимпатичен любой, кто добирается до чужих ресурсов без разрешения. Каково бы ни было определение термина "хакер", это именно та граница, которую мы проводим между правильным и неправильным. В книге используются такие термины, как "злонамеренный хакер", "атакующий" или "незваный гость", всюду, где возможно, для того, чтобы подчеркнуть намерение получения несанкционированного доступа к компьютерным ресурсам, и мы просим наших читателей понимать те случаи, когда невозможно провести четкую грань между двумя крайностями.
Начало
Полное содержание
Предисловие
Об авторе
Заказать книгу в магазине "Мистраль"