Иллюстрированный самоучитель по защите в Интернет

Введение 2
Предварительный сбор данных 3
Что такое предварительный сбор данных 4
Этап 1. Определение видов деятельности. 5
Этап 2. Инвентаризация сети. 8
Этап 3. Прослушивание серверов DNS. 13
Этап 4. Зондирование сети. 16
Сканирование 18
Сканирование 19
Контрмеры: защита от прослушивания сети 22
Типы сканирования 25
Идентификация запущенных TCP- и UDP-служб 26
Утилиты сканирования портов для системы Windows 30
Контрмеры: защита от сканирования портов 33
Активное исследование стека 36
Контрмеры: защита от определения операционной системы 38
Пассивное исследование стека 39
Средства автоматического сбора информации 40
Инвентаризация 41
Инвентаризация 42
Инвентаризация Windows NT/2000 43
Инвентаризация сетевых ресурсов NT/2000 45
Инвентаризация пользователей и групп NT/2000 52
Инвентаризация приложений и идентификационных маркеров 56
Позвольте сценариям выполнить всю работу 58
Инвентаризация Novell. Сетевое окружение. 59
Просмотр дерева с помощью утилиты On-Site Admin 61
Инвентаризация UNIX 62
Уязвимость Windows 95/98/ME 67
Уязвимость Windows 95/98/ME. Удаленное проникновение. 68
Прямое подключение к совместно используемым ресурсам WIN 9x 69
"Потайные ходы" и программы типа "троянский конь" в WIN 9x 73
Известные изъяны серверных приложений 76
Отказ в обслуживании DoS 77
Непосредственное проникновение 78
Windows Millenium Edition (ME) 81
Уязвимость Windows NT 82
Уязвимость WINDOWS NT 83
Введение 84
На каком свете мы находимся 85
Windows 2000 86
Administrator: в поисках сокровищ 87
Удаленное проникновение: состояние DoS и переполнение буфера 96
Расширение привилегий 104
Использование доверительных отношений 111
Анализаторы сетевых пакетов 114
Удаленное управление и потайные ходы 116
Перенаправление портов 121
Основные контрмеры против атак, направленных на расширение привилегий 123
Набор Rootkit – полный взлом системы. Сокрытие следов. 126
Отключение аудита 128
Очистка журнала регистрации событий 129
Скрытие файлов 130
Уязвимость Windows 2000 132
Уязвимость Windows 2000 133
Предварительный сбор данных 134
Сканирование 135
Инвентаризация 138
Проникновение. Получение пароля NetBIOS или SMB. Получение хэш-кодов паролей. 139
Атаки против IIS 5 140
Удаленное переполнение буфера. Отказ в обслуживании. 142
Расширение привилегий 144
Несанкционированное получение данных. Получение хэш-кодов паролей WIN 2000. 146
Шифрование файловой системы 149
Вторжение на доверительную территорию 151
Сокрытие следов. Отключение аудита. 152
Очистка журнала регистрации событий 153
Сокрытие файлов 154
Потайные ходы. Манипуляции в процессе запуска системы. 155
Удаленное управление 156
Регистраторы нажатия клавиш. Политика групп. 157
Уязвимость Novell Netware 161
Уязвимость Novell Netware 162
Соединение без регистрации 163
Инвентаризация связки и деревьев 164
Поиск "незакрытых" дверей 167
Инвентаризация после аутентификации 168
Получение привилегий администратора 171
Изъяны приложений 172
Ложные атаки (Pandora) 173
Получив права администратора на сервере… 174
Получение доступа к файлам NDS 175
Редактирование журналов регистрации 178
Журналы консольных сообщений 179
Уязвимость Unix 181
root: в поисках сокровища 182
Краткий обзор 183
Составление схемы уязвимых мест 184
Удаленный и локальный доступ 185
Удаленный доступ 186
Взлом с использованием данных 188
Интерактивный доступ к командной оболочке 191
Часто используемые методы удаленного взлома 194
Локальный доступ 205
Права root получены – что дальше? 216
Программы типа "троянский конь" 217
Восстановление системы после использования "набора отмычек" 224
Уязвимость удаленных соединений, PBX, Voicemail и виртуальных частных сетей 226
Уязвимость удаленных соединений, PBX, Voicemail и виртуальных частных сетей 227
Заключительные замечания 241
Результаты анализа протокола IPSec 248
Резюме 249
Сетевые устройства 250
Сетевые устройства 251
Исследование. Обнаружение. 252
SNMP 257
"Потайные" ходы. Установленные по умолчанию учетные записи. 259
Устранение изъянов 261
Множественный доступ и коммутация пакетов 265
Определение типа сети 266
Пароли на блюдечке: dsniff 267
Анализ пакетов на коммутаторе сети 268
Брандмауэры 273
Основные сведения 274
Идентификация брандмауэров 275
Дополнительное исследование брандмауэров 278
Война с брандмауэрами 280
Фильтрация пакетов 282
Изъяны программных посредников 284
Изъяны WinGate 285
Атаки DoS 287
Атаки DoS 288
Причины использования атак DoS. Типы атак DoS. 289
Насыщение полосы пропускания 290
Недостаток ресурсов. Ошибки программирования. 291
Маршрутизация и атаки DNS 292
Общие атаки DoS 293
Узлы под воздействием атак 295
Атаки DoS систем UNIX и Windows NT 297
Удаленные атаки DoS 298
Распределенные атаки DoS 300
Локальные атаки DoS 303
Изъяны средств удаленного управления 304
Изъяны средств удаленного управления 305
Обзор программ удаленного управления 306
Соединение 307
Изъяны программ удаленного управления 308
Раскрываемые пароли 309
Загрузка профилей 310
Какой пакет является наилучшим с точки зрения безопасности. Программы pcAnywhere и ReachOut. 313
Remotely Anywhere 314
Программы Remotely Possible/ControllT и Timbuktu 315
Virtual Network Computing (VNC) 316
Citrix 318
Расширенные методы 319
Захват сеанса 320
"Потайные ходы" 322
Программы типа "троянский конь" 335
Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы 336
Социальная инженерия 338
Уязвимость в WEB 340
Уязвимость в WEB 341
Воровство в Web 342
Поиск известных изъянов 343
Приложения автоматизации 344
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода 345
Уязвимость активных страниц сервера 349
Переполнение буфера 352
Плохое проектирование в Web 355
Атаки на пользователей INTERNET 357
Атаки на пользователей INTERNET 358
Мобильный код со злым умыслом 359
Элементы ActiveX компании Microsoft 360
Остерегайтесь монстра Cookie 368
Изъяны фреймов HTML в Internet Explorer 369
Обман SSL 370
Уязвимость почтовых приложений 371
Сто и один способ взлома электронной почты 372
Запуск произвольного кода с помощью электронной почты 374
Пароли на блюдечке: dsniff 378
Атаки с использованием вложений 379
Запись вложений на диск без участия пользователя 381
Уязвимость службы IRC 384
Взлом Napster с помощью программы Wrapster 385
Глобальные контрмеры против атак на пользователей Internet 386