Введение
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной.Предварительный сбор данных
Сканирование
Сканирование
Контрмеры: защита от прослушивания сети
Типы сканирования
Идентификация запущенных TCP- и UDP-служб
Утилиты сканирования портов для системы Windows
Контрмеры: защита от сканирования портов
Активное исследование стека
Контрмеры: защита от определения операционной системы
Пассивное исследование стека
Средства автоматического сбора информацииИнвентаризация
Инвентаризация
Инвентаризация Windows NT/2000
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация пользователей и групп NT/2000
Инвентаризация приложений и идентификационных маркеров
Позвольте сценариям выполнить всю работу
Инвентаризация Novell. Сетевое окружение.
Просмотр дерева с помощью утилиты On-Site Admin
Инвентаризация UNIXУязвимость Windows 95/98/ME
Уязвимость Windows NT
Уязвимость WINDOWS NT
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние DoS и переполнение буфера
Расширение привилегий
Использование доверительных отношений
Анализаторы сетевых пакетов
Удаленное управление и потайные ходы
Перенаправление портов
Основные контрмеры против атак, направленных на расширение привилегий
Набор Rootkit – полный взлом системы. Сокрытие следов.
Отключение аудита
Очистка журнала регистрации событий
Скрытие файловУязвимость Windows 2000
Уязвимость Windows 2000
Предварительный сбор данных
Сканирование
Инвентаризация
Проникновение. Получение пароля NetBIOS или SMB. Получение хэш-кодов паролей.
Атаки против IIS 5
Удаленное переполнение буфера. Отказ в обслуживании.
Расширение привилегий
Несанкционированное получение данных. Получение хэш-кодов паролей WIN 2000.
Шифрование файловой системы
Вторжение на доверительную территорию
Сокрытие следов. Отключение аудита.
Очистка журнала регистрации событий
Сокрытие файлов
Потайные ходы. Манипуляции в процессе запуска системы.
Удаленное управление
Регистраторы нажатия клавиш. Политика групп.Уязвимость Novell Netware
Уязвимость Novell Netware
Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации
Получение привилегий администратора
Изъяны приложений
Ложные атаки (Pandora)
Получив права администратора на сервере…
Получение доступа к файлам NDS
Редактирование журналов регистрации
Журналы консольных сообщенийУязвимость Unix
root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Локальный доступ
Права root получены – что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"Уязвимость удаленных соединений, PBX, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Атаки DoS
Причины использования атак DoS. Типы атак DoS.
Насыщение полосы пропускания
Недостаток ресурсов. Ошибки программирования.
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак
Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Распределенные атаки DoS
Локальные атаки DoSИзъяны средств удаленного управления
Изъяны средств удаленного управления
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей
Какой пакет является наилучшим с точки зрения безопасности. Программы pcAnywhere и ReachOut.
Remotely Anywhere
Программы Remotely Possible/ControllT и Timbuktu
Virtual Network Computing (VNC)
CitrixРасширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET
Атаки на пользователей INTERNET
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL
Уязвимость почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода с помощью электронной почты
Пароли на блюдечке: dsniff
Атаки с использованием вложений
Запись вложений на диск без участия пользователя
Уязвимость службы IRC
Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак на пользователей Internet
SamoYchiteli.ru
Иллюстрированные самоучители