Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите

Покупка
Артикул: 795145.01.99
Доступ онлайн
299 ₽
В корзину
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
Скудис, Э. Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите / Э. Скудис. - Москва : ДМК Пресс. - 512 с. - ISBN 5-94074-170-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/1908434 (дата обращения: 29.03.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Эд Скудис

Противостояние хакерам

Пошаговое руководство
по компьютерным атакам
и эффективной защите

Counter
Hack
Counter
Hack

Ed Skudis
Ed Skudis
Ed Skudis
Ed Skudis
Ed Skudis

A StepbyStep Guide to
Computer Attacks and Effective Defenses

Prentice Hall PTR, Upper Saddle River, NJ 07458
www.phptr.com

 хакерам

Противостояние

                         Эд Скудис
                         Эд Скудис
                         Эд Скудис
                         Эд Скудис
                         Эд Скудис

Серия
«Защита и администрирование»

Москва

Противостояние

 хакерам

Пошаговое руководство

по компьютерным атакам и эффективной защите

      

Скудис Эд
Противостояние хакерам. Пошаговое руководство по компьютерным атакам
и эффективной защите: Пер. с англ. – М.: ДМК Пресс. – 512 с.: ил. (Серия 
«Защита и администрирование»).

ISBN 5940741703

УДК 004.056.53
ББК 32.973.202

С46

C46

Книга написана для системных и сетевых администраторов, профессионалов

в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках
и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь
рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети.

Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными
атаками, которые финансируются криминальными группировками. Здесь детально
рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также
даются советы, как защититься от возможных нападений.

Authorized translation from the English language edition, entitled COUNTER HACK: A STEPBYSTEP GUIDE TO COMPUTER ATTACKS AND EFFECTIVE DEFENSES, 1st Edition by
SKOUDIS, ED, published by Pearson Education, Inc, publishing as Prentice Hall, Copyright ©.

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any

means, electronic or mechanical, including photocopying, recording or by any information storage
retrieval system, without permission from Pearson Education, Inc.

RUSSIAN language edition published by DMK PUBLISHERS, Copyright ©.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни

было форме и какими бы то ни было средствами без письменного разрешения владельца
авторских прав.

Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно остается, издательство не может гарантировать абсолютную точность
и правильность приводимых сведений. В связи с этим издательство не несет ответственности за
возможный ущерб любого вида, связанный с применением содержащихся здесь сведений.

Все торговые знаки, упомянутые в настоящем издании, зарегистрированы. Случайное неправильное использование или пропуск торгового знака или названия его законного владельца не
должно рассматриваться как нарушение прав собственности.

©  Prentice Hall PTR

PrenticeHall, Inc

© Перевод на русский язык,

оформление ДМК Пресс

ISBN 0130332739 (англ.)

ISBN 5940741703 (рус.)

СОДЕРЖАНИЕ
СОДЕРЖАНИЕ

Предисловие
Предисловие
Предисловие
Предисловие
Предисловие ......................................................................................................... 17

Вступление
Вступление
Вступление
Вступление
Вступление .............................................................................................................. 18

Глава 1
Глава 1
Глава 1
Глава 1
Глава 1
Введение
Введение
Введение
Введение
Введение................................................................................................................... 22

Мир компьютеров и золотой век хакеров ......................................................... 23

Для чего нужна эта книга ....................................................................................... 24
Зачем рассказывать о специальных инструментах и стратегиях атак ............ 25
Чем эта книга отличается от других ......................................................................... 26

Не следует недооценивать противника .............................................................. 26
Навыки атакующего: от «сценаристов» до элиты................................................. 29

Кратко о терминологии и иконографии ............................................................. 30
Хакеры, взломщики и злоумышленники .................................................................. 30
Рисунки и сценарии ..................................................................................................... 31
Имена разработчиков ................................................................................................ 32

Инструменты атак могут быть направлены и против вас ............................... 32
Создание лаборатории для исследования............................................................ 33
Дополнительная информация ................................................................................... 34

Структура книги ....................................................................................................... 34
Современные технологии .......................................................................................... 34
Этапы атаки ................................................................................................................... 35
Советы на будущее, выводы и справочная информация ................................... 36

Принятые обозначения .......................................................................................... 36

Резюме ....................................................................................................................... 36

ПРОТИВОСТОЯНИЕ ХАКЕРАМ

Глава 2
Глава 2
Глава 2
Глава 2
Глава 2
Краткий обзор сети: все, что нужно знать о TCP/IP
Краткий обзор сети: все, что нужно знать о TCP/IP
Краткий обзор сети: все, что нужно знать о TCP/IP
Краткий обзор сети: все, что нужно знать о TCP/IP
Краткий обзор сети: все, что нужно знать о TCP/IP............ 38

Эталонная модель взаимодействия открытых систем
и многоуровневое представление протоколов ................................................ 39
TCP/IP в эталонной модели OSI ........................................................................... 41
Понятие о TCP/IP ..................................................................................................... 44
Протокол управления передачей (TCP) .............................................................. 45
Номера портов TCP .................................................................................................... 45
Контрольные биты TCP, трехэтапное квитирование 
и номера последовательности ................................................................................. 48
Другие поля в TCPзаголовке .................................................................................... 50

Протокол пользовательских датаграмм  (UDP)................................................. 51
UDP менее надежен, чем TCP? ................................................................................. 53

Internetпротокол (IP) и протокол управляющих сообщений
Internet (ICMP) ........................................................................................................... 53
Локальные сети и маршрутизаторы ........................................................................ 54
IPадреса ........................................................................................................................ 54
Сетевые маски .............................................................................................................. 56
Фрагментация пакетов на IPуровне ...................................................................... 56
Другие составляющие IPзаголовка ........................................................................ 57
Безопасность или ее отсутствие в традиционном протоколе IP ...................... 58

Протокол управляющих сообщений Internet (ICMP)........................................ 58

Другие вопросы, связанные с работой в сети .................................................. 60
Маршрутизация пакетов............................................................................................ 60
Трансляция сетевого адреса ..................................................................................... 61
Брандмауэры: регулировщики потока данных в сети и защитники ................. 63
Персональные брандмауэры .................................................................................... 70

Не забывайте о канальном и физическом уровнях! ........................................ 72
Технология Ethernet – королева соединений ........................................................ 72
ARP, ARP, ARP! ............................................................................................................... 73
Коммутаторы и концентраторы ................................................................................ 74

Безопасность сетей ................................................................................................. 76
Безопасность на прикладном уровне ..................................................................... 76

СОДЕРЖАНИЕ

Протокол защищенных сокетов (SSL) ...................................................................... 77
Безопасность на IPуровне – IPSec ......................................................................... 79
Выводы ........................................................................................................................ 83
Резюме ....................................................................................................................... 83

Глава 3
Глава 3
Глава 3
Глава 3
Глава 3
Краткий обзор UNIX: практически все,
Краткий обзор UNIX: практически все,
Краткий обзор UNIX: практически все,
Краткий обзор UNIX: практически все,
Краткий обзор UNIX: практически все,
что нужно знать о UNIX
что нужно знать о UNIX
что нужно знать о UNIX
что нужно знать о UNIX
что нужно знать о UNIX................................................................................ 86

Понятие о UNIX ............................................................................................................ 89
Архитектура .............................................................................................................. 89
Структура файловой системы UNIX ........................................................................ 89
Ядро и процессы ........................................................................................................... 91
Автоматический вызов процессов init, inetd и cron .............................................. 92
Процессы, запускаемые вручную ............................................................................ 96
Взаимодействие с процессами ................................................................................. 96
Учетные записи и группы ........................................................................................ 98
Файл /etc/passwd........................................................................................................ 98
Файл /etc/group .......................................................................................................... 99
Root: права супервизора ......................................................................................... 100
Контроль привилегий – права в UNIX ............................................................... 100
SetUIDпрограммы ..................................................................................................... 103
Доверие UNIX ......................................................................................................... 105
Системные журналы и аудит ................................................................................... 105
Стандартные сетевые сервисы UNIX ................................................................ 107
Telnet: удаленный доступ с помощью командной строки ................................. 107
FTP: протокол передачи файлов ............................................................................ 108
TFTP: простейший протокол передачи файлов................................................... 108
Webсерверы: HTTP ................................................................................................... 108
Электронная почта .................................................................................................... 108
Rкоманды .................................................................................................................... 109
Сервер доменных имен ............................................................................................ 109
Сетевая файловая система (NFS)........................................................................... 109
Система X Window..................................................................................................... 110
Выводы ...................................................................................................................... 111
Резюме ..................................................................................................................... 111

ПРОТИВОСТОЯНИЕ ХАКЕРАМ

Глава 4
Глава 4
Глава 4
Глава 4
Глава 4
Краткий обзор 
Краткий обзор 
Краткий обзор 
Краткий обзор 
Краткий обзор Windows NT/2000:
Windows NT/2000:
Windows NT/2000:
Windows NT/2000:
Windows NT/2000:
все, что нужно знать о Windows
все, что нужно знать о Windows
все, что нужно знать о Windows
все, что нужно знать о Windows
все, что нужно знать о Windows......................................................... 113

Краткая историческая справка .......................................................................... 114
Основные концепции NT...................................................................................... 114
Домены: объединение компьютеров ..................................................................... 114
Общая зона – работа с удаленными ресурсами .............................................. 115
Служебные пакеты и текущие исправления ........................................................ 115
Архитектура ............................................................................................................ 116
Пользовательский режим......................................................................................... 116
Форматы паролей в Windows NT ...................................................................... 117
Режим ядра .............................................................................................................. 118
Учетные записи и группы ...................................................................................... 120
Учетные записи ........................................................................................................... 120
Группы ........................................................................................................................... 121
Контроль привилегий ............................................................................................ 123
Политики .................................................................................................................. 124
Account Policy .............................................................................................................. 124
Параметры User Properties ...................................................................................... 126
Доверие ................................................................................................................... 127
Аудит ......................................................................................................................... 128
Контроль доступа и права доступа к объекту ................................................. 129
Принадлежность ........................................................................................................ 130
NTFS и права доступа в NTFS ................................................................................. 130
Права доступа для общих папок............................................................................ 131
Локальный доступ....................................................................................................... 131
Слабость прав доступа по умолчанию и укрепление средств защиты ........ 132
Безопасность сети ................................................................................................. 133
Ограничения базовых сетевых протоколов и API.............................................. 133
Сервис удаленного доступа (RAS)...................................................................... 135
Windows 2000: добро пожаловать в новое тысячелетие ............................. 135
Что предлагает Windows 2000 ............................................................................... 136
Вопросы безопасности в Windows 2000 ............................................................. 138
Архитектура: некоторые усовершенствования Windows NT ......................... 140

СОДЕРЖАНИЕ

Учетные записи и группы .......................................................................................... 140
Контроль привилегий ................................................................................................ 141
Доверие Windows 2000 ........................................................................................... 143
Аудит ............................................................................................................................. 144
Контроль доступа к объекту .................................................................................... 144
Безопасность сети ..................................................................................................... 146
Выводы ...................................................................................................................... 146
Резюме ..................................................................................................................... 147

Глава 5
Глава 5
Глава 5
Глава 5
Глава 5
Этап 1: исследование
Этап 1: исследование
Этап 1: исследование
Этап 1: исследование
Этап 1: исследование .................................................................................. 150

Простые методы исследования: социотехника,
непосредственное вторжение и разгребание мусора................................. 150
Социотехника ............................................................................................................. 151
Непосредственное вторжение ............................................................................... 153
Разгребание мусора ................................................................................................. 155
Обычный поиск в Web .......................................................................................... 156
Поиск на собственном сайте компании ............................................................... 156
Искусство применения поисковых систем............................................................ 157
Просмотр сети Usenet............................................................................................... 158
Способы защиты против Webисследователей ................................................. 159
Базы данных Whois: хранилище ценной информации................................... 159
Исследование доменных имен .com, .net и .org.................................................. 160
Исследование других доменных имен (не .com, .net и .org) ............................. 161
И что дальше? ............................................................................................................. 163
Распределение IPадресов через ARIN................................................................ 165
Способы защиты против поиска в базах данных Whois .................................. 167
Доменная система имен....................................................................................... 167
Опрос DNSсерверов............................................................................................... 170
Способы защиты против DNSисследования ..................................................... 172
Универсальные инструменты исследования .................................................... 174
Sam Spade, универсальный клиентский инструмент исследования .............. 174
Инструменты исследования на базе Web: 
порталы для исследований и атак.......................................................................... 176
Выводы ...................................................................................................................... 178
Резюме ..................................................................................................................... 178

0
ПРОТИВОСТОЯНИЕ ХАКЕРАМ

Глава 6
Глава 6
Глава 6
Глава 6
Глава 6
Этап 2: сканирование
Этап 2: сканирование
Этап 2: сканирование
Этап 2: сканирование
Этап 2: сканирование ................................................................................. 180

War dialer ................................................................................................................ 180
 War dialer по сравнению с demon dialer ............................................................ 181
Опасное сочетание: модемы, программы для удаленного доступа
и невежественные пользователи............................................................................ 181
Системные администраторы и незащищенные модемы .................................. 182
Бесплатные звонки по телефону ............................................................................ 183
Телефонные номера для war dialer ....................................................................... 184
Краткая история развития инструментов war dialer ......................................... 184
THCScan 2.0 ............................................................................................................... 185
Инструмент TBA от L0pht.......................................................................................... 188
Дальнейшие действия................................................................................................ 188
Средства защиты против war dialer ...................................................................... 190
Отображение сети ................................................................................................ 192
Поиск активных хостов ............................................................................................. 192
Трассировка маршрутов и транзитный узел....................................................... 193
Cheops: отличный инструмент отображения сети
и универсальный инструмент управления............................................................ 196
Способы защиты против отображения сети ....................................................... 197
Сканирование открытых портов ........................................................................ 197
Nmap: полнофункциональный инструмент сканирования .............................. 198
Способы защиты против сканирования портов................................................. 212
Опередите атакующих – первыми найдите открытые порты.......................... 213
Определение правил фильтрации брандмауэра с помощью Firewalk ........ 215
Сканеры уязвимых мест ............................................................................................ 219
Список сканеров уязвимых мест ............................................................................ 221
Nessus ........................................................................................................................... 222
Способы защиты против сканеров уязвимых мест ............................................ 227
Обман системы обнаружения вторжений ....................................................... 228
Как работает сетевая IDS........................................................................................ 229
Как обмануть сетевую IDS ....................................................................................... 229
Способы защиты против методов обмана IDS................................................... 238
Выводы ...................................................................................................................... 240
Резюме ..................................................................................................................... 240

СОДЕРЖАНИЕ

Глава 7
Глава 7
Глава 7
Глава 7
Глава 7
Этап 3: 
Этап 3: 
Этап 3: 
Этап 3: 
Этап 3: получение доступа с помощью атак
получение доступа с помощью атак
получение доступа с помощью атак
получение доступа с помощью атак
получение доступа с помощью атак
на приложения и операционные системы
на приложения и операционные системы
на приложения и операционные системы
на приложения и операционные системы
на приложения и операционные системы .................................. 242

«Сценарист» подбирает методы взлома .......................................................... 242

Прагматизм опытных атакующих ....................................................................... 244

Атаки переполнения стековой памяти .............................................................. 245
Что такое стек? ........................................................................................................... 245
Что такое переполнение стековой памяти? ........................................................ 247
Методы переполнения стековой памяти .............................................................. 250
Поиск уязвимых программ с точки зрения переполнения буфера ................ 251
Что такое переполнение буфера? ........................................................................ 253
Системы обнаружения вторжений и переполнение стековой памяти ......... 253
Обман IDS на прикладном уровне для атак переполнением буфера ......... 254
Стек разрушен… что дальше? ................................................................................ 255
Не только при переполнении буфера .................................................................. 259
Способы защиты против переполнения стековой памяти
и родственных атак .................................................................................................... 260

Атаки на пароли .................................................................................................... 263
Взлом стандартных паролей ................................................................................... 264
Взлом паролей с помощью сценария входа в систему..................................... 264
Искусство и наука взлома паролей ...................................................................... 266
Давайте взломаем эти пароли! .............................................................................. 267
Взлом паролей Windows NT/2000 с помощью L0phtCrack ............................ 269
Взлом паролей UNIX (и других платформ) с использованием
John the Ripper ............................................................................................................ 274
Защита от взломов паролей ................................................................................... 279

Атаки на Webприложения.................................................................................. 283
Похищение учетных записей ................................................................................... 283
Проникновение в Webприложение при отслеживании сеансов связи....... 286
Передача прямых и обратных пакетов SQL ........................................................ 292
Способы защиты против подложных SQLкоманд ............................................. 297

Выводы ...................................................................................................................... 297

Резюме ..................................................................................................................... 298

2
ПРОТИВОСТОЯНИЕ ХАКЕРАМ

Глава 8
Глава 8
Глава 8
Глава 8
Глава 8
Этап 3: получение доступа посредством
Этап 3: получение доступа посредством
Этап 3: получение доступа посредством
Этап 3: получение доступа посредством
Этап 3: получение доступа посредством
сетевых атак
сетевых атак
сетевых атак
сетевых атак
сетевых атак ........................................................................................................ 300

Сниффинг................................................................................................................. 300
Сниффинг через концентратор: пассивный сниффинг ..................................... 302
Активное прослушивание: сниффинг через коммутатор
и другие устройства ................................................................................................... 304
Dsniff – рог изобилия сниффинга ........................................................................... 306
Защита от прослушивания ...................................................................................... 317

Подмена IPадреса ............................................................................................... 318
Первая разновидность подмены IPадреса: простой спуфинг ....................... 319
Вторая разновидность подмены IPадреса: взлом UNIXсистемы
с помощью rкоманд .................................................................................................. 320
Третья разновидность подмены IPадреса: спуфинг
с прямой маршрутизацией ...................................................................................... 324
Защита от IPспуфинга.............................................................................................. 325

Перехват сеанса.................................................................................................... 327
Перехват сеанса на главном компьютере .......................................................... 329
Перехват сеанса программой Hunt ...................................................................... 331
Защита от перехвата сеанса .................................................................................. 334

Netcat: сетевой инструмент общего назначения ........................................... 334
Netcat для передачи файлов ................................................................................... 336
Netcat для сканирования портов ........................................................................... 337
Netcat для создания соединений с открытыми портами................................... 337
Netcat для сканирования на уязвимость .............................................................. 339
Netcat для создания пассивной командной оболочки черного хода............ 340
Netcat для активного выталкивания командной оболочки
черного хода ............................................................................................................... 341
Ретрансляция трафика с помощью Netcat........................................................... 342
Защита от Netcat ....................................................................................................... 345

Выводы ...................................................................................................................... 346

Резюме ..................................................................................................................... 346

СОДЕРЖАНИЕ

Глава 9
Глава 9
Глава 9
Глава 9
Глава 9
Этап 3: DoSатаки
Этап 3: DoSатаки
Этап 3: DoSатаки
Этап 3: DoSатаки
Этап 3: DoSатаки .......................................................................................... 349

Прекращение выполнения локальных сервисов ............................................ 350
Защита против прекращения локальных сервисов ........................................... 351

Локальное истощение ресурсов ........................................................................ 352
Защита против локального истощения ресурсов .............................................. 353

Дистанционное прекращение сервисов .......................................................... 353
Защита против дистанционного прекращения сервисов ................................ 355

Дистанционное истощение ресурсов ............................................................... 355
SYNнаводнение......................................................................................................... 356
Smurfатаки .................................................................................................................. 360
Распределенные DoSатаки .................................................................................... 363

Выводы ...................................................................................................................... 368

Резюме ..................................................................................................................... 369

Глава 10
Глава 10
Глава 10
Глава 10
Глава 10
Этап 4: поддержание доступа: троянцы, черные ходы
Этап 4: поддержание доступа: троянцы, черные ходы
Этап 4: поддержание доступа: троянцы, черные ходы
Этап 4: поддержание доступа: троянцы, черные ходы
Этап 4: поддержание доступа: троянцы, черные ходы
и RootKit
и RootKit
и RootKit
и RootKit
и RootKit................................................................................................................... 371

Троянские кони ....................................................................................................... 371

Черные ходы ............................................................................................................ 372
Когда атакующие сталкиваются............................................................................. 373
Netcat в качестве черного хода на UNIXсистемах ........................................... 374

Хитрая парочка: черные ходы и троянские кони ............................................ 376

Опасны: инструментальные средства троянских коней
черного хода уровня приложения...................................................................... 378
Проверка Back Orifice 2000 ................................................................................... 379

Защита от троянских коней черного хода уровня приложения .................. 388
Применяйте антивирусные программы ................................................................ 388
Не пользуйтесь специализированными на BO2K
тестовыми программами .......................................................................................... 388

4
ПРОТИВОСТОЯНИЕ ХАКЕРАМ

Изучите свое программное обеспечение ........................................................... 389
Обучите пользователей ........................................................................................... 391

Еще опаснее: традиционные RootKit ................................................................. 392
Что делают традиционные RootKit? ....................................................................... 393
Центральная часть традиционного RootKit в UNIX: 
замена /bin/login ....................................................................................................... 393
Традиционные RootKit: прослушивание паролей............................................... 396
Традиционные RootKit: скрыть этот сниффер! ..................................................... 396
Традиционные RootKit: скрывать и все остальное!............................................. 396
Традиционные RootKit: сокрытие следов .............................................................. 398
Несколько конкретных примеров традиционных RootKit ................................. 399

Защита против традиционных RootKit ............................................................... 400
Не позволяйте добраться до привилегий супервизора!................................... 400
Поиск изменений в файловой системе ................................................................. 400
Сканеры безопасности на основе выделенных компьютеров ....................... 400
Лучшая защита: утилиты проверки целостности файлов................................. 401
Ой! Они установили мне RootKit. Как его убрать? ............................................ 402

Самые опасные: RootKit уровня ядра ................................................................ 403
Переадресация исполнения .................................................................................... 404
RootKit уровня ядра: сокрытие файлов ................................................................. 404
RootKit уровня ядра: сокрытие процессов ........................................................... 406
RootKit уровня ядра: сокрытие сети ....................................................................... 406
Как сделать RootKit уровня ядра: загружаемые модули ядра ......................... 406
Несколько конкретных примеров RootKit уровня ядра ..................................... 407

Защита против RootKit уровня ядра .................................................................. 409
Тушение пожара огнем: не делайте этого! .......................................................... 409
Не позволяйте добраться до прав супервизора!............................................... 411
Поиск следов RootKit уровня ядра ......................................................................... 411
Автоматизированные утилиты проверки на RootKit .......................................... 412
Наилучшее решение: ядра без поддержки LKM ................................................ 412

Выводы ...................................................................................................................... 413

Резюме ..................................................................................................................... 413

СОДЕРЖАНИЕ

Глава 11
Глава 11
Глава 11
Глава 11
Глава 11
Этап 5: заметание следов и скрытность
Этап 5: заметание следов и скрытность
Этап 5: заметание следов и скрытность
Этап 5: заметание следов и скрытность
Этап 5: заметание следов и скрытность ...................................... 415

Сокрытие доказательств изменения файлов регистрации событий .......... 416
Атака на файлы регистрации событий в Windows NT/2000 .......................... 416
Атака на системные файлы регистрации и учетные файлы в UNIX ............... 419
Файлы хронологии оболочки UNIX ....................................................................... 421
Изменение файлов хронологии оболочки UNIX ................................................ 421

Защита против атак на файлы регистрации и учетные файлы ................... 422
Пожалуйста, включайте регистрацию .................................................................. 422
Установите надлежащие разрешения.................................................................. 422
Используйте выделенный сервер регистрации .................................................. 423
Зашифруйте свои файлы регистрации ................................................................. 424
Разрешите лишь добавление в конец ................................................................... 424
Защитите файлы регистрации при помощи носителей
с однократной записью ............................................................................................ 425

Создание «труднообнаруживаемых» файлов и каталогов.......................... 425
Создание скрытых файлов и каталогов в UNIX .................................................. 426
Создание скрытых файлов в Windows NT/2000 ................................................ 427
Защита от скрытых файлов ...................................................................................... 429

Сокрытие признаков в сети: тайные каналы ................................................... 429
Туннелирование ......................................................................................................... 431
Снова тайные каналы: использование заголовков
TCP и IP для переноса данных................................................................................. 437
Защита против тайных каналов ......................................................................... 440

Выводы ...................................................................................................................... 442

Резюме ..................................................................................................................... 442

Глава 12
Глава 12
Глава 12
Глава 12
Глава 12
Складываем вместе: анатомия атаки
Складываем вместе: анатомия атаки
Складываем вместе: анатомия атаки
Складываем вместе: анатомия атаки
Складываем вместе: анатомия атаки ............................................. 444

Сценарий 1: Для модема набери «M» .............................................................. 445
Сценарий 2: Смерть надомницы ........................................................................ 456

6
ПРОТИВОСТОЯНИЕ ХАКЕРАМ

Сценарий 3: Маньчжурский подрядчик ............................................................ 467
Выводы ....................................................................................................................... 476
Резюме ...................................................................................................................... 477

Глава 13
Глава 13
Глава 13
Глава 13
Глава 13
Будущее, ресурсы и выводы
Будущее, ресурсы и выводы
Будущее, ресурсы и выводы
Будущее, ресурсы и выводы
Будущее, ресурсы и выводы ................................................................... 479

Куда мы направляемся?........................................................................................ 479
Сценарий 1: Увы! ........................................................................................................ 480
Сценарий 2: Безопасное будущее ........................................................................ 481
Сценарий 1. Затем сценарий 2 .............................................................................. 481
Чтобы не отстать .................................................................................................... 482
Webсайты ................................................................................................................... 482
Списки рассылки ........................................................................................................ 484
Конференции .............................................................................................................. 486
Живите и процветайте .......................................................................................... 487
Резюме ..................................................................................................................... 487

Глоссарий
Глоссарий
Глоссарий
Глоссарий
Глоссарий .............................................................................................................. 489

Предметный указатель
Предметный указатель
Предметный указатель
Предметный указатель
Предметный указатель ............................................................................... 502

ПРЕДИСЛОВИЕ

Сложно представить себе мир без сети Internet. Сейчас через Internet мы можем
узнать о состоянии своего счета в банке, посмотреть медицинскую карту, выяснить
маршрут, купить чтонибудь и даже поговорить с друзьями. Многим компаниям
не удалось бы выжить без Всемирной паутины – ведь только с ее помощью они
общаются со своими клиентами.
Однако посредством Internet не только компании связываются с клиентами,
врачи просматривают медицинские карты, а друзья общаются. Через Глобальную
сеть вы получаете доступ к нужным ресурсам, а злоумышленники – к вашей системе.
Операционные системы разрабатывались в такое время, когда даже мысли не
возникало об их взломе: они использовались честными исследователями для обмена информацией либо устанавливались на персональных компьютерах, где
пользователи работали с текстом или запускали игры. Развитие Internet – а также мысли об атаке систем с политической целью или ради интереса – происходило настолько стремительно, что операционные и сетевые системы не успевали
за ним и не смогли стать действительно надежными – такими, какими они должны быть. И теперь трудно не оказаться очередной жертвой атак.
Гораздо проще сдаться, признать всю безвыходность ситуации, переехать
в Вермонт и разводить там кроликов. Но в то время как выращивание тысяч кроликов кажется самым легким и простым выходом из сложившейся ситуации, на
помощь приходит Эд Скудис (Ed Skoudis) со своей безграничной энергией, энтузиазмом и оптимизмом. Книга «Противостояние хакерам» соответствует характеру ее автора. Он заставляет нас поверить в то, что мы можем выиграть битву со
злоумышленниками. Мы должны выиграть, и Эд Скудис нам поможет.

Радиа Перлмен (Radia Perlman),
главный инженер компании Sun Microsystems, Inc.

ВСТУПЛЕНИЕ

Зазвонил мой сотовый телефон. С трудом открыв глаза, я посмотрел на часы.
Тьфу! 1 января, 4 часа утра. Излишне говорить, что этой ночью я спал совсем немного.
Я снял трубку и услышал голос Фреда, моего приятеля. Фред – администратор
по безопасности в одной небольшой компаниипровайдере Internet. Он часто звонит мне и задает разные вопросы по безопасности.
«Нашу систему взломали!» – прокричал Фред слишком громко для такого времени суток. Я протер глаза, пытаясь собраться с мыслями. «С чего ты взял, что
они проникли в систему? Что они сделали?» – спросил я. Фред ответил: «Они
испортили множество Webстраниц. Это ужасно, Эд. Мой босс убьет меня, когда
узнает». Я осведомился: «Как они проникли в систему? Ты смотрел системные
журналы?»
Запинаясь, Фред пояснил: «Нну, мы записываем не так много информации, так
как при этом падает скорость работы. На некоторых компьютерах я вообще отменил запись системного журнала. А там, где мы записываем, взломщики стерли все
сохраненные данные».
«А вы применяли последние патчи безопасности, о которых сообщил продавец операционных систем?» – задал я следующий вопрос, пытаясь узнать подробнее о состоянии системы безопасности в компании Фреда.
Колеблясь, Фред ответил: «Мы применяем патчи каждые три месяца. Последний раз это было… ммм… два с половиной месяца назад».
Голова гудела, почесав ее, я сказал: «На прошлой неделе были обнаружены две
крупные атаки, связанные с переполнением буферов. Удар мог быть нанесен и по
вашей компании. Они (злоумышленники) устанавливали какиенибудь RootKit?
Ты проверял уязвимые файлы своей системы, не противоречат ли они друг другу?»
«Знаешь, я хотел установить программу, подобную Tripwire, но руки до этого
так и не дошли», – признал Фред.
Я тихо вздохнул и сказал: «Ладно. Не волнуйся. Я сейчас приеду, и мы разберемся, в чем дело».

ВСТУПЛЕНИЕ

Конечно, вы не желаете попасть в положение Фреда, а я предпочел бы, чтобы
1 января в 4 часа утра как можно меньше людей звонило мне по телефону. Хотя,
рассказывая эту историю, я изменил имя моего приятеля, такая ситуация действительно имела место. Компания, в которой работал Фред, не смогла обеспечить минимальный уровень безопасности, и, когда злоумышленник атаковал
систему, фирме пришлось за это поплатиться. По своему опыту я знаю: многие
организации обнаруживали, что не готовы обеспечить надлежащую защиту информации.
Но положение дел на данный момент выходит за пределы основных постулатов безопасности. Даже если вы применяли все то, о чем я говорил с Фредом,
существует множество других способов защиты, которые вы используете для
своих систем. Конечно, можно задействовать патчи безопасности, включить инструмент проверки файлов и правильно вести системный журнал, но скажите,
когда последний раз вы проверяли незащищенные модемы? А как насчет активизации безопасности на уровне портов в коммутаторах (switches) на уязвимых
участках сети, позволяющей предотвратить новые мощные атаки снифферов?
Думали ли вы о неисполняемых стеках, отражающих наиболее распространенный на сегодняшний день вид атак – переполнение стековых буферов? Готовы
ли вы к RootKit? Если вы хотите подробнее узнать об этом и о многом другом,
моя книга для вас.
Читая ее, вы поймете, что компьютерные атаки происходят каждый день и становятся все более и более серьезными. Для создания хорошей системы безопасности необходимо знать, какими методами пользуется ваш противник при взломе.
Когда я работал архитектором систем защиты информации, испытывая их на проникновение извне, я видел множество атак, начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансировались
криминальными группировками. В этой книге подробно рассказывается о наиболее часто встречающихся стратегиях реальных атак, а также даются советы, как
избежать возможных нападений. Вы узнаете, как злоумышленники атакуют, рассмотрите каждую стадию данного процесса, чтобы затем применить всестороннюю
защиту.
Книга написана для системных и сетевых администраторов, профессионалов
в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых
здесь рассказывается, используются многими предприятиями и организациями,
имеющими компьютерные сети.
Удивительно, насколько охотно компьютерные взломщики делятся друг с другом информацией о том, как атаковать конкретную систему. Скорость, с которой
распространяется информация о жертвах, поразительна, жалости не ждите! Я надеюсь, что эта книга действительно поможет вам, так как в ней даются практические советы по защите компьютерной системы от проникновения извне. Применив

ПРОТИВОСТОЯНИЕ ХАКЕРАМ

способы защиты, изложенные ниже, вы значительно повысите уровень безопасности ваших данных, и, возможно, на следующий Новый год мы будем спать спокойно.

Благодарности

Мои друзья предупреждали меня о том, сколько сил потребуется для написания
книги. Как правило, я не обращал на их разговоры никакого внимания, думая, что
сделать это будет так же просто, как и напечатать 500 страниц. Как я ошибался!
Исправления, внесенные рецензентами, заставили меня пересмотреть написанное.
Технически грамотные критики хотели видеть больше технических подробностей,
в то время как менее знающие мечтали получить наглядное учебное пособие. Я благодарю рецензентов, которые помогли мне найти баланс между наглядностью
материала и необходимостью пояснения технических деталей.
Идея о написании подобного руководства возникла у Радии Перлмен еще четыре года назад, и именно она побудила меня к его созданию. Радиа руководила
моей работой на протяжении всего времени, пока я писал книгу, не только поддерживая меня, но и предоставляя ценные технические данные. Огромное спасибо,
Радиа!
Мэри Френз (Mary Franz) из издательства Prentice Hall помогала мне в течение
всего времени написания книги. Она была спокойной, невозмутимой и действительно поддерживала меня.
Я благодарен всем работникам издательства Prentice Hall за их содействие в создании книги, особенно Скотту Саклингу (Scott Suckling), который в процессе редактирования присматривал за моим детищем, а также предложил включить в текст
весьма полезную информацию.
Спасибо Маркусу Личу (Marcus Leech), Пэту Кэйну (Pat Cain) и Ричарду Энкни (Richard Ankney), которые рецензировали написанное и помогли своими ценными замечаниями. Спасибо также Норин Реджине (Noreen Regina), оказавшей
огромную помощь в организации процесса рецензирования.
Хотелось бы также поблагодарить Джина Шульца (Gene Schultz), моего друга,
который написал главу 4 и дал много полезных советов по другим разделам книги. Отличный парень!
Майк Ресслер (Mike Ressler) тщательно просмотрел текст, делая весьма проницательные замечания. Его комментарии стали ценным вкладом в создание книги.
Именно Майк открыл для меня мир информационной безопасности, за что я всегда буду ему благодарен.
Эниш Бимани (Anish Bhimani) изначально дал «зеленый свет» для моего проекта и помог уладить политические вопросы, мешавшие закончить работу. Спасибо
ему за одобрение книги, а также за то, что помог мне одним из первых войти в мир
информационной безопасности.
Рич Уитмен (Rich Whitman) был отличным руководителем, когда готовились
основные разделы книги. Его умелое управление помогло мне справиться с делом,

ВСТУПЛЕНИЕ

на которое вообщето нужно было тратить весь день, в то время как я работал
только вечерами и по выходным.
Несколько лет назад Стив Брэниган (Steve Branigan), сидя в ресторане Перкинса
(Perkins), познакомил меня с удивительным миром противостояния компьютерным
атакам. Именно от Стива я узнал многое о защите и понял, что описывать ее можно захватывающе интересно, как она этого заслуживает.
Алан Паллер (Alan Paller) и Стефен Норткатт (Stephen Northcutt) из института
SANS провели потрясающую работу, заставив меня создать соответствующие современным технологиям материалы для презентации. Я всегда ценил то, насколько непринужденно, но профессионально и информативно они помогли мне
провести презентацию.
Джефф Посланс (Jeff Posluns) дал отличный совет, как организовать обсуждение книги, и помог ускорить написание главы об искусных методах атак. Билл
Стиарнс (Bill Stearns) внес огромный вклад в создание раздела по применению
инструмента Netcat, и вообще он отличный парень. Просто дух захватывает!
Огромное спасибо создателям всех инструментов, о которых идет речь в этой
книге. В то время как некоторые программисты создавали их с умыслом, большинство всетаки хотело помочь людям найти уязвимые места в системе безопасности,
прежде чем до них доберутся взломщики. Хотя вы можете не согласиться с такой
оценкой их мотивов, нельзя не заметить, сколько знаний было вложено в разработку подобных инструментов и насколько тщательно продумывались стратегии атак,
поэтому не стоит недооценивать такой труд.
Студенты, посещавшие мой курс на протяжении последних четырех с половиной лет, помогли сделать книгу более понятной, а также предоставили полезную
информацию. Часто небольшое замечание с их стороны приводило к значительному изменению материала, а это в свою очередь способствовало тому, что примеры становились более жизненными, и соответственно увеличивало ценность книги. Спасибо всем, кто в течение нескольких лет помогал мне!
Особая благодарность моей замечательной жене Жозефине (Josephine) и нашей
дочери Джессике (Jessica) за их помощь и понимание. Когда днем и ночью я писал
эту книгу, они оказывали мне великолепную поддержку, предоставляя гораздо
больше свободы, чем я того заслуживаю. Это было нелегко, но весело… И теперь
книга перед вами!

Эд Скудис

ГЛАВА
ГЛАВА
ВВЕДЕНИЕ

Компьютерные атаки происходят каждый день. Просто подключите компьютер
к Internet, и три, пять или десять раз в день ктото будет пытаться проникнуть
в вашу систему. Даже если ни реклама, ни ссылки не привлекают внимания к компьютеру, его все равно будут постоянно сканировать. Если компьютер используется для бизнеса, например для поддержки коммерческого, некоммерческого, образовательного сайта или сайта вооруженных сил, ему будет уделяться еще больше
внимания со стороны злоумышленников.
Многие атаки представляют собой простое сканирование компьютера, их цель –
найти уязвимые места в системе безопасности. Но существуют действительно
сложные сценарии атак, которые реализуются все чаще и чаще, о чем нам сообщают заголовки газет. В течение одного года многие крупные банки США стали
жертвами хакеров, которые получили возможность просматривать информацию
о состоянии счетов клиентов. Взломщики украли большое количество номеров
кредитных карточек с сайтов Internetмагазинов. С компаний, занимающихся
электронной торговлей, злоумышленники часто требовали денег в обмен на обещание не разглашать информацию о кредитных карточках клиентов. Многочисленные фирмы, реализующие продукцию в режиме реального времени, информационные компании и сайты Internetмагазинов были вынуждены временно
приостанавливать свою работу, а их покупатели обращались в другие фирмы.
В результате организации, подвергшиеся атаке, теряли миллиарды долларов. Американская компания, один из лидеров в области разработки программного обеспечения, обнаружила, что взломщики обошли их систему защиты и украли исходный программный код будущих версий популярных программ. Подобные истории
случаются все чаще и чаще.
Цель этой книги заключается в том, чтобы наглядно показать, сколько атак происходит сегодня, и помочь защитить компьютер от кибервзломщиков. Изучая
стратегии атак, можно наилучшим образом продумать защиту своей системы, чтобы дать достойный отпор атакующим.

Доступ онлайн
299 ₽
В корзину