Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Защита от хакеров корпоративных сетей

Покупка
Артикул: 615919.01.99
К покупке доступен более свежий выпуск Перейти
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Ахмад, Д. М. Защита от хакеров корпоративных сетей [Электронный ресурс] / Дэвид М. Ахмад, Идо Дубравский, Хал Флинн и др.; пер. с англ. А. А. Петренко. - 2-ое изд. - Москва : Компания АйТи; ДМК-Пресс, 2008. - 864 с.: ил. - (Серия «Информационная безопасность»). - ISBN 5-98453-015-5. - Текст : электронный. - URL: https://znanium.com/catalog/product/407185 (дата обращения: 28.03.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå,
Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë

Защита
от хакеров
корпоративных сетей

Второе издание
(обновленное и дополненное новыми фактами,
ставшими известными по прошествии года после 1го издания)

The Only Way to Stop a Hacker is to Think Like One

David R. Mirza Ahmad
Ido Dubrawsky
Hal Flynn
Joseph «Kingpin» Grand
Robert Graham
Norris L. Johnson, Jr.
K2
Dan «Effugas» Kaminsky

HACK
PROOFING

HACK
PROOFING

S Y N G R E S S
®

Your Network
Second Edition
Your Network
Second Edition

F. William Lynch
Steve W. Manzuik
Ryan Permeh
Ken Pfeil
Rain Forest Puppy
Ryan Russell Technical Editor

Перевод с английского А. А. Петренко

Серия «Информационная безопасность»

Москва

«¿Ÿ»“¿
Œ“ ’¿ ≈–Œ¬
«¿Ÿ»“¿
Œ“ ’¿ ≈–Œ¬

корпоративных сетей

Второе издание

корпоративных сетей

Второе издание

Дэвид М. Ахмад
Идо Дубравский

Хал Флинн

Джозеф «Кингпин» Гранд

Роберт Грэм

Норис Джонсон

K2

Дэн «Эффугас» Камински

Ф. Уильям Линч

Стив Манзуик
Райян Пемех

Кен Пфеил

Рэйн Форест Паппи

Райян Расселл

УДК 004.056
ББК 32.973.202

А95

А95
Дэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф «Кингпин»
Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн «Эффугас» Камински,
Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн
Форест Паппи, Райян Расселл
Защита от хакеров корпоративных сетей: Пер. с англ. А. А. Петренко. Второе издание. – М.: Компания АйТи; ДМКПресс. – 864 с.: ил. (Серия
«Информационная безопасность»).

ISBN 5-98453-015-5
5-98453-015-5
5-98453-015-5
5-98453-015-5
5-98453-015-5

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко
представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных
пользователем, методы использования машинноориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения
о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге
читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.

Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют
подход, который, по мнению авторов, позволит наилучшим образом обеспечить
безопасность информационной системы.

УДК 004.056
ББК 32.973.202

Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress

Publishing, Inc. All rights reserved.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой

бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность

технических ошибок все равно существует, издательство не может гарантировать абсолютную
точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.

ISBN 1-928994-70-9 (àíãë.)
Copyright © by Singress Publishing, Inc.

ISBN 5-98453-015-5 (ÀéÒè)
© Ïåðåâîä íà ðóññêèé ÿçûê. Êîìïàíèÿ ÀéÒè
© Îôîðìëåíèå, èçäàíèå. ÄÌÊ-Ïðåññ

Благодарности

Àâòîðû êíèãè õîòåëè áû âûðàçèòü ñâîþ ïðèçíàòåëüíîñòü ñëåäóþùèì ëþäÿì,
áëàãîäàðÿ äîáðîæåëàòåëüíîñòè è ïîääåðæêå êîòîðûõ ñòàëî âîçìîæíûì ïîÿâëåíèå ýòîé êíèãè.
Ðàëüôà Òðîóïà (Ralph Troupe), Ðîíäà Cò. Äæîíà (Rhonda St. John) è êîëëåêòèâ Callisma çà áåñöåííóþ ñïîñîáíîñòü âíèêíóòü â ñóòü ñëîæíûõ çàäà÷ ïðîåêòèðîâàíèÿ, ðàçâåðòûâàíèÿ è ïîääåðæêè ñåòåé ó÷ðåæäåíèé ìèðîâîãî êëàññà.
Êàðåíà Êðîññà (Karen Cross), Ëàíñà Òèëôîðäà (Lance Tilford), Ìåãõàíà Êàíèãõýìà (Meaghan Cunningham), Êèìà Âèëëè (Kim  Wylie), Ãàððè Êèð÷íåðà (Harry
Kirchner), Êåâèíà Âîòåëà (Kevin Votel), Êåíòà Àíäåðñîíà (Kent Anderson), Ôðèäà ßðà (Frida Yara), Áèëëà Ãåöà (Bill Getz), Äæîíà Ìåéåñà (Jon Mayes), Äæîíà
Ìåñäæàêà (John Mesjak), Ïåãà Î’Äîííåëëè (Peg O’Donnell), Ñàíäðó Ïàòòåðñîíà
(Sandra Patterson), Áåòòè Ðåäìîíäà (Betty Redmond), Ðîÿ Ðåìåðà (Roy Remer),
Ðîÿ Øàïèðî (Ron Shapiro), Ïàòðèñèþ Êåëëè (Patricia Kelly), Àíäðåà Òåòðèêà
(Andrea Tetrick), Äæåííèôåðà Ïàñêàëÿ (Jennifer Pascal), Äóãà Ðåèëà (Doug Reil) è
Äýâèäà Äàõëà (David Dahl) èç Çàïàäíîé ãðóïïû èçäàòåëåé (Publishers Group
West) çà îáìåí ïîòðÿñàþùèì îïûòîì â îáëàñòè ìàðêåòèíãà è ýêñïåðòèçó.
Æàêüþ Øàíàõýì (Jacquie Shanahan) è ÝíÕåëåí Ëèíäåõîëì (AnnHelen Lindeholm) èç Elsevier Science çà ïðèäàíèå íàì óâåðåííîñòè â ïðàâîòå íàøåãî äåëà.
Àíàáåë Äåíò (Annabel Dent) è Ïàóëþ Áàððè (Paul Barry ) çà âñå òî, ÷òî îíè
äëÿ íàñ ñäåëàëè.
Äýâèäó Áóêëàíäó (David Buckland), Âåíäè Âîíãó (Wendi Wong), Ìýðè ×èåíãó (Marie Chieng), Ëþñè ×îíãó (Lucy Chong), Ëåñëè Ëèìó (Leslie Lim  ), Îäðè
Ãàíó (Audrey Gan) è Äæîçåôó ×àíó (Joseph Chan) èç Transquest Publishers çà
ýíòóçèàçì, ñ êîòîðûì îíè ïðîñìàòðèâàþò íàøè êíèãè.
Êâîí Øóíã Äæóí (Kwon Sung June) èç Acorn Publishing çà ïîääåðæêó.
Åòàí Àòêèí (Ethan Atkin ) èç Cranbury International çà ïîìîùü â ðàñøèðåíèè
ïðîãðàììû Syngress.
Äæåêêè Ãðîññà (Jackie Gross), Ãåéëà Âîéñåÿ (Gayle Voycey), Àëåêñèÿ Ïåííè
(Alexia Penny), Àíèê Ðîáèòýéëà (Anik Robitaille), Êðýãà Ñèääàëëà (Craig
Siddall), Äàðëåí Ìîððîó (Darlene Morrow), Èîëàíó Ìèëëåð (Iolanda Miller),

Защита от хакеров корпоративных сетей

Äæàí Ìàêåé (Jane Mackay) è Ìýðè Ñêåëëè (Marie Skelly) èç Jackie Gross & Associates çà ïîìîùü è ýíòóçèàçì, ñ êîòîðûì îíè ïðåäñòàâëÿþò êíèãó â Êàíàäå.
Ëîèñà Ôðàñåðà (Lois Fraser), Êîííè Ìàêìåíåìè (Connie McMenemy), Øýííîíà Ðàññåëà (Shannon Russell) è äðóãèõ òàëàíòëèâûõ ñîòðóäíèêîâ èç Jaguar
Book Group çà èõ ïîìîùü â ðàñïðîñòðàíåíèè êíèã èçäàòåëüñòâà â Êàíàäå.

Слова благодарности от технического редактора
Райана Рассела (Ryan Russel)

ß õîòåë áû ïîñâÿòèòü ñâîþ ðàáîòó ñâîåé çàìå÷àòåëüíîé æåíå è äåòÿì, íå áóäü
êîòîðûõ íå áûëî áû ñìûñëà ðàáîòàòü íàä êíèãîé. ß ëþáëþ òåáÿ, Ñàðà, ñ Äíåì
ñâÿòîãî Âàëåíòèíà òåáÿ! ß òàêæå õîòåë áû ïîáëàãîäàðèòü Áðàéåíà Ìàðòèíà
(Brian Martin) çà ïîìîùü ïðè ðåäàêòèðîâàíèè è, êîíå÷íî, àâòîðîâ, êîòîðûå
íàøëè âðåìÿ íàïèñàòü êíèãó. Îñîáåííî õî÷åòñÿ ïîáëàãîäàðèòü àâòîðîâ ïåðâîãî èçäàíèÿ çà èõ èäåè ïî óëó÷øåíèþ êíèãè.
Ðàéàí Ðàññåë

Содержание

От автора. Предисловие (версия 1.5)
23

Глава 1. Хакерские методы
27

Ââåäåíèå
28
×òî ïîíèìàþò ïîä «õàêåðñêèìè ìåòîäàìè»
28

Çà÷åì ïðèìåíÿþò õàêåðñêèå ìåòîäû?
29
Îáçîð ñîäåðæèìîãî êíèãè
30

Ïðàâîâîå îáåñïå÷åíèå õàêèíãà
33
Êîíñïåêò
35
×àñòî çàäàâàåìûå âîïðîñû
35

Глава 2. Законы безопасности
37

Ââåäåíèå
38
Îáçîð çàêîíîâ áåçîïàñíîñòè
38
Çàêîí 1. Íåâîçìîæíî îáåñïå÷èòü áåçîïàñíîñòü
êëèåíòñêîé ÷àñòè
40
Çàêîí 2. Íåëüçÿ îðãàíèçîâàòü íàäåæíûé
îáìåí êëþ÷àìè øèôðîâàíèÿ áåç ñîâìåñòíî
èñïîëüçóåìîé ïîðöèè èíôîðìàöèè
42
Çàêîí 3. Îò êîäà çëîóìûøëåííèêà íåëüçÿ
çàùèòèòüñÿ íà 100%
45
Çàêîí 4. Âñåãäà ìîæåò áûòü ñîçäàíà íîâàÿ
ñèãíàòóðà êîäà, êîòîðàÿ íå áóäåò
âîñïðèíèìàòüñÿ êàê óãðîçà
48
Çàêîí 5. Ìåæñåòåâûå ýêðàíû íå çàùèùàþò
íà 100% îò àòàêè çëîóìûøëåííèêà
50
Ñîöèîòåõíèêà
53
Íàïàäåíèå íà íåçàùèùåííûå ñåðâåðà
53
Ïðÿìîå íàïàäåíèå íà ìåæñåòåâîé ýêðàí
55
Áðåøè â ñèñòåìå áåçîïàñíîñòè êëèåíòñêîé
÷àñòè
55
Çàêîí 6. Îò ëþáîé ñèñòåìû îáíàðóæåíèÿ
àòàê ìîæíî óêëîíèòüñÿ
56

Защита от хакеров корпоративных сетей

Çàêîí 7. Òàéíà êðèïòîãðàôè÷åñêèõ àëãîðèòìîâ
íå ãàðàíòèðóåòñÿ
58
Çàêîí 8. Áåç êëþ÷à ó âàñ íå øèôðîâàíèå,
à êîäèðîâàíèå
61
Çàêîí 9. Ïàðîëè íå ìîãóò íàäåæíî õðàíèòüñÿ
ó êëèåíòà, åñëè òîëüêî îíè íå çàøèôðîâàíû
äðóãèì ïàðîëåì
63
Çàêîí 10. Äëÿ òîãî ÷òîáû ñèñòåìà íà÷àëà
ïðåòåíäîâàòü íà ñòàòóñ çàùèùåííîé, îíà
äîëæíà ïðîéòè íåçàâèñèìûé àóäèò
áåçîïàñíîñòè
67
Çàêîí 11. Áåçîïàñíîñòü íåëüçÿ îáåñïå÷èòü
ïîêðîâîì òàéíû
69
Ðåçþìå
72
Êîíñïåêò
73
×àñòî çàäàâàåìûå âîïðîñû
76

Глава 3. Классы атак
77

Ââåäåíèå
78
Îáçîð êëàññîâ àòàê
78
Îòêàç â îáñëóæèâàíèè
78
Óòå÷êà èíôîðìàöèè
89
Íàðóøåíèÿ ïðàâ äîñòóïà ê ôàéëó
95
Äåçèíôîðìàöèÿ
98
Äîñòóï ê ñïåöèàëüíûì ôàéëàì / áàçàì äàííûõ 102
Óäàëåííîå âûïîëíåíèå ïðîãðàìì
106
Ðàñøèðåíèå ïðàâ
108
Ìåòîäû òåñòèðîâàíèÿ óÿçâèìîñòåé
111
Äîêàçàòåëüñòâî âîçìîæíîñòè íàïàäåíèÿ
111
Ñòàíäàðòíûå ìåòîäû èññëåäîâàíèÿ
114
Ðåçþìå
126
Êîíñïåêò
128
×àñòî çàäàâàåìûå âîïðîñû
129

Глава 4. Методология
131

Ââåäåíèå
132
Ñóòü ìåòîäîëîãèè èññëåäîâàíèÿ óÿçâèìîñòè
133

Содержание
9

Àíàëèç èñõîäíîãî òåêñòà ïðîãðàììû
134
Àíàëèç äâîè÷íîãî êîäà
136
Çíà÷åíèå ýêñïåðòèçû èñõîäíîãî òåêñòà
ïðîãðàììû
138

Ïîèñê ôóíêöèé, ïîäâåðæåííûõ îøèáêàì
139
Òåõíîëîãèè ðåèíæèíèðèíãà
146

Äèçàññåìáëåðû, äåêîìïèëÿòîðû è îòëàä÷èêè
153

Òåñòèðîâàíèå ìåòîäîì «÷åðíîãî ÿùèêà»
158
×èïû
159
Ðåçþìå
161
Êîíñïåêò
162
×àñòî çàäàâàåìûå âîïðîñû
163

Глава 5. Поиск различий
165

Ââåäåíèå
166
Ñóòü ïîèñêà ðàçëè÷èé
166

Ïî÷åìó íóæíî çíàòü î ðàçëè÷èÿõ ôàéëîâ?
168
Ïðîñìîòð èñõîäíîãî òåêñòà ïðîãðàììû
169
Èññëåäîâàíèå èíñòðóìåíòàðèÿ ïîèñêà
ðàçëè÷èé
176

Ïðèìåíåíèå èíñòðóìåíòàðèÿ ñðàâíåíèÿ
ôàéëîâ
176
Ðàáîòà ñ øåñòíàäöàòåðè÷íûìè ðåäàêòîðàìè
179
Èñïîëüçîâàíèå èíñòðóìåíòàðèÿ ìîíèòîðèíãà
ôàéëîâîé ñèñòåìû
183
Äðóãèå èíñòðóìåíòàëüíûå ñðåäñòâà
188
Ïîèñê íåèñïðàâíîñòåé
191

Ïðîáëåìû êîíòðîëüíûõ ñóìì è êýøèðîâàíèÿ 191
Ïðîáëåìû ñæàòèÿ è øèôðîâàíèÿ
193
Ðåçþìå
195
Êîíñïåêò
196
×àñòî çàäàâàåìûå âîïðîñû
198

Глава 6. Криптография
199

Ââåäåíèå
200
Êîíöåïöèè êðèïòîãðàôèè
200

Защита от хакеров корпоративных сетей

Èñòîðè÷åñêàÿ ñïðàâêà
201

Òèïû êðèïòîñèñòåì
201

Ñòàíäàðòû àëãîðèòìîâ øèôðîâàíèÿ
204

Ñèììåòðè÷íûå àëãîðèòìû
204

Àñèììåòðè÷íûå àëãîðèòìû
209

«Ãðóáàÿ ñèëà»
212

Îñíîâû ìåòîäà «ãðóáîé ñèëû»
213

Ïðèìåíåíèå ìåòîäà «ãðóáîé ñèëû»
äëÿ ðàñøèôðîâêè ïàðîëåé
214

Íåâåðíîå èñïîëüçîâàíèå àëãîðèòìîâ
øèôðîâàíèÿ
218

Íåâåðíî îðãàíèçîâàííûé îáìåí êëþ÷àìè
219

Êýøèðîâàíèå ïàðîëÿ ïî ÷àñòÿì
221

Ãåíåðàöèÿ äëèííîãî êëþ÷à èç êîðîòêîãî
ïàðîëÿ
222

Îøèáêè õðàíåíèÿ ÷àñòíûõ èëè ñåêðåòíûõ
êëþ÷åé
222

Ëþáèòåëüñêàÿ êðèïòîãðàôèÿ
225

Êëàññèôèêàöèÿ çàøèôðîâàííîãî òåêñòà
225

Ìîíîàëôàâèòíûå øèôðû
228

Äðóãèå ñïîñîáû ñêðûòèÿ èíôîðìàöèè
228

Ðåçþìå
236

Êîíñïåêò
237

×àñòî çàäàâàåìûå âîïðîñû
239

Глава 7. Непредвиденные входные данные 241

Ââåäåíèå
242

Îïàñíîñòü íåïðåäâèäåííûõ âõîäíûõ äàííûõ 243

Ïîèñê îáóñëîâëåííûõ íåïðåäâèäåííûìè
âõîäíûìè äàííûìè óÿçâèìîñòåé
244

Ëîêàëüíûå ïðèëîæåíèÿ è óòèëèòû
244

Ïðîòîêîë HTTP è ÿçûê ðàçìåòêè HTML
245

Íåïðåäâèäåííûå äàííûå â çàïðîñàõ SQL
248

Àóòåíòèôèêàöèÿ ïðèëîæåíèé
252

Ìàñêèðîâêà íåïðåäâèäåííûõ äàííûõ
257

Содержание
11

Ìåòîäû ïîèñêà è óñòðàíåíèÿ óÿçâèìîñòåé,
îáóñëîâëåííûõ íåïðåäâèäåííûìè
âõîäíûìè äàííûìè
259
Òåñòèðîâàíèå ìåòîäîì «÷åðíîãî ÿùèêà»
259
Àíàëèç èñõîäíûõ òåêñòîâ ïðîãðàìì
264
Êîíòðîëü äàííûõ
265
Ïðîïóñê ñèìâîëîâ
265
ßçûê Perl
266
ßçûê ðàçìåòêè COLD Fusion
267
Òåõíîëîãèÿ ASP
267
ßçûê PHP
268
Çàùèòà çàïðîñîâ SQL
269
Óäàëÿòü íåâåðíûå äàííûå
èëè ñîîáùèòü îá îøèáêå?
270
Ôóíêöèè êîíòðîëÿ íåïðåäâèäåííûõ äàííûõ
270
Ïîäìåíà çíà÷åíèé
271
Èñïîëüçîâàíèå ñðåäñòâ áåçîïàñíîñòè ÿçûêîâ
ïðîãðàììèðîâàíèÿ äëÿ îáðàáîòêè
íåïðåäâèäåííûõ äàííûõ
271
ßçûê Perl
272
Ñèñòåìà ïðîãðàììèðîâàíèÿ PHP
273
ßçûê ðàçìåòêè ColdFusion
274
Òåõíîëîãèÿ ASP
274
Ñèñòåìà óïðàâëåíèÿ áàçàìè äàííûõ MySQL
275
Èíñòðóìåíòàðèé îáðàáîòêè íåïðåäâèäåííûõ
äàííûõ
276
Ïðîãðàììà Web Sleuth
276
Ïðîãðàììà CGIAudit
276
Èíñòðóìåíòàðèé RATS
276
Ñöåíàðèé Flawfinder
277
Ñêàíåð Retina
277
Ïðîãðàììà Hailstorm
277
Ïðîãðàììà Pudding
277
Ðåçþìå
279
Êîíñïåêò
280
×àñòî çàäàâàåìûå âîïðîñû
281

Защита от хакеров корпоративных сетей

Глава 8. Переполнение буфера
283

Ââåäåíèå
284

Ñòåê
284

Äàìï ñòåêà
287

Ðàçíîîáðàçèå ñòåêîâ
289

Ñòåêîâûé ôðåéì ôóíêöèè
290

Îñíîâíûå ñâåäåíèÿ
290

Ïåðåäà÷à ïàðàìåòðîâ â ôóíêöèþ.
Ïðîñòîé ïðèìåð
291

Ñòåêîâûé ôðåéì è ñîãëàøåíèÿ î âûçîâå
ôóíêöèé
295

Îñíîâû ïåðåïîëíåíèÿ áóôåðà
296

Ïðîñòîå íåóïðàâëÿåìîå ïåðåïîëíåíèå:
ïðîãðàììà-ïðèìåð
298

Ïðèìåð ïðîãðàììû, óÿçâèìîé
ê ïåðåïîëíåíèþ áóôåðà
302

Ïðîãðàììà, óÿçâèìàÿ ê ïåðåïîëíåíèþ áóôåðà 302

Ïðîãðàììà ïåðåïîëíåíèÿ áóôåðà
305

Ñîâðåìåííûå ñïîñîáû ïåðåïîëíåíèÿ áóôåðà 339

Ôèëüòðàöèÿ âõîäíûõ äàííûõ
339

Ïåðåçàïèñü óêàçàòåëÿ ôóíêöèè â ñòåêå
342

Ïåðåïîëíåíèÿ îáëàñòè
äèíàìè÷åñêè ðàñïðåäåëÿåìîé ïàìÿòè
343

Íîâàòîðñêèå ïðèíöèïû ïîñòðîåíèÿ
ïðîãðàììíîãî êîäà ïîëåçíîé íàãðóçêè
346

Èñïîëüçîâàíèå òîãî, ÷òî ó âàñ åñòü
347

Ðåçþìå
351

Êîíñïåêò
352

×àñòî çàäàâàåìûå âîïðîñû
355

Глава 9. Ошибки форматирующей строки
357

Ââåäåíèå
358
Óÿçâèìîñòü ôîðìàòèðóþùåé ñòðîêè
361

Êàê è ïî÷åìó âîçíèêàþò îøèáêè
ôîðìàòèðóþùåé ñòðîêè?
365

Содержание
13

Êàê óñòðàíèòü óÿçâèìîñòü
ôîðìàòèðóþùåé ñòðîêè?
366
Ñïîñîáû èñïîëüçîâàíèÿ îøèáîê
ôîðìàòèðóþùåé ñòðîêè äëÿ àòàêè
367
Ïðèíöèïû ðàáîòû ïðîãðàìì àòàêè,
èñïîëüçóþùèõ îøèáêè ôîðìàòèðóþùèõ
ñòðîê
372
×òî ïåðåçàïèñûâàòü?
376
Ïðèìåð óÿçâèìîé ïðîãðàììû
377
Òåñòèðîâàíèå ïðîãðàìì ñïîñîáîì ñëó÷àéíîé
ôîðìàòèðóþùåé ñòðîêè
382
Ïðîãðàììà àòàêè ñ èñïîëüçîâàíèåì
ôîðìàòèðóþùåé ñòðîêè
386
Ðåçþìå
398
Êîíñïåêò
399
×àñòî çàäàâàåìûå âîïðîñû
400

Глава 10. Прослушивание сетевого
графика
403

Ââåäåíèå
404
×òî òàêîå ïðîñëóøèâàíèå ñåòåâîãî òðàôèêà? 404

Êàê ýòî ðàáîòàåò?
405
×òî ïðîñëóøèâàòü?
405

Ïîëó÷åíèå èíôîðìàöèè àóòåíòèôèêàöèè
406
Ïåðåõâàò äðóãîãî ñåòåâîãî òðàôèêà
412
Ïîïóëÿðíîå ïðîãðàììíîå îáåñïå÷åíèå
äëÿ ïðîñëóøèâàíèÿ ñåòåâîãî òðàôèêà
413

Ethereal
413
Network Associates Sniffer Pro
414
NT Network Monitor
416
WildPackets
417
TCPDump
418
dsniff
419
Ettercap
422
Esniff.c
423
Sniffit
423

Защита от хакеров корпоративных сетей

Carnivore
425
Äîïîëíèòåëüíàÿ èíôîðìàöèÿ
428
Óñîâåðøåíñòâîâàííûå ìåòîäû
ïðîñëóøèâàíèÿ ñåòåâîãî òðàôèêà
428

Àòàêè «÷åëîâåê ïîñåðåäèíå» (MITM)
428
Âçëîì ïàðîëåé
429
Îáìàí êîììóòàòîðîâ
429
Èãðû ìàðøðóòèçàöèè
431
Èññëåäîâàíèå ïðîãðàììíûõ èíòåðôåéñîâ
ïðèëîæåíèé îïåðàöèîííûõ ñèñòåì
431

Linux
431
BSD
434
Libpcap
435
Windows
437
Çàùèòíûå ìåðû
437

Îáåñïå÷åíèå øèôðîâàíèÿ
438
Secure Sockets Layers (SSL)
439
PGP è S/MIME
439
Êîììóòàöèÿ
440
Ïðèìåíåíèå ìåòîäîâ îáíàðóæåíèÿ
440

Ëîêàëüíîå îáíàðóæåíèå
441
Ñåòåâîå îáíàðóæåíèå
441
Ðåçþìå
444
Êîíñïåêò
445
×àñòî çàäàâàåìûå âîïðîñû
447

Глава 11. Перехват сеанса
449

Ââåäåíèå
450
Îñíîâíûå ñâåäåíèÿ î ïåðåõâàòå ñåàíñà
450

Ïåðåõâàò ñåàíñà TCP
452
Ïåðåõâàò TCP-ñåññèé ïðè ïîìîùè
áëîêèðîâêè ïàêåòîâ
454
Ïåðåõâàò ïîëüçîâàòåëüñêîãî ïðîòîêîëà
äàííûõ UDP
460
Ïîïóëÿðíûå èíñòðóìåíòàëüíûå ñðåäñòâà
ïåðåõâàòà ñåàíñà
461

Содержание
15

Ïðîãðàììà Juggernaut
461

Ïðîãðàììà Hunt
466
Ïðîãðàììà Ettercap
470

Ïðîãðàììà SMBRelay
477

Íàáëþäàòåëè ïåðåãðóçêè ñåòè
477

Èññëåäîâàíèå àòàê òèïà MITM
â çàøèôðîâàííûõ ñîåäèíåíèÿõ
481

Àòàêè òèïà MITM
482

Èíñòðóìåíòàëüíîå ñðåäñòâî Dsniff
483

Äðóãèå ðàçíîâèäíîñòè ïåðåõâàòà
484

Ðåçþìå
486

Êîíñïåêò
487
×àñòî çàäàâàåìûå âîïðîñû
489

Глава 12. Подмена сетевых объектов:
атаки на доверенную идентичность
491

Ââåäåíèå
492
Îïðåäåëåíèå ñïóôèíãà
492

Ñïóôèíã – ïîäëîã èäåíòèôèêàöèîííûõ
äàííûõ
493
Ñïóôèíã – àêòèâíàÿ àòàêà
ïðîòèâ ïðîöåäóð èäåíòèôèêàöèè
493
Ñïóôèíã âîçìîæåí íà ëþáîì óðîâíå
493
Ñïóôèíã íèêîãäà íå áûâàåò ñëó÷àéíûì
494
Ñïóôèíã è ïðåäàòåëüñòâî – ðàçíûå âåùè
497
Ñïóôèíã íå îáÿçàòåëüíî çëîíàìåðåí
497
 ñïóôèíãå íåò íè÷åãî íîâîãî
499
Òåîðåòè÷åñêèå îñíîâû ñïóôèíãà
499

Âàæíîñòü èäåíòèôèêàöèè
500
Ýâîëþöèÿ äîâåðèÿ
501

Àñèììåòðèÿ îòíîøåíèé
èäåíòèôèêàöèè ìåæäó ëþäüìè
501
Óñòàíîâëåíèå èäåíòè÷íîñòè
â êîìïüþòåðíûõ ñåòÿõ
504

Âîçâðàò ÷àñòè äàííûõ îòïðàâèòåëþ
ñîîáùåíèÿ
506

Защита от хакеров корпоративных сетей

Âíà÷àëå áûëà… ïåðåäà÷à
507

Ñïîñîáíîñòü ñîìíåâàòüñÿ
509

Ìåòîäîëîãèè êîíôèãóðàöèè: ïîñòðîåíèå
èíäåêñà ïîòåíöèàëüíîãî äîâåðèÿ
525

Îáìàí ïîëüçîâàòåëåé
íàñòîëüíûõ êîìïüþòåðîâ
527

Íàïàñòü àâòîîáíîâëåíèé ïðèëîæåíèé
528

Ýôôåêò îáìàíà
530

Óòîí÷åííûå ôàëüñèôèêàöèè
è ýêîíîìè÷åñêèé ñàáîòàæ
531

Ìàëîèçâåñòíûå ïîäðîáíîñòè: ðàçðàáîòêà
ñèñòåì ñïóôèíãà
545

Ïëåâîê ïðîòèâ âåòðà: ñîçäàíèå ñêåëåòà
ìàðøðóòèçàòîðà â ïðîñòðàíñòâå
ïîëüçîâàòåëÿ
546

Ìàëîèçâåñòíîå: ñïóôèíã ÷åðåç àñèììåòðè÷íûå
ìåæñåòåâûå ýêðàíû
570

Ðåçþìå
580

Êîíñïåêò
582

×àñòî çàäàâàåìûå âîïðîñû
586

Глава 13. Туннелирование
589

Ââåäåíèå
590

Îñíîâíûå òðåáîâàíèÿ ê ñèñòåìàì
òóííåëèðîâàíèÿ
594

Êîíôèäåíöèàëüíîñòü:
«Êóäà óõîäèò ìîé òðàôèê?»
596

Òðàññèðóåìîñòü: «×åðåç êàêóþ ñåòü ìîæíî
ïåðåäàâàòü äàííûå?»
597

Óäîáñòâî: «Êàêèå óñèëèÿ ìîãóò ïîòðåáîâàòüñÿ
äëÿ èíñòàëëÿöèè ïðîãðàìì è èõ
âûïîëíåíèÿ?»
598

Ãèáêîñòü: «Êàêèå åùå ñóùåñòâóþò âàðèàíòû
èñïîëüçîâàíèÿ òóííåëÿ?»
600

Êà÷åñòâî: «Íàñêîëüêî áåçáîëåçíåííî
îáñëóæèâàíèå ñèñòåìû?»
603

Содержание
17

Ïðîåêòèðîâàíèå ñêâîçíûõ ñèñòåì
òóííåëèðîâàíèÿ
604

Ïðîêëàäêà òóííåëÿ ñ ïîìîùüþ ïðîòîêîëà SSH 605

Ñåçàì, îòêðîéñÿ: àóòåíòèôèêàöèÿ
612

Îñíîâíîé ñïîñîá ïîëó÷åíèÿ äîñòóïà:
àóòåíòèôèêàöèÿ ïðè ïîìîùè ïàðîëÿ
612

Ïðîçðà÷íûé ñïîñîá ïîëó÷åíèÿ äîñòóïà:
àóòåíòèôèêàöèÿ ïðè ïîìîùè ëè÷íîãî
êëþ÷à
612

Ïåðåàäðåñàöèÿ êîìàíä: ïðèìåíåíèå
ïåðåàäðåñàöèè êîìàíä äëÿ íåïîñðåäñòâåííîãî
âûïîëíåíèÿ ñêðèïòîâ è êàíàëîâ
620

Ïåðåàäðåñàöèÿ ïîðòîâ:
äîñòóï ê ðåñóðñàì óäàëåííûõ ñåòåé
627

Ïåðåàäðåñàöèÿ ëîêàëüíîãî ïîðòà
628

Ïåðåàäðåñàöèÿ äèíàìè÷åñêîãî ïîðòà
631

Ïåðåàäðåñàöèÿ óäàëåííîãî ïîðòà
643

Êîãäà-òî â Ðèìå: ïåðåñåêàÿ íåïîêîðíóþ ñåòü
644

Ïðîõîæäåíèå ìîñòà: äîñòóï ê ìîäóëÿì
äîñòóïà ïðîêñè ñ ïîìîùüþ îïöèè
ProxyCommand
644

×òî åùå ñêàçàòü î HTTP? Èçìåíåíèå
ïîñëåäîâàòåëüíîñòè ïåðåäàâàåìûõ ïàêåòîâ 649

Ïîêàæè ñâîé çíà÷îê:
àóòåíòèôèêàöèÿ ñòåñíåííîãî áàñòèîíà
650

Ïðåäîñòàâëåíèå ãîðû âîçìîæíîñòåé:
ýêñïîðòèðîâàíèå SSHD-äîñòóïà
654

Ýõî íà ÷óæäîì ÿçûêå: ïåðåêðåñòíîå
ñîåäèíåíèå âçàèìíî çàùèùåííûõ
ìåæñåòåâûìè ýêðàíàìè õîñòîâ
656

Íà ïîëïóòè: ÷òî òåïåðü?
660

Ñòàíäàðòíàÿ ïåðåäà÷à ôàéëà
ïðè ïîìîùè ïðîòîêîëà SSH
660

Èíêðåìåíòíàÿ ïåðåäà÷à ôàéëà
ïî ïðîòîêîëó SSH
662

Çàïèñü íà êîìïàêò-äèñê ïî ïðîòîêîëó SSH
665

Защита от хакеров корпоративных сетей

Àêóñòè÷åñêèé êàíàë: ïåðåäà÷à àóäèîäàííûõ
ñ ïîìîùüþ ïðîòîêîëîâ TCP è SSH
669
Ðåçþìå
675
Êîíñïåêò
679

×àñòî çàäàâàåìûå âîïðîñû
685

Глава 14. Хакинг аппаратных средств
687

Ââåäåíèå
688
Îñíîâíûå ñâåäåíèÿ î õàêèíãå àïïàðàòíûõ
ñðåäñòâ
689

Âñêðûòèå óñòðîéñòâà: àòàêè íà êîðïóñ
óñòðîéñòâà è åãî ìåõàíè÷åñêóþ ÷àñòü
690

Òèïû ìåõàíèçìîâ çàùèòû
692
Âíåøíèå èíòåðôåéñû
699

Àíàëèç ïðîòîêîëà
701

Ýëåêòðîìàãíèòíûå èçëó÷åíèÿ
è ýëåêòðîñòàòè÷åñêèé ðàçðÿä
703

Âíóòðåííèé àíàëèç óñòðîéñòâà: àòàêè
íà ýëåêòðè÷åñêóþ ñõåìó
705

Ðåèíæèíèðèíã óñòðîéñòâà
706

Îñíîâíûå ñïîñîáû: îáùèå àòàêè
707

Ñîâðåìåííûå ñïîñîáû àòàê: óäàëåíèå
ýïîêñèäíîé ñìîëû è âñêðûòèå
èíòåãðàëüíûõ ñõåì
712

Êðèïòîàíàëèç è ìåòîäû çàïóòûâàíèÿ
715

Íåîáõîäèìûé íàáîð èíñòðóìåíòîâ
717

Ðàñøèðåííûé êîìïëåêò
èíñòðóìåíòàëüíûõ ñðåäñòâ
718

Ïðèìåð: õàêèíã óñòðîéñòâà èäåíòèôèêàöèè
DS1991 MultiKey iButton
721

Ýêñïåðèìåíòû íàä óñòðîéñòâîì
722

Ðåèíæèíèðèíã «ñëó÷àéíîãî» îòâåòà
724
Ïðèìåð: õàêèíã óñòðîéñòâà NetStructure 7110
E-commerce Accelerator
726

Âñêðûòèå óñòðîéñòâà
727

Ïîèñê ôàéëîâîé ñèñòåìû
727

Содержание
19

Ðåèíæèíèðèíã ãåíåðàòîðà ïàðîëÿ
731
Ðåçþìå
733
Êîíñïåêò
734
×àñòî çàäàâàåìûå âîïðîñû
737

Глава 15. Вирусы, Троянские программы
и черви
741

Ââåäåíèå
742
Ðàçëè÷èÿ ìåæäó âèðóñàìè, Òðîÿíñêèìè
ïðîãðàììàìè è ÷åðâÿìè
742
Âèðóñû
742
×åðâè
743
Ìàêðîâèðóñû
744
Òðîÿíñêèå ïðîãðàììû
745
Ìèñòèôèêàöèè
747
Ñòðîåíèå âèðóñîâ
747
Ðàñïðîñòðàíåíèå
747
«Ïîëåçíàÿ íàãðóçêà»
749
Ïðî÷èå óëîâêè
750
Èíôèöèðîâàíèå ðàçëè÷íûõ ïëàòôîðì
751
Java
752
Ìàêðîâèðóñû
752
Ïåðåêîìïèëÿöèÿ
752
Shockwave Flash
753
Ïîâîäû äëÿ áåñïîêîéñòâà
753
×åðâü Ìîððèñà
753
ADMw0rm
754
×åðâè Melissa è I love you
754
×åðâü Sadmind
760
×åðâè Code Red
761
×åðâü Nimda
762
Ñîçäàíèå âðåäîíîñíîãî êîäà
764
Íîâûå ìåòîäû äîñòàâêè
765
Óñêîðåííûå ìåòîäû ðàñïðîñòðàíåíèÿ
766
Äîïîëíèòåëüíûå àñïåêòû ñîçäàíèÿ
âðåäîíîñíîãî êîäà
767

Защита от хакеров корпоративных сетей

Çàùèòà îò âðåäîíîñíîãî êîäà
768

Àíòèâèðóñíîå ïðîãðàììíîå îáåñïå÷åíèå
769

Îáíîâëåíèÿ è ïàêåòû èñïðàâëåíèé
770

Áåçîïàñíîñòü áðàóçåðîâ
771

Àíòèâèðóñíûå èññëåäîâàíèÿ
771

Ðåçþìå
773

Êîíñïåêò
774

×àñòî çàäàâàåìûå âîïðîñû
775

Глава 16. Уклонения от системы
обнаружения вторжения
777

Ââåäåíèå
778

Ïðèíöèïû ðàáîòû, îñíîâàííîé íà àíàëèçå
ñèãíàòóð ñèñòåìû îáíàðóæåíèÿ âòîðæåíèé
778

Ëîæíûå ñðàáàòûâàíèÿ è óïóùåíèÿ
782

Îïîâåùåíèå î ëàâèíîîáðàçíîì ïðîöåññå
782

Óêëîíåíèå íà óðîâíå ïàêåòîâ
783

Îïöèè ïðîòîêîëà IP
786

Ôðàãìåíòàöèÿ IP
787

Çàãîëîâîê TCP
789

Ñèíõðîíèçàöèÿ TCP
790

Èñïîëüçîâàíèå ïðîãðàìì fragrouter
è congestant
793

Êîíòðìåðû
796

Óêëîíåíèå íà óðîâíå ïðèëîæåíèé
798

Çàùèòà âäîãîíêó
798

Óêëîíåíèå îò ïðîâåðêè õàðàêòåðíûõ ïðèçíàêîâ
ñåòåâîé äåÿòåëüíîñòè íà ñîîòâåòñòâèå
ñèãíàòóðå
799

Ñïîñîáû àòàê â ñåòè
801

Êîíòðìåðû
802

Óêëîíåíèå ïðè ïîìîùè ìîðôèçìà êîäà
803

Ðåçþìå
807

Êîíñïåêò
809

×àñòî çàäàâàåìûå âîïðîñû
811

Содержание
21

Глава 17. Обзор автоматизированных
средств  оценки безопасности
813

Ââåäåíèå
814

Êðàòêèå ñâåäåíèÿ îá àâòîìàòèçèðîâàííûõ
ñðåäñòâàõ îöåíêè áåçîïàñíîñòè
815

Àíàëèç êîììåð÷åñêèõ
èíñòðóìåíòàëüíûõ ñðåäñòâ
819

Èññëåäîâàíèå ñâîáîäíî
ðàñïðîñòðàíÿåìûõ èíñòðóìåíòàëüíûõ
ñðåäñòâ
826

Ïðèìåíåíèå àâòîìàòèçèðîâàííûõ
èíñòðóìåíòàëüíûõ ñðåäñòâ
äëÿ òåñòèðîâàíèÿ íà ïðîíèêíîâåíèå
831

Òåñòèðîâàíèå êîììåð÷åñêèõ
èíñòðóìåíòàëüíûõ ñðåäñòâ
832

Òåñòèðîâàíèå ñâîáîäíî ðàñïðîñòðàíÿåìûõ
èíñòðóìåíòàëüíûõ ñðåäñòâ
837

Ñëó÷àè, êîãäà èíñòðóìåíòàëüíûõ ñðåäñòâ
íåäîñòàòî÷íî
840

Íîâîå ëèöî òåñòèðîâàíèÿ
óÿçâèìîñòè
842

Ðåçþìå
844

Êîíñïåêò
845

×àñòî çàäàâàåìûå âîïðîñû
846

Глава 18. Сообщения о проблемах
безопасности
847

Ââåäåíèå
848
Ïî÷åìó íåîáõîäèìî ñîîáùàòü
î ïðîáëåìàõ áåçîïàñíîñòè
848

Ïîëíîå ðàñêðûòèå
850
Êîãäà è êîìó íàïðàâèòü ñîîáùåíèå
854

Êîìó íàïðàâèòü ñîîáùåíèå
î ïðîáëåìàõ áåçîïàñíîñòè?
854
Êàêèå ïîäðîáíîñòè ñëåäóåò
îïóáëèêîâàòü
858

Защита от хакеров корпоративных сетей

Ïóáëèêàöèÿ êîäà, èñïîëüçóþùåãî
óÿçâèìîñòü
858
Ïðîáëåìû
859
Ðåçþìå
863
Êîíñïåêò
864

×àñòî çàäàâàåìûå âîïðîñû
865

От автора
Предисловие (версия 1.5)

Àâòîðû ïåðâîãî èçäàíèÿ êíèãè îòíîñèòåëüíî åå ñîäåðæàíèÿ åäèíîäóøíû
â îäíîì: ïîñëå ïåðâîíà÷àëüíîãî èçëîæåíèÿ ìàòåðèàëà ó íèõ ïîÿâèëîñü æåëàíèå ïðåäñòàâèòü ìàòåðèàë ñâîèõ ãëàâ ïî-äðóãîìó. Îáúÿñíÿåòñÿ ýòî äîïóùåííûìè îøèáêàìè, íåäîñòàòî÷íûì, ñ òî÷êè çðåíèÿ àâòîðîâ, ïîÿñíåíèÿìè
èçëîæåííîãî â êíèãå ìàòåðèàëà, íåõâàòêîé âðåìåíè äëÿ íàïèñàíèÿ åùå îäíîãî ïðèìåðà ïðîãðàììû èëè òåì, ÷òî àâòîðû çàáûëè ðàññìîòðåòü äîïîëíèòåëüíûå âîïðîñû. Êàê è â ëþáîì äðóãîì ïðîåêòå, âðåìÿ â êîíå÷íîì ñ÷åòå
èñòåêëî, è ïðèøëîñü çàâåðøèòü ðàáîòó.
Ïðåäîñòàâëåííûé øàíñ ïîâòîðíî âåðíóòüñÿ ê ðàáîòå íàä êíèãîé ïîçâîëèë àâòîðàì èñïðàâèòü íåäîñòàòêè, âûÿâëåííûå ñ ìîìåíòà ïåðâîãî åå èçäàíèÿ. Áîëüøàÿ ÷àñòü áûëà âûÿâëåíà áëàãîäàðÿ ÷èòàòåëÿì, íàïèñàâøèì àâòîðàì: «Âàì ñëåäîâàëî áû ïî-äðóãîìó íàïèñàòü îá ýòîì…»  àáñîëþòíîì
áîëüøèíñòâå ñëó÷àåâ îíè áûëè ïðàâû.  ðåçóëüòàòå áûëà ïðåäïðèíÿòà ïîïûòêà èñïðàâëåíèÿ ìàêñèìàëüíî âîçìîæíîãî ÷èñëà íåäîñòàòêîâ ïåðâîãî
èçäàíèÿ êíèãè «Çàùèòà îò õàêåðîâ êîðïîðàòèâíûõ ñåòåé» (Hack Proofing
Your Network).
Ê ìîìåíòó ïåðâîãî èçäàíèÿ êíèãè â ïðîäàæå áûëî ñîâñåì íåìíîãî êíèã,
ïîñâÿùåííûõ â ïîëíîì îáúåìå ìåòîäàì ïðåîäîëåíèÿ ñðåäñòâ êîìïüþòåðíîé
çàùèòû. Äëÿ èçäàòåëüñòâà Syngress Publishing ýòà êíèãà ñòàëà ïåðâîé â ïîäîáíîé ñåðèè. Ðóêîâîäñòâî èçäàòåëüñòâà íåìíîãî íåðâíè÷àëî. Îíî íå áûëî
óâåðåíî â òîì, ÷òî îáó÷åíèå õàêåðñêèì ìåòîäàì – ýòî õîðîøî. (Ïîõîæå, ÷òî
äðóãèå èçäàòåëüñòâà áûëè íàïóãàíû. Êîãäà àâòîð ãîâîðèë ñ ïðåäñòàâèòåëÿìè
íåêîòîðûõ èç íèõ î êíèãå, ïîñâÿùåííîé ìåòîäàì ðàáîòû õàêåðîâ, òî îíè
äàæå íå çàõîòåëè ïðîñìîòðåòü ïëàí êíèãè. «Íèêàêèõ êíèã î õàêåðñêèõ ìåòî
Защита от хакеров корпоративных сетей

äàõ». Êîíå÷íî, íåêîòîðûå èç íèõ ê íàñòîÿùåìó âðåìåíè óæå âûïóñòèëè êíèãè ïî ýòîé òåìàòèêå.)
Ïîýòîìó â èçäàòåëüñòâå Syngress ïîëàãàëè, ÷òî åñëè áóäåò íàïèñàíà êíèãà
Hack Proofing Your Network, òî îíà äîëæíà â ïîëíîì îáúåìå îïèñàòü ìåðîïðèÿòèÿ ïî çàùèòå èíôîðìàöèè. Òàê è áûëî ñäåëàíî. Êòî-òî ìîæåò âîçðàçèòü
âàì, ÷òî îí íå èìååò íè÷åãî ïðîòèâ ìåòîäîâ çàùèòû, ÷òî îí ïðèìåíÿåò èõ
ãîäàìè. Íî êîãäà â êíèãå óïîìèíàåòñÿ î çàùèòå, ðå÷ü èäåò î ñîâåðøåííî
äðóãèõ òåõíîëîãèÿõ. Â ïåðâîì èçäàíèè ðÿä ãëàâ áûë ïîñâÿùåí âîïðîñàì çàùèòû, êîòîðûå òðóäíî ðåàëèçîâàòü öåëèêîì è êîòîðûå, âîîáùå ãîâîðÿ, íåóäîáíû äëÿ ðàáîòû.
Ïî ñðàâíåíèþ ñ ïåðâûì èçäàíèåì ïðîèçîøëè íåêîòîðûå èçìåíåíèÿ. Íàïðèìåð, ïîä ñëîâîñî÷åòàíèåì Hack Proofing òåïåðü ïîíèìàåòñÿ ñåðèÿ êíèã,
à íå îäíà êíèãà. Êðîìå êíèãè, êîòîðàÿ ïåðåä âàìè, â ñåðèþ âõîäÿò:

Hack Proofing Your E-commerce Site (ISBN: 1-928994-27-X)
Hack Proofing Your Web Applications (ISBN: 1-928994-31-8)
Hack Proofing Sun Solaris 8 (ISBN: 1-928994-44-X)
Hack Proofing Linux (ISBN: 1-928994-34-2)
Hack Proofing Windows 2000 Server (ISBN: 1-931836-49-3)
Hack Proofing Your Wireless Network (ISBN: 1-928994-59-8)
Hack Proofing ColdFusion 5.0 (ISBN: 1-928994-77-6)

Ãîòîâÿòñÿ ê ïå÷àòè è äðóãèå êíèãè ýòîé ñåðèè, êîòîðûõ îáúåäèíÿåò èõ
îðèåíòàöèÿ íà îïèñàíèå ìåòîäîâ çàùèòû.
Ýòî âåðñèÿ 1.5 ïðåäèñëîâèÿ. Ñ òå÷åíèåì âðåìåíè ñîäåðæèìîå äàííîé êíèãè ïåðåñìàòðèâàåòñÿ (òî÷íåå, òùàòåëüíî ïðîâåðÿåòñÿ è ñîâåðøåíñòâóåòñÿ,
íî âû ïîíÿëè èäåþ). Îäíàêî ñëîâà Ìóäãå âñå åùå îñòàþòñÿ â ñèëå. ×èòàÿ
êíèãó, ñêîðî âû óáåäèòåñü â ýòîì ñàìè. Ïîëàãàéòå, ÷òî ïåðåä âàìè ïðîòîêîë
èçìåíåíèé ñîäåðæèìîãî êíèãè. Îáðàòèòå âíèìàíèå íà èçìåíåíèÿ, âíåñåííûå âî âòîðîå èçäàíèå, êîòîðûå çàêëþ÷àþòñÿ èëè â äîáàâëåíèè íîâîãî ìàòåðèàëà, èëè â óëó÷øåíèè ñòàðîãî.  èçäàíèå äîáàâëåíî íåñêîëüêî íîâûõ
ãëàâ, âêëþ÷àÿ:

Õàêèíã àïïàðàòíûõ ñðåäñòâ ÝÂÌ;
Òóííåëèðîâàíèå;
Óêëîíåíèå îò IDS;
Àòàêè, îñíîâàííûå íà ôîðìàòèðóþùåé ñòðîêå.

Ýòè ãëàâû ïîÿñíÿþò íåêîòîðûå ñëîæíûå òåìû, âêëþ÷åíèå êîòîðûõ â êíèãó ñïîñîáíî ñäåëàòü åå ñîäåðæàíèå àêòóàëüíåå. Ñâåäåíèÿ îá èñïîëüçîâàíèè
ôîðìàòèðóþùåé ñòðîêè ñòàëè îáùåäîñòóïíû òîëüêî ïîñëå çàâåðøåíèÿ ðàáîòû íàä ïåðâûì èçäàíèåì.  ïåðâîì èçäàíèè íè÷åãî íå ðàññêàçàíî îá ýòîì,
ïîñêîëüêó â òî âðåìÿ áûëè íåèçâåñòíû ìåòîäû ðàáîòû ñ ôîðìàòèðóþùåé
ñòðîêîé.

Предисловие
25

Êàæäàÿ ãëàâà âòîðîãî èçäàíèÿ áûëà îáíîâëåíà, ïåðåðàáîòàíà ñ òî÷êè çðåíèÿ âîçìîæíûõ àòàê, ñæàòà è âîîáùå óëó÷øåíà. Åñòü áåñêîíå÷íîå ÷èñëî âàðèàíòîâ èçëîæåíèÿ, íî íåêîòîðûå ÷èòàòåëè ïðåäëîæèëè ðàçáèòü ìàòåðèàë
ïåðâîãî èçäàíèÿ ïî òåìàì òàêèì îáðàçîì, ÷òîáû êàæäûé èñïîëüçóåìûé ìåòîä áûë îñâåùåí â îäíîé ãëàâå. Ýòî âûãëÿäåëî ïðèâëåêàòåëüíî, ïîýòîìó è
áûëî îñóùåñòâëåíî âî âòîðîì èçäàíèè.  íà÷àëå êíèãè ïàðà ãëàâ ïîñâÿùåíà
òåîðèè, íî ñðàçó çà ýòèìè «ââîäíûìè» ãëàâàìè ïî ñóùåñòâó îáñóæäàåòñÿ
êàæäûé òèï íàïàäåíèÿ. Íàêîíåö, äëÿ áîëüøåé ïîëüçû êíèãó çàâåðøàåò êðàòêàÿ ãëàâà î ïðàâèëàõ èíôîðìèðîâàíèÿ íàñ î íàéäåííûõ âàìè èçúÿíàõ â ñèñòåìàõ çàùèòû.
Îäíî èç öåíòðàëüíûõ èçìåíåíèé âòîðîãî èçäàíèÿ ñîñòîèò â òîì, ÷òî àâòîðû èçäàíèÿ îñòàâèëè ïîïûòêó îáúÿñíèòü ñâîè äåéñòâèÿ.  ïåðâîì èçäàíèè ïîòðà÷åíî ìíîãî âðåìåíè è óñèëèé äëÿ ðàçúÿñíåíèÿ, ïî÷åìó çíàíèÿ
î õàêåðñêèõ ìåòîäàõ ïîëåçíû, ïî÷åìó â ðàçíîå âðåìÿ ëþäè èñïîëüçóþò ñëîâî «õàêåð» è ïî÷åìó âîññòàíîâëåíèå àëãîðèòìîâ ðàáîòû ñóùåñòâóþùèõ
ïðîãðàìì (reverse engineering) äîëæíî îòíîñèòüñÿ ê îñíîâíûì ÷åëîâå÷åñêèì ïðàâàì.
Ïîñëå âûõîäà ïåðâîãî èçäàíèÿ áîëüøèíñòâî ëþäåé, êóïèâøèõ êíèãó,
óæå ñîãëàñèëèñü ñ òåì, ÷òî ïðåäñòàâëåííàÿ â êíèãå èíôîðìàöèÿ äîëæíà
áûòü äîñòóïíà (èëè, ïî êðàéíåé ìåðå, îíè çàõîòåëè îçíàêîìèòüñÿ ñ íåé).
À ëþäè, êîòîðûå íå ñîãëàøàëèñü ñî ìíîé… ×òî æ, îíè íå ñîãëàñíû ñî ìíîé
è ïîñëå ïðî÷òåíèÿ êíèãè, äàæå ïîñëå îçíàêîìëåíèÿ ñ  ïðèâåäåííûìè â êíèãå
äîâîäàìè! Ãîâîðÿ èñêðåííå, ÿ áûë ïîòðÿñåí. ß íå óáåäèë èõ ñâîèìè òùàòåëüíî ïîäîáðàííûìè àðãóìåíòàìè. Äåéñòâèòåëüíî, íåâîçìîæíî âñåãäà âñåì
íðàâèòüñÿ.
Âîçâðàùàÿñü ê îáñóæäàåìûì âîïðîñàì, îòìåòèì, ÷òî ëþäè, êîòîðûì íðàâèòñÿ òî, ÷òî, ìû äåëàåì, ìîãóò íå ÷èòàòü îáúÿñíåíèé, ïî÷åìó ìû çàíèìàåìñÿ
ýòèì. Ýòè îáúÿñíåíèÿ äëÿ òåõ, êòî íå ðàçäåëÿåò íàøèõ ïîçèöèé. Àâòîðû
èñïîëüçóþò ñëîâî õàêåð äëÿ îáîçíà÷åíèÿ ñóáúåêòà, êîòîðûé âçëàìûâàåò
êîìïüþòåð áåç ðàçðåøåíèÿ. Îäíàêî ýòî ñëîâî íå èñïîëüçóåòñÿ èñêëþ÷èòåëüíî â äàííîì êîíòåêñòå. Îíî òàêæå îáîçíà÷àåò ðÿä äðóãèõ «ñóáúåêòèâíûõ» ïîíÿòèé. Âû êàê îáðàçîâàííûé ÷èòàòåëü è ïðîôåññèîíàë â îáëàñòè
áåçîïàñíîñòè äîëæíû, â çàâèñèìîñòè îò êîíòåêñòà, ïîíÿòü åãî ñìûñë. Åñëè
âû ïðî÷òåòå îñòàëüíóþ ÷àñòü ýòîé êíèãè, òî íàéäåòå òàì ðàçíûå çíà÷åíèÿ
ýòîãî ñëîâà.
Åñëè âû õîòèòå òî÷íî çíàòü, ÷òî áûëî â ïåðâîì èçäàíèè êíèãè è ÷åãî íåò
âî âòîðîì, òî ïîñåòèòå ñàéò Syngress Solutions ïî àäðåñó www.Syngress.com/
solutions. Â äîïîëíåíèå ê ýëåêòðîííîé âåðñèè ïåðâîãî è âòîðîãî èçäàíèÿ
êíèãè ó âàñ ïîÿâèòñÿ âîçìîæíîñòü çàäàòü àâòîðàì âîïðîñû ïî ýëåêòðîííîé
ïî÷òå î êíèãå è ïîëó÷èòü îòâåòû íà íèõ. Åñëè ýòîãî íåäîñòàòî÷íî, â òå÷åíèå
ãîäà âàì áóäåò ïðåäîñòàâëåíà âîçìîæíîñòü îçíàêîìèòüñÿ ñ ïåðèîäè÷åñêèìè

Защита от хакеров корпоративных сетей

îáíîâëåíèÿìè ñîäåðæèìîãî êíèãè â ôîðìå îôèöèàëüíûõ èçäàíèé. Äëÿ èçäàòåëüñòâà ýòî åùå îäèí äîïîëíèòåëüíûé ñïîñîá ïîçíàêîìèòü âàñ ñ íîâûìè
ìàòåðèàëàìè, ñòàâøèìè èçâåñòíûìè òîëüêî ïîñëå âûõîäà èçäàíèÿ êíèãè.
Ñàéò Solutions – ýòî âàø ðåñóðñ, èñïîëüçóéòå åãî. Êðîìå òîãî, ìíå èíòåðåñíî
óçíàòü ìíåíèå ÷èòàòåëåé.
ß íàäåþñü, ÷òî êíèãà âàì ïîíðàâèòñÿ.
Ðàéàí Ðàññåë (Ryan Russell)

К покупке доступен более свежий выпуск Перейти