Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите
Покупка
Тематика:
Информатика. Вычислительная техника
Издательство:
ДМК Пресс
Автор:
Скудис Эд
Кол-во страниц: 512
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 5-94074-170-3
Артикул: 795145.01.99
Доступ онлайн
В корзину
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети.
Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
Эд Скудис Противостояние хакерам Пошаговое руководство по компьютерным атакам и эффективной защите
Counter Hack Counter Hack Ed Skudis Ed Skudis Ed Skudis Ed Skudis Ed Skudis A StepbyStep Guide to Computer Attacks and Effective Defenses Prentice Hall PTR, Upper Saddle River, NJ 07458 www.phptr.com
хакерам Противостояние Эд Скудис Эд Скудис Эд Скудис Эд Скудис Эд Скудис Серия «Защита и администрирование» Москва Противостояние хакерам Пошаговое руководство по компьютерным атакам и эффективной защите
Скудис Эд Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ. – М.: ДМК Пресс. – 512 с.: ил. (Серия «Защита и администрирование»). ISBN 5940741703 УДК 004.056.53 ББК 32.973.202 С46 C46 Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений. Authorized translation from the English language edition, entitled COUNTER HACK: A STEPBYSTEP GUIDE TO COMPUTER ATTACKS AND EFFECTIVE DEFENSES, 1st Edition by SKOUDIS, ED, published by Pearson Education, Inc, publishing as Prentice Hall, Copyright ©. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. RUSSIAN language edition published by DMK PUBLISHERS, Copyright ©. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельца авторских прав. Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно остается, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможный ущерб любого вида, связанный с применением содержащихся здесь сведений. Все торговые знаки, упомянутые в настоящем издании, зарегистрированы. Случайное неправильное использование или пропуск торгового знака или названия его законного владельца не должно рассматриваться как нарушение прав собственности. © Prentice Hall PTR PrenticeHall, Inc © Перевод на русский язык, оформление ДМК Пресс ISBN 0130332739 (англ.) ISBN 5940741703 (рус.)
СОДЕРЖАНИЕ СОДЕРЖАНИЕ Предисловие Предисловие Предисловие Предисловие Предисловие ......................................................................................................... 17 Вступление Вступление Вступление Вступление Вступление .............................................................................................................. 18 Глава 1 Глава 1 Глава 1 Глава 1 Глава 1 Введение Введение Введение Введение Введение................................................................................................................... 22 Мир компьютеров и золотой век хакеров ......................................................... 23 Для чего нужна эта книга ....................................................................................... 24 Зачем рассказывать о специальных инструментах и стратегиях атак ............ 25 Чем эта книга отличается от других ......................................................................... 26 Не следует недооценивать противника .............................................................. 26 Навыки атакующего: от «сценаристов» до элиты................................................. 29 Кратко о терминологии и иконографии ............................................................. 30 Хакеры, взломщики и злоумышленники .................................................................. 30 Рисунки и сценарии ..................................................................................................... 31 Имена разработчиков ................................................................................................ 32 Инструменты атак могут быть направлены и против вас ............................... 32 Создание лаборатории для исследования............................................................ 33 Дополнительная информация ................................................................................... 34 Структура книги ....................................................................................................... 34 Современные технологии .......................................................................................... 34 Этапы атаки ................................................................................................................... 35 Советы на будущее, выводы и справочная информация ................................... 36 Принятые обозначения .......................................................................................... 36 Резюме ....................................................................................................................... 36
ПРОТИВОСТОЯНИЕ ХАКЕРАМ Глава 2 Глава 2 Глава 2 Глава 2 Глава 2 Краткий обзор сети: все, что нужно знать о TCP/IP Краткий обзор сети: все, что нужно знать о TCP/IP Краткий обзор сети: все, что нужно знать о TCP/IP Краткий обзор сети: все, что нужно знать о TCP/IP Краткий обзор сети: все, что нужно знать о TCP/IP............ 38 Эталонная модель взаимодействия открытых систем и многоуровневое представление протоколов ................................................ 39 TCP/IP в эталонной модели OSI ........................................................................... 41 Понятие о TCP/IP ..................................................................................................... 44 Протокол управления передачей (TCP) .............................................................. 45 Номера портов TCP .................................................................................................... 45 Контрольные биты TCP, трехэтапное квитирование и номера последовательности ................................................................................. 48 Другие поля в TCPзаголовке .................................................................................... 50 Протокол пользовательских датаграмм (UDP)................................................. 51 UDP менее надежен, чем TCP? ................................................................................. 53 Internetпротокол (IP) и протокол управляющих сообщений Internet (ICMP) ........................................................................................................... 53 Локальные сети и маршрутизаторы ........................................................................ 54 IPадреса ........................................................................................................................ 54 Сетевые маски .............................................................................................................. 56 Фрагментация пакетов на IPуровне ...................................................................... 56 Другие составляющие IPзаголовка ........................................................................ 57 Безопасность или ее отсутствие в традиционном протоколе IP ...................... 58 Протокол управляющих сообщений Internet (ICMP)........................................ 58 Другие вопросы, связанные с работой в сети .................................................. 60 Маршрутизация пакетов............................................................................................ 60 Трансляция сетевого адреса ..................................................................................... 61 Брандмауэры: регулировщики потока данных в сети и защитники ................. 63 Персональные брандмауэры .................................................................................... 70 Не забывайте о канальном и физическом уровнях! ........................................ 72 Технология Ethernet – королева соединений ........................................................ 72 ARP, ARP, ARP! ............................................................................................................... 73 Коммутаторы и концентраторы ................................................................................ 74 Безопасность сетей ................................................................................................. 76 Безопасность на прикладном уровне ..................................................................... 76
СОДЕРЖАНИЕ Протокол защищенных сокетов (SSL) ...................................................................... 77 Безопасность на IPуровне – IPSec ......................................................................... 79 Выводы ........................................................................................................................ 83 Резюме ....................................................................................................................... 83 Глава 3 Глава 3 Глава 3 Глава 3 Глава 3 Краткий обзор UNIX: практически все, Краткий обзор UNIX: практически все, Краткий обзор UNIX: практически все, Краткий обзор UNIX: практически все, Краткий обзор UNIX: практически все, что нужно знать о UNIX что нужно знать о UNIX что нужно знать о UNIX что нужно знать о UNIX что нужно знать о UNIX................................................................................ 86 Понятие о UNIX ............................................................................................................ 89 Архитектура .............................................................................................................. 89 Структура файловой системы UNIX ........................................................................ 89 Ядро и процессы ........................................................................................................... 91 Автоматический вызов процессов init, inetd и cron .............................................. 92 Процессы, запускаемые вручную ............................................................................ 96 Взаимодействие с процессами ................................................................................. 96 Учетные записи и группы ........................................................................................ 98 Файл /etc/passwd........................................................................................................ 98 Файл /etc/group .......................................................................................................... 99 Root: права супервизора ......................................................................................... 100 Контроль привилегий – права в UNIX ............................................................... 100 SetUIDпрограммы ..................................................................................................... 103 Доверие UNIX ......................................................................................................... 105 Системные журналы и аудит ................................................................................... 105 Стандартные сетевые сервисы UNIX ................................................................ 107 Telnet: удаленный доступ с помощью командной строки ................................. 107 FTP: протокол передачи файлов ............................................................................ 108 TFTP: простейший протокол передачи файлов................................................... 108 Webсерверы: HTTP ................................................................................................... 108 Электронная почта .................................................................................................... 108 Rкоманды .................................................................................................................... 109 Сервер доменных имен ............................................................................................ 109 Сетевая файловая система (NFS)........................................................................... 109 Система X Window..................................................................................................... 110 Выводы ...................................................................................................................... 111 Резюме ..................................................................................................................... 111
ПРОТИВОСТОЯНИЕ ХАКЕРАМ Глава 4 Глава 4 Глава 4 Глава 4 Глава 4 Краткий обзор Краткий обзор Краткий обзор Краткий обзор Краткий обзор Windows NT/2000: Windows NT/2000: Windows NT/2000: Windows NT/2000: Windows NT/2000: все, что нужно знать о Windows все, что нужно знать о Windows все, что нужно знать о Windows все, что нужно знать о Windows все, что нужно знать о Windows......................................................... 113 Краткая историческая справка .......................................................................... 114 Основные концепции NT...................................................................................... 114 Домены: объединение компьютеров ..................................................................... 114 Общая зона – работа с удаленными ресурсами .............................................. 115 Служебные пакеты и текущие исправления ........................................................ 115 Архитектура ............................................................................................................ 116 Пользовательский режим......................................................................................... 116 Форматы паролей в Windows NT ...................................................................... 117 Режим ядра .............................................................................................................. 118 Учетные записи и группы ...................................................................................... 120 Учетные записи ........................................................................................................... 120 Группы ........................................................................................................................... 121 Контроль привилегий ............................................................................................ 123 Политики .................................................................................................................. 124 Account Policy .............................................................................................................. 124 Параметры User Properties ...................................................................................... 126 Доверие ................................................................................................................... 127 Аудит ......................................................................................................................... 128 Контроль доступа и права доступа к объекту ................................................. 129 Принадлежность ........................................................................................................ 130 NTFS и права доступа в NTFS ................................................................................. 130 Права доступа для общих папок............................................................................ 131 Локальный доступ....................................................................................................... 131 Слабость прав доступа по умолчанию и укрепление средств защиты ........ 132 Безопасность сети ................................................................................................. 133 Ограничения базовых сетевых протоколов и API.............................................. 133 Сервис удаленного доступа (RAS)...................................................................... 135 Windows 2000: добро пожаловать в новое тысячелетие ............................. 135 Что предлагает Windows 2000 ............................................................................... 136 Вопросы безопасности в Windows 2000 ............................................................. 138 Архитектура: некоторые усовершенствования Windows NT ......................... 140
СОДЕРЖАНИЕ Учетные записи и группы .......................................................................................... 140 Контроль привилегий ................................................................................................ 141 Доверие Windows 2000 ........................................................................................... 143 Аудит ............................................................................................................................. 144 Контроль доступа к объекту .................................................................................... 144 Безопасность сети ..................................................................................................... 146 Выводы ...................................................................................................................... 146 Резюме ..................................................................................................................... 147 Глава 5 Глава 5 Глава 5 Глава 5 Глава 5 Этап 1: исследование Этап 1: исследование Этап 1: исследование Этап 1: исследование Этап 1: исследование .................................................................................. 150 Простые методы исследования: социотехника, непосредственное вторжение и разгребание мусора................................. 150 Социотехника ............................................................................................................. 151 Непосредственное вторжение ............................................................................... 153 Разгребание мусора ................................................................................................. 155 Обычный поиск в Web .......................................................................................... 156 Поиск на собственном сайте компании ............................................................... 156 Искусство применения поисковых систем............................................................ 157 Просмотр сети Usenet............................................................................................... 158 Способы защиты против Webисследователей ................................................. 159 Базы данных Whois: хранилище ценной информации................................... 159 Исследование доменных имен .com, .net и .org.................................................. 160 Исследование других доменных имен (не .com, .net и .org) ............................. 161 И что дальше? ............................................................................................................. 163 Распределение IPадресов через ARIN................................................................ 165 Способы защиты против поиска в базах данных Whois .................................. 167 Доменная система имен....................................................................................... 167 Опрос DNSсерверов............................................................................................... 170 Способы защиты против DNSисследования ..................................................... 172 Универсальные инструменты исследования .................................................... 174 Sam Spade, универсальный клиентский инструмент исследования .............. 174 Инструменты исследования на базе Web: порталы для исследований и атак.......................................................................... 176 Выводы ...................................................................................................................... 178 Резюме ..................................................................................................................... 178
0 ПРОТИВОСТОЯНИЕ ХАКЕРАМ Глава 6 Глава 6 Глава 6 Глава 6 Глава 6 Этап 2: сканирование Этап 2: сканирование Этап 2: сканирование Этап 2: сканирование Этап 2: сканирование ................................................................................. 180 War dialer ................................................................................................................ 180 War dialer по сравнению с demon dialer ............................................................ 181 Опасное сочетание: модемы, программы для удаленного доступа и невежественные пользователи............................................................................ 181 Системные администраторы и незащищенные модемы .................................. 182 Бесплатные звонки по телефону ............................................................................ 183 Телефонные номера для war dialer ....................................................................... 184 Краткая история развития инструментов war dialer ......................................... 184 THCScan 2.0 ............................................................................................................... 185 Инструмент TBA от L0pht.......................................................................................... 188 Дальнейшие действия................................................................................................ 188 Средства защиты против war dialer ...................................................................... 190 Отображение сети ................................................................................................ 192 Поиск активных хостов ............................................................................................. 192 Трассировка маршрутов и транзитный узел....................................................... 193 Cheops: отличный инструмент отображения сети и универсальный инструмент управления............................................................ 196 Способы защиты против отображения сети ....................................................... 197 Сканирование открытых портов ........................................................................ 197 Nmap: полнофункциональный инструмент сканирования .............................. 198 Способы защиты против сканирования портов................................................. 212 Опередите атакующих – первыми найдите открытые порты.......................... 213 Определение правил фильтрации брандмауэра с помощью Firewalk ........ 215 Сканеры уязвимых мест ............................................................................................ 219 Список сканеров уязвимых мест ............................................................................ 221 Nessus ........................................................................................................................... 222 Способы защиты против сканеров уязвимых мест ............................................ 227 Обман системы обнаружения вторжений ....................................................... 228 Как работает сетевая IDS........................................................................................ 229 Как обмануть сетевую IDS ....................................................................................... 229 Способы защиты против методов обмана IDS................................................... 238 Выводы ...................................................................................................................... 240 Резюме ..................................................................................................................... 240
СОДЕРЖАНИЕ Глава 7 Глава 7 Глава 7 Глава 7 Глава 7 Этап 3: Этап 3: Этап 3: Этап 3: Этап 3: получение доступа с помощью атак получение доступа с помощью атак получение доступа с помощью атак получение доступа с помощью атак получение доступа с помощью атак на приложения и операционные системы на приложения и операционные системы на приложения и операционные системы на приложения и операционные системы на приложения и операционные системы .................................. 242 «Сценарист» подбирает методы взлома .......................................................... 242 Прагматизм опытных атакующих ....................................................................... 244 Атаки переполнения стековой памяти .............................................................. 245 Что такое стек? ........................................................................................................... 245 Что такое переполнение стековой памяти? ........................................................ 247 Методы переполнения стековой памяти .............................................................. 250 Поиск уязвимых программ с точки зрения переполнения буфера ................ 251 Что такое переполнение буфера? ........................................................................ 253 Системы обнаружения вторжений и переполнение стековой памяти ......... 253 Обман IDS на прикладном уровне для атак переполнением буфера ......... 254 Стек разрушен… что дальше? ................................................................................ 255 Не только при переполнении буфера .................................................................. 259 Способы защиты против переполнения стековой памяти и родственных атак .................................................................................................... 260 Атаки на пароли .................................................................................................... 263 Взлом стандартных паролей ................................................................................... 264 Взлом паролей с помощью сценария входа в систему..................................... 264 Искусство и наука взлома паролей ...................................................................... 266 Давайте взломаем эти пароли! .............................................................................. 267 Взлом паролей Windows NT/2000 с помощью L0phtCrack ............................ 269 Взлом паролей UNIX (и других платформ) с использованием John the Ripper ............................................................................................................ 274 Защита от взломов паролей ................................................................................... 279 Атаки на Webприложения.................................................................................. 283 Похищение учетных записей ................................................................................... 283 Проникновение в Webприложение при отслеживании сеансов связи....... 286 Передача прямых и обратных пакетов SQL ........................................................ 292 Способы защиты против подложных SQLкоманд ............................................. 297 Выводы ...................................................................................................................... 297 Резюме ..................................................................................................................... 298
2 ПРОТИВОСТОЯНИЕ ХАКЕРАМ Глава 8 Глава 8 Глава 8 Глава 8 Глава 8 Этап 3: получение доступа посредством Этап 3: получение доступа посредством Этап 3: получение доступа посредством Этап 3: получение доступа посредством Этап 3: получение доступа посредством сетевых атак сетевых атак сетевых атак сетевых атак сетевых атак ........................................................................................................ 300 Сниффинг................................................................................................................. 300 Сниффинг через концентратор: пассивный сниффинг ..................................... 302 Активное прослушивание: сниффинг через коммутатор и другие устройства ................................................................................................... 304 Dsniff – рог изобилия сниффинга ........................................................................... 306 Защита от прослушивания ...................................................................................... 317 Подмена IPадреса ............................................................................................... 318 Первая разновидность подмены IPадреса: простой спуфинг ....................... 319 Вторая разновидность подмены IPадреса: взлом UNIXсистемы с помощью rкоманд .................................................................................................. 320 Третья разновидность подмены IPадреса: спуфинг с прямой маршрутизацией ...................................................................................... 324 Защита от IPспуфинга.............................................................................................. 325 Перехват сеанса.................................................................................................... 327 Перехват сеанса на главном компьютере .......................................................... 329 Перехват сеанса программой Hunt ...................................................................... 331 Защита от перехвата сеанса .................................................................................. 334 Netcat: сетевой инструмент общего назначения ........................................... 334 Netcat для передачи файлов ................................................................................... 336 Netcat для сканирования портов ........................................................................... 337 Netcat для создания соединений с открытыми портами................................... 337 Netcat для сканирования на уязвимость .............................................................. 339 Netcat для создания пассивной командной оболочки черного хода............ 340 Netcat для активного выталкивания командной оболочки черного хода ............................................................................................................... 341 Ретрансляция трафика с помощью Netcat........................................................... 342 Защита от Netcat ....................................................................................................... 345 Выводы ...................................................................................................................... 346 Резюме ..................................................................................................................... 346
СОДЕРЖАНИЕ Глава 9 Глава 9 Глава 9 Глава 9 Глава 9 Этап 3: DoSатаки Этап 3: DoSатаки Этап 3: DoSатаки Этап 3: DoSатаки Этап 3: DoSатаки .......................................................................................... 349 Прекращение выполнения локальных сервисов ............................................ 350 Защита против прекращения локальных сервисов ........................................... 351 Локальное истощение ресурсов ........................................................................ 352 Защита против локального истощения ресурсов .............................................. 353 Дистанционное прекращение сервисов .......................................................... 353 Защита против дистанционного прекращения сервисов ................................ 355 Дистанционное истощение ресурсов ............................................................... 355 SYNнаводнение......................................................................................................... 356 Smurfатаки .................................................................................................................. 360 Распределенные DoSатаки .................................................................................... 363 Выводы ...................................................................................................................... 368 Резюме ..................................................................................................................... 369 Глава 10 Глава 10 Глава 10 Глава 10 Глава 10 Этап 4: поддержание доступа: троянцы, черные ходы Этап 4: поддержание доступа: троянцы, черные ходы Этап 4: поддержание доступа: троянцы, черные ходы Этап 4: поддержание доступа: троянцы, черные ходы Этап 4: поддержание доступа: троянцы, черные ходы и RootKit и RootKit и RootKit и RootKit и RootKit................................................................................................................... 371 Троянские кони ....................................................................................................... 371 Черные ходы ............................................................................................................ 372 Когда атакующие сталкиваются............................................................................. 373 Netcat в качестве черного хода на UNIXсистемах ........................................... 374 Хитрая парочка: черные ходы и троянские кони ............................................ 376 Опасны: инструментальные средства троянских коней черного хода уровня приложения...................................................................... 378 Проверка Back Orifice 2000 ................................................................................... 379 Защита от троянских коней черного хода уровня приложения .................. 388 Применяйте антивирусные программы ................................................................ 388 Не пользуйтесь специализированными на BO2K тестовыми программами .......................................................................................... 388
4 ПРОТИВОСТОЯНИЕ ХАКЕРАМ Изучите свое программное обеспечение ........................................................... 389 Обучите пользователей ........................................................................................... 391 Еще опаснее: традиционные RootKit ................................................................. 392 Что делают традиционные RootKit? ....................................................................... 393 Центральная часть традиционного RootKit в UNIX: замена /bin/login ....................................................................................................... 393 Традиционные RootKit: прослушивание паролей............................................... 396 Традиционные RootKit: скрыть этот сниффер! ..................................................... 396 Традиционные RootKit: скрывать и все остальное!............................................. 396 Традиционные RootKit: сокрытие следов .............................................................. 398 Несколько конкретных примеров традиционных RootKit ................................. 399 Защита против традиционных RootKit ............................................................... 400 Не позволяйте добраться до привилегий супервизора!................................... 400 Поиск изменений в файловой системе ................................................................. 400 Сканеры безопасности на основе выделенных компьютеров ....................... 400 Лучшая защита: утилиты проверки целостности файлов................................. 401 Ой! Они установили мне RootKit. Как его убрать? ............................................ 402 Самые опасные: RootKit уровня ядра ................................................................ 403 Переадресация исполнения .................................................................................... 404 RootKit уровня ядра: сокрытие файлов ................................................................. 404 RootKit уровня ядра: сокрытие процессов ........................................................... 406 RootKit уровня ядра: сокрытие сети ....................................................................... 406 Как сделать RootKit уровня ядра: загружаемые модули ядра ......................... 406 Несколько конкретных примеров RootKit уровня ядра ..................................... 407 Защита против RootKit уровня ядра .................................................................. 409 Тушение пожара огнем: не делайте этого! .......................................................... 409 Не позволяйте добраться до прав супервизора!............................................... 411 Поиск следов RootKit уровня ядра ......................................................................... 411 Автоматизированные утилиты проверки на RootKit .......................................... 412 Наилучшее решение: ядра без поддержки LKM ................................................ 412 Выводы ...................................................................................................................... 413 Резюме ..................................................................................................................... 413
СОДЕРЖАНИЕ Глава 11 Глава 11 Глава 11 Глава 11 Глава 11 Этап 5: заметание следов и скрытность Этап 5: заметание следов и скрытность Этап 5: заметание следов и скрытность Этап 5: заметание следов и скрытность Этап 5: заметание следов и скрытность ...................................... 415 Сокрытие доказательств изменения файлов регистрации событий .......... 416 Атака на файлы регистрации событий в Windows NT/2000 .......................... 416 Атака на системные файлы регистрации и учетные файлы в UNIX ............... 419 Файлы хронологии оболочки UNIX ....................................................................... 421 Изменение файлов хронологии оболочки UNIX ................................................ 421 Защита против атак на файлы регистрации и учетные файлы ................... 422 Пожалуйста, включайте регистрацию .................................................................. 422 Установите надлежащие разрешения.................................................................. 422 Используйте выделенный сервер регистрации .................................................. 423 Зашифруйте свои файлы регистрации ................................................................. 424 Разрешите лишь добавление в конец ................................................................... 424 Защитите файлы регистрации при помощи носителей с однократной записью ............................................................................................ 425 Создание «труднообнаруживаемых» файлов и каталогов.......................... 425 Создание скрытых файлов и каталогов в UNIX .................................................. 426 Создание скрытых файлов в Windows NT/2000 ................................................ 427 Защита от скрытых файлов ...................................................................................... 429 Сокрытие признаков в сети: тайные каналы ................................................... 429 Туннелирование ......................................................................................................... 431 Снова тайные каналы: использование заголовков TCP и IP для переноса данных................................................................................. 437 Защита против тайных каналов ......................................................................... 440 Выводы ...................................................................................................................... 442 Резюме ..................................................................................................................... 442 Глава 12 Глава 12 Глава 12 Глава 12 Глава 12 Складываем вместе: анатомия атаки Складываем вместе: анатомия атаки Складываем вместе: анатомия атаки Складываем вместе: анатомия атаки Складываем вместе: анатомия атаки ............................................. 444 Сценарий 1: Для модема набери «M» .............................................................. 445 Сценарий 2: Смерть надомницы ........................................................................ 456
6 ПРОТИВОСТОЯНИЕ ХАКЕРАМ Сценарий 3: Маньчжурский подрядчик ............................................................ 467 Выводы ....................................................................................................................... 476 Резюме ...................................................................................................................... 477 Глава 13 Глава 13 Глава 13 Глава 13 Глава 13 Будущее, ресурсы и выводы Будущее, ресурсы и выводы Будущее, ресурсы и выводы Будущее, ресурсы и выводы Будущее, ресурсы и выводы ................................................................... 479 Куда мы направляемся?........................................................................................ 479 Сценарий 1: Увы! ........................................................................................................ 480 Сценарий 2: Безопасное будущее ........................................................................ 481 Сценарий 1. Затем сценарий 2 .............................................................................. 481 Чтобы не отстать .................................................................................................... 482 Webсайты ................................................................................................................... 482 Списки рассылки ........................................................................................................ 484 Конференции .............................................................................................................. 486 Живите и процветайте .......................................................................................... 487 Резюме ..................................................................................................................... 487 Глоссарий Глоссарий Глоссарий Глоссарий Глоссарий .............................................................................................................. 489 Предметный указатель Предметный указатель Предметный указатель Предметный указатель Предметный указатель ............................................................................... 502
ПРЕДИСЛОВИЕ Сложно представить себе мир без сети Internet. Сейчас через Internet мы можем узнать о состоянии своего счета в банке, посмотреть медицинскую карту, выяснить маршрут, купить чтонибудь и даже поговорить с друзьями. Многим компаниям не удалось бы выжить без Всемирной паутины – ведь только с ее помощью они общаются со своими клиентами. Однако посредством Internet не только компании связываются с клиентами, врачи просматривают медицинские карты, а друзья общаются. Через Глобальную сеть вы получаете доступ к нужным ресурсам, а злоумышленники – к вашей системе. Операционные системы разрабатывались в такое время, когда даже мысли не возникало об их взломе: они использовались честными исследователями для обмена информацией либо устанавливались на персональных компьютерах, где пользователи работали с текстом или запускали игры. Развитие Internet – а также мысли об атаке систем с политической целью или ради интереса – происходило настолько стремительно, что операционные и сетевые системы не успевали за ним и не смогли стать действительно надежными – такими, какими они должны быть. И теперь трудно не оказаться очередной жертвой атак. Гораздо проще сдаться, признать всю безвыходность ситуации, переехать в Вермонт и разводить там кроликов. Но в то время как выращивание тысяч кроликов кажется самым легким и простым выходом из сложившейся ситуации, на помощь приходит Эд Скудис (Ed Skoudis) со своей безграничной энергией, энтузиазмом и оптимизмом. Книга «Противостояние хакерам» соответствует характеру ее автора. Он заставляет нас поверить в то, что мы можем выиграть битву со злоумышленниками. Мы должны выиграть, и Эд Скудис нам поможет. Радиа Перлмен (Radia Perlman), главный инженер компании Sun Microsystems, Inc.
ВСТУПЛЕНИЕ Зазвонил мой сотовый телефон. С трудом открыв глаза, я посмотрел на часы. Тьфу! 1 января, 4 часа утра. Излишне говорить, что этой ночью я спал совсем немного. Я снял трубку и услышал голос Фреда, моего приятеля. Фред – администратор по безопасности в одной небольшой компаниипровайдере Internet. Он часто звонит мне и задает разные вопросы по безопасности. «Нашу систему взломали!» – прокричал Фред слишком громко для такого времени суток. Я протер глаза, пытаясь собраться с мыслями. «С чего ты взял, что они проникли в систему? Что они сделали?» – спросил я. Фред ответил: «Они испортили множество Webстраниц. Это ужасно, Эд. Мой босс убьет меня, когда узнает». Я осведомился: «Как они проникли в систему? Ты смотрел системные журналы?» Запинаясь, Фред пояснил: «Нну, мы записываем не так много информации, так как при этом падает скорость работы. На некоторых компьютерах я вообще отменил запись системного журнала. А там, где мы записываем, взломщики стерли все сохраненные данные». «А вы применяли последние патчи безопасности, о которых сообщил продавец операционных систем?» – задал я следующий вопрос, пытаясь узнать подробнее о состоянии системы безопасности в компании Фреда. Колеблясь, Фред ответил: «Мы применяем патчи каждые три месяца. Последний раз это было… ммм… два с половиной месяца назад». Голова гудела, почесав ее, я сказал: «На прошлой неделе были обнаружены две крупные атаки, связанные с переполнением буферов. Удар мог быть нанесен и по вашей компании. Они (злоумышленники) устанавливали какиенибудь RootKit? Ты проверял уязвимые файлы своей системы, не противоречат ли они друг другу?» «Знаешь, я хотел установить программу, подобную Tripwire, но руки до этого так и не дошли», – признал Фред. Я тихо вздохнул и сказал: «Ладно. Не волнуйся. Я сейчас приеду, и мы разберемся, в чем дело».
ВСТУПЛЕНИЕ Конечно, вы не желаете попасть в положение Фреда, а я предпочел бы, чтобы 1 января в 4 часа утра как можно меньше людей звонило мне по телефону. Хотя, рассказывая эту историю, я изменил имя моего приятеля, такая ситуация действительно имела место. Компания, в которой работал Фред, не смогла обеспечить минимальный уровень безопасности, и, когда злоумышленник атаковал систему, фирме пришлось за это поплатиться. По своему опыту я знаю: многие организации обнаруживали, что не готовы обеспечить надлежащую защиту информации. Но положение дел на данный момент выходит за пределы основных постулатов безопасности. Даже если вы применяли все то, о чем я говорил с Фредом, существует множество других способов защиты, которые вы используете для своих систем. Конечно, можно задействовать патчи безопасности, включить инструмент проверки файлов и правильно вести системный журнал, но скажите, когда последний раз вы проверяли незащищенные модемы? А как насчет активизации безопасности на уровне портов в коммутаторах (switches) на уязвимых участках сети, позволяющей предотвратить новые мощные атаки снифферов? Думали ли вы о неисполняемых стеках, отражающих наиболее распространенный на сегодняшний день вид атак – переполнение стековых буферов? Готовы ли вы к RootKit? Если вы хотите подробнее узнать об этом и о многом другом, моя книга для вас. Читая ее, вы поймете, что компьютерные атаки происходят каждый день и становятся все более и более серьезными. Для создания хорошей системы безопасности необходимо знать, какими методами пользуется ваш противник при взломе. Когда я работал архитектором систем защиты информации, испытывая их на проникновение извне, я видел множество атак, начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансировались криминальными группировками. В этой книге подробно рассказывается о наиболее часто встречающихся стратегиях реальных атак, а также даются советы, как избежать возможных нападений. Вы узнаете, как злоумышленники атакуют, рассмотрите каждую стадию данного процесса, чтобы затем применить всестороннюю защиту. Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Удивительно, насколько охотно компьютерные взломщики делятся друг с другом информацией о том, как атаковать конкретную систему. Скорость, с которой распространяется информация о жертвах, поразительна, жалости не ждите! Я надеюсь, что эта книга действительно поможет вам, так как в ней даются практические советы по защите компьютерной системы от проникновения извне. Применив
ПРОТИВОСТОЯНИЕ ХАКЕРАМ способы защиты, изложенные ниже, вы значительно повысите уровень безопасности ваших данных, и, возможно, на следующий Новый год мы будем спать спокойно. Благодарности Мои друзья предупреждали меня о том, сколько сил потребуется для написания книги. Как правило, я не обращал на их разговоры никакого внимания, думая, что сделать это будет так же просто, как и напечатать 500 страниц. Как я ошибался! Исправления, внесенные рецензентами, заставили меня пересмотреть написанное. Технически грамотные критики хотели видеть больше технических подробностей, в то время как менее знающие мечтали получить наглядное учебное пособие. Я благодарю рецензентов, которые помогли мне найти баланс между наглядностью материала и необходимостью пояснения технических деталей. Идея о написании подобного руководства возникла у Радии Перлмен еще четыре года назад, и именно она побудила меня к его созданию. Радиа руководила моей работой на протяжении всего времени, пока я писал книгу, не только поддерживая меня, но и предоставляя ценные технические данные. Огромное спасибо, Радиа! Мэри Френз (Mary Franz) из издательства Prentice Hall помогала мне в течение всего времени написания книги. Она была спокойной, невозмутимой и действительно поддерживала меня. Я благодарен всем работникам издательства Prentice Hall за их содействие в создании книги, особенно Скотту Саклингу (Scott Suckling), который в процессе редактирования присматривал за моим детищем, а также предложил включить в текст весьма полезную информацию. Спасибо Маркусу Личу (Marcus Leech), Пэту Кэйну (Pat Cain) и Ричарду Энкни (Richard Ankney), которые рецензировали написанное и помогли своими ценными замечаниями. Спасибо также Норин Реджине (Noreen Regina), оказавшей огромную помощь в организации процесса рецензирования. Хотелось бы также поблагодарить Джина Шульца (Gene Schultz), моего друга, который написал главу 4 и дал много полезных советов по другим разделам книги. Отличный парень! Майк Ресслер (Mike Ressler) тщательно просмотрел текст, делая весьма проницательные замечания. Его комментарии стали ценным вкладом в создание книги. Именно Майк открыл для меня мир информационной безопасности, за что я всегда буду ему благодарен. Эниш Бимани (Anish Bhimani) изначально дал «зеленый свет» для моего проекта и помог уладить политические вопросы, мешавшие закончить работу. Спасибо ему за одобрение книги, а также за то, что помог мне одним из первых войти в мир информационной безопасности. Рич Уитмен (Rich Whitman) был отличным руководителем, когда готовились основные разделы книги. Его умелое управление помогло мне справиться с делом,
ВСТУПЛЕНИЕ на которое вообщето нужно было тратить весь день, в то время как я работал только вечерами и по выходным. Несколько лет назад Стив Брэниган (Steve Branigan), сидя в ресторане Перкинса (Perkins), познакомил меня с удивительным миром противостояния компьютерным атакам. Именно от Стива я узнал многое о защите и понял, что описывать ее можно захватывающе интересно, как она этого заслуживает. Алан Паллер (Alan Paller) и Стефен Норткатт (Stephen Northcutt) из института SANS провели потрясающую работу, заставив меня создать соответствующие современным технологиям материалы для презентации. Я всегда ценил то, насколько непринужденно, но профессионально и информативно они помогли мне провести презентацию. Джефф Посланс (Jeff Posluns) дал отличный совет, как организовать обсуждение книги, и помог ускорить написание главы об искусных методах атак. Билл Стиарнс (Bill Stearns) внес огромный вклад в создание раздела по применению инструмента Netcat, и вообще он отличный парень. Просто дух захватывает! Огромное спасибо создателям всех инструментов, о которых идет речь в этой книге. В то время как некоторые программисты создавали их с умыслом, большинство всетаки хотело помочь людям найти уязвимые места в системе безопасности, прежде чем до них доберутся взломщики. Хотя вы можете не согласиться с такой оценкой их мотивов, нельзя не заметить, сколько знаний было вложено в разработку подобных инструментов и насколько тщательно продумывались стратегии атак, поэтому не стоит недооценивать такой труд. Студенты, посещавшие мой курс на протяжении последних четырех с половиной лет, помогли сделать книгу более понятной, а также предоставили полезную информацию. Часто небольшое замечание с их стороны приводило к значительному изменению материала, а это в свою очередь способствовало тому, что примеры становились более жизненными, и соответственно увеличивало ценность книги. Спасибо всем, кто в течение нескольких лет помогал мне! Особая благодарность моей замечательной жене Жозефине (Josephine) и нашей дочери Джессике (Jessica) за их помощь и понимание. Когда днем и ночью я писал эту книгу, они оказывали мне великолепную поддержку, предоставляя гораздо больше свободы, чем я того заслуживаю. Это было нелегко, но весело… И теперь книга перед вами! Эд Скудис
ГЛАВА ГЛАВА ВВЕДЕНИЕ Компьютерные атаки происходят каждый день. Просто подключите компьютер к Internet, и три, пять или десять раз в день ктото будет пытаться проникнуть в вашу систему. Даже если ни реклама, ни ссылки не привлекают внимания к компьютеру, его все равно будут постоянно сканировать. Если компьютер используется для бизнеса, например для поддержки коммерческого, некоммерческого, образовательного сайта или сайта вооруженных сил, ему будет уделяться еще больше внимания со стороны злоумышленников. Многие атаки представляют собой простое сканирование компьютера, их цель – найти уязвимые места в системе безопасности. Но существуют действительно сложные сценарии атак, которые реализуются все чаще и чаще, о чем нам сообщают заголовки газет. В течение одного года многие крупные банки США стали жертвами хакеров, которые получили возможность просматривать информацию о состоянии счетов клиентов. Взломщики украли большое количество номеров кредитных карточек с сайтов Internetмагазинов. С компаний, занимающихся электронной торговлей, злоумышленники часто требовали денег в обмен на обещание не разглашать информацию о кредитных карточках клиентов. Многочисленные фирмы, реализующие продукцию в режиме реального времени, информационные компании и сайты Internetмагазинов были вынуждены временно приостанавливать свою работу, а их покупатели обращались в другие фирмы. В результате организации, подвергшиеся атаке, теряли миллиарды долларов. Американская компания, один из лидеров в области разработки программного обеспечения, обнаружила, что взломщики обошли их систему защиты и украли исходный программный код будущих версий популярных программ. Подобные истории случаются все чаще и чаще. Цель этой книги заключается в том, чтобы наглядно показать, сколько атак происходит сегодня, и помочь защитить компьютер от кибервзломщиков. Изучая стратегии атак, можно наилучшим образом продумать защиту своей системы, чтобы дать достойный отпор атакующим.
Доступ онлайн
В корзину