Защита от хакеров корпоративных сетей
Покупка
Тематика:
Информатика. Вычислительная техника
Издательство:
ДМК Пресс
Авторы:
Ахмад Дэвид М., Дубравский Идо, Флинн Хал, Барнс Кристиан, Боутс Тони, Лойд Дональд, Уле Эрик, Посланс Джеффри
Год издания: 2008
Кол-во страниц: 864
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
Аспирантура
ISBN: 5-98453-015-5
Артикул: 615919.01.99
К покупке доступен более свежий выпуск
Перейти
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå, Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë Защита от хакеров корпоративных сетей Второе издание (обновленное и дополненное новыми фактами, ставшими известными по прошествии года после 1го издания)
The Only Way to Stop a Hacker is to Think Like One David R. Mirza Ahmad Ido Dubrawsky Hal Flynn Joseph «Kingpin» Grand Robert Graham Norris L. Johnson, Jr. K2 Dan «Effugas» Kaminsky HACK PROOFING HACK PROOFING S Y N G R E S S ® Your Network Second Edition Your Network Second Edition F. William Lynch Steve W. Manzuik Ryan Permeh Ken Pfeil Rain Forest Puppy Ryan Russell Technical Editor
Перевод с английского А. А. Петренко Серия «Информационная безопасность» Москва «¿Ÿ»“¿ Œ“ ’¿ ≈–Œ¬ «¿Ÿ»“¿ Œ“ ’¿ ≈–Œ¬ корпоративных сетей Второе издание корпоративных сетей Второе издание Дэвид М. Ахмад Идо Дубравский Хал Флинн Джозеф «Кингпин» Гранд Роберт Грэм Норис Джонсон K2 Дэн «Эффугас» Камински Ф. Уильям Линч Стив Манзуик Райян Пемех Кен Пфеил Рэйн Форест Паппи Райян Расселл
УДК 004.056 ББК 32.973.202 А95 А95 Дэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф «Кингпин» Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн «Эффугас» Камински, Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн Форест Паппи, Райян Расселл Защита от хакеров корпоративных сетей: Пер. с англ. А. А. Петренко. Второе издание. – М.: Компания АйТи; ДМКПресс. – 864 с.: ил. (Серия «Информационная безопасность»). ISBN 5-98453-015-5 5-98453-015-5 5-98453-015-5 5-98453-015-5 5-98453-015-5 В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинноориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. УДК 004.056 ББК 32.973.202 Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги. ISBN 1-928994-70-9 (àíãë.) Copyright © by Singress Publishing, Inc. ISBN 5-98453-015-5 (ÀéÒè) © Ïåðåâîä íà ðóññêèé ÿçûê. Êîìïàíèÿ ÀéÒè © Îôîðìëåíèå, èçäàíèå. ÄÌÊ-Ïðåññ
Благодарности Àâòîðû êíèãè õîòåëè áû âûðàçèòü ñâîþ ïðèçíàòåëüíîñòü ñëåäóþùèì ëþäÿì, áëàãîäàðÿ äîáðîæåëàòåëüíîñòè è ïîääåðæêå êîòîðûõ ñòàëî âîçìîæíûì ïîÿâëåíèå ýòîé êíèãè. Ðàëüôà Òðîóïà (Ralph Troupe), Ðîíäà Cò. Äæîíà (Rhonda St. John) è êîëëåêòèâ Callisma çà áåñöåííóþ ñïîñîáíîñòü âíèêíóòü â ñóòü ñëîæíûõ çàäà÷ ïðîåêòèðîâàíèÿ, ðàçâåðòûâàíèÿ è ïîääåðæêè ñåòåé ó÷ðåæäåíèé ìèðîâîãî êëàññà. Êàðåíà Êðîññà (Karen Cross), Ëàíñà Òèëôîðäà (Lance Tilford), Ìåãõàíà Êàíèãõýìà (Meaghan Cunningham), Êèìà Âèëëè (Kim Wylie), Ãàððè Êèð÷íåðà (Harry Kirchner), Êåâèíà Âîòåëà (Kevin Votel), Êåíòà Àíäåðñîíà (Kent Anderson), Ôðèäà ßðà (Frida Yara), Áèëëà Ãåöà (Bill Getz), Äæîíà Ìåéåñà (Jon Mayes), Äæîíà Ìåñäæàêà (John Mesjak), Ïåãà Î’Äîííåëëè (Peg O’Donnell), Ñàíäðó Ïàòòåðñîíà (Sandra Patterson), Áåòòè Ðåäìîíäà (Betty Redmond), Ðîÿ Ðåìåðà (Roy Remer), Ðîÿ Øàïèðî (Ron Shapiro), Ïàòðèñèþ Êåëëè (Patricia Kelly), Àíäðåà Òåòðèêà (Andrea Tetrick), Äæåííèôåðà Ïàñêàëÿ (Jennifer Pascal), Äóãà Ðåèëà (Doug Reil) è Äýâèäà Äàõëà (David Dahl) èç Çàïàäíîé ãðóïïû èçäàòåëåé (Publishers Group West) çà îáìåí ïîòðÿñàþùèì îïûòîì â îáëàñòè ìàðêåòèíãà è ýêñïåðòèçó. Æàêüþ Øàíàõýì (Jacquie Shanahan) è ÝíÕåëåí Ëèíäåõîëì (AnnHelen Lindeholm) èç Elsevier Science çà ïðèäàíèå íàì óâåðåííîñòè â ïðàâîòå íàøåãî äåëà. Àíàáåë Äåíò (Annabel Dent) è Ïàóëþ Áàððè (Paul Barry ) çà âñå òî, ÷òî îíè äëÿ íàñ ñäåëàëè. Äýâèäó Áóêëàíäó (David Buckland), Âåíäè Âîíãó (Wendi Wong), Ìýðè ×èåíãó (Marie Chieng), Ëþñè ×îíãó (Lucy Chong), Ëåñëè Ëèìó (Leslie Lim ), Îäðè Ãàíó (Audrey Gan) è Äæîçåôó ×àíó (Joseph Chan) èç Transquest Publishers çà ýíòóçèàçì, ñ êîòîðûì îíè ïðîñìàòðèâàþò íàøè êíèãè. Êâîí Øóíã Äæóí (Kwon Sung June) èç Acorn Publishing çà ïîääåðæêó. Åòàí Àòêèí (Ethan Atkin ) èç Cranbury International çà ïîìîùü â ðàñøèðåíèè ïðîãðàììû Syngress. Äæåêêè Ãðîññà (Jackie Gross), Ãåéëà Âîéñåÿ (Gayle Voycey), Àëåêñèÿ Ïåííè (Alexia Penny), Àíèê Ðîáèòýéëà (Anik Robitaille), Êðýãà Ñèääàëëà (Craig Siddall), Äàðëåí Ìîððîó (Darlene Morrow), Èîëàíó Ìèëëåð (Iolanda Miller),
Защита от хакеров корпоративных сетей Äæàí Ìàêåé (Jane Mackay) è Ìýðè Ñêåëëè (Marie Skelly) èç Jackie Gross & Associates çà ïîìîùü è ýíòóçèàçì, ñ êîòîðûì îíè ïðåäñòàâëÿþò êíèãó â Êàíàäå. Ëîèñà Ôðàñåðà (Lois Fraser), Êîííè Ìàêìåíåìè (Connie McMenemy), Øýííîíà Ðàññåëà (Shannon Russell) è äðóãèõ òàëàíòëèâûõ ñîòðóäíèêîâ èç Jaguar Book Group çà èõ ïîìîùü â ðàñïðîñòðàíåíèè êíèã èçäàòåëüñòâà â Êàíàäå. Слова благодарности от технического редактора Райана Рассела (Ryan Russel) ß õîòåë áû ïîñâÿòèòü ñâîþ ðàáîòó ñâîåé çàìå÷àòåëüíîé æåíå è äåòÿì, íå áóäü êîòîðûõ íå áûëî áû ñìûñëà ðàáîòàòü íàä êíèãîé. ß ëþáëþ òåáÿ, Ñàðà, ñ Äíåì ñâÿòîãî Âàëåíòèíà òåáÿ! ß òàêæå õîòåë áû ïîáëàãîäàðèòü Áðàéåíà Ìàðòèíà (Brian Martin) çà ïîìîùü ïðè ðåäàêòèðîâàíèè è, êîíå÷íî, àâòîðîâ, êîòîðûå íàøëè âðåìÿ íàïèñàòü êíèãó. Îñîáåííî õî÷åòñÿ ïîáëàãîäàðèòü àâòîðîâ ïåðâîãî èçäàíèÿ çà èõ èäåè ïî óëó÷øåíèþ êíèãè. Ðàéàí Ðàññåë
Содержание От автора. Предисловие (версия 1.5) 23 Глава 1. Хакерские методы 27 Ââåäåíèå 28 ×òî ïîíèìàþò ïîä «õàêåðñêèìè ìåòîäàìè» 28 Çà÷åì ïðèìåíÿþò õàêåðñêèå ìåòîäû? 29 Îáçîð ñîäåðæèìîãî êíèãè 30 Ïðàâîâîå îáåñïå÷åíèå õàêèíãà 33 Êîíñïåêò 35 ×àñòî çàäàâàåìûå âîïðîñû 35 Глава 2. Законы безопасности 37 Ââåäåíèå 38 Îáçîð çàêîíîâ áåçîïàñíîñòè 38 Çàêîí 1. Íåâîçìîæíî îáåñïå÷èòü áåçîïàñíîñòü êëèåíòñêîé ÷àñòè 40 Çàêîí 2. Íåëüçÿ îðãàíèçîâàòü íàäåæíûé îáìåí êëþ÷àìè øèôðîâàíèÿ áåç ñîâìåñòíî èñïîëüçóåìîé ïîðöèè èíôîðìàöèè 42 Çàêîí 3. Îò êîäà çëîóìûøëåííèêà íåëüçÿ çàùèòèòüñÿ íà 100% 45 Çàêîí 4. Âñåãäà ìîæåò áûòü ñîçäàíà íîâàÿ ñèãíàòóðà êîäà, êîòîðàÿ íå áóäåò âîñïðèíèìàòüñÿ êàê óãðîçà 48 Çàêîí 5. Ìåæñåòåâûå ýêðàíû íå çàùèùàþò íà 100% îò àòàêè çëîóìûøëåííèêà 50 Ñîöèîòåõíèêà 53 Íàïàäåíèå íà íåçàùèùåííûå ñåðâåðà 53 Ïðÿìîå íàïàäåíèå íà ìåæñåòåâîé ýêðàí 55 Áðåøè â ñèñòåìå áåçîïàñíîñòè êëèåíòñêîé ÷àñòè 55 Çàêîí 6. Îò ëþáîé ñèñòåìû îáíàðóæåíèÿ àòàê ìîæíî óêëîíèòüñÿ 56
Защита от хакеров корпоративных сетей Çàêîí 7. Òàéíà êðèïòîãðàôè÷åñêèõ àëãîðèòìîâ íå ãàðàíòèðóåòñÿ 58 Çàêîí 8. Áåç êëþ÷à ó âàñ íå øèôðîâàíèå, à êîäèðîâàíèå 61 Çàêîí 9. Ïàðîëè íå ìîãóò íàäåæíî õðàíèòüñÿ ó êëèåíòà, åñëè òîëüêî îíè íå çàøèôðîâàíû äðóãèì ïàðîëåì 63 Çàêîí 10. Äëÿ òîãî ÷òîáû ñèñòåìà íà÷àëà ïðåòåíäîâàòü íà ñòàòóñ çàùèùåííîé, îíà äîëæíà ïðîéòè íåçàâèñèìûé àóäèò áåçîïàñíîñòè 67 Çàêîí 11. Áåçîïàñíîñòü íåëüçÿ îáåñïå÷èòü ïîêðîâîì òàéíû 69 Ðåçþìå 72 Êîíñïåêò 73 ×àñòî çàäàâàåìûå âîïðîñû 76 Глава 3. Классы атак 77 Ââåäåíèå 78 Îáçîð êëàññîâ àòàê 78 Îòêàç â îáñëóæèâàíèè 78 Óòå÷êà èíôîðìàöèè 89 Íàðóøåíèÿ ïðàâ äîñòóïà ê ôàéëó 95 Äåçèíôîðìàöèÿ 98 Äîñòóï ê ñïåöèàëüíûì ôàéëàì / áàçàì äàííûõ 102 Óäàëåííîå âûïîëíåíèå ïðîãðàìì 106 Ðàñøèðåíèå ïðàâ 108 Ìåòîäû òåñòèðîâàíèÿ óÿçâèìîñòåé 111 Äîêàçàòåëüñòâî âîçìîæíîñòè íàïàäåíèÿ 111 Ñòàíäàðòíûå ìåòîäû èññëåäîâàíèÿ 114 Ðåçþìå 126 Êîíñïåêò 128 ×àñòî çàäàâàåìûå âîïðîñû 129 Глава 4. Методология 131 Ââåäåíèå 132 Ñóòü ìåòîäîëîãèè èññëåäîâàíèÿ óÿçâèìîñòè 133
Содержание 9 Àíàëèç èñõîäíîãî òåêñòà ïðîãðàììû 134 Àíàëèç äâîè÷íîãî êîäà 136 Çíà÷åíèå ýêñïåðòèçû èñõîäíîãî òåêñòà ïðîãðàììû 138 Ïîèñê ôóíêöèé, ïîäâåðæåííûõ îøèáêàì 139 Òåõíîëîãèè ðåèíæèíèðèíãà 146 Äèçàññåìáëåðû, äåêîìïèëÿòîðû è îòëàä÷èêè 153 Òåñòèðîâàíèå ìåòîäîì «÷åðíîãî ÿùèêà» 158 ×èïû 159 Ðåçþìå 161 Êîíñïåêò 162 ×àñòî çàäàâàåìûå âîïðîñû 163 Глава 5. Поиск различий 165 Ââåäåíèå 166 Ñóòü ïîèñêà ðàçëè÷èé 166 Ïî÷åìó íóæíî çíàòü î ðàçëè÷èÿõ ôàéëîâ? 168 Ïðîñìîòð èñõîäíîãî òåêñòà ïðîãðàììû 169 Èññëåäîâàíèå èíñòðóìåíòàðèÿ ïîèñêà ðàçëè÷èé 176 Ïðèìåíåíèå èíñòðóìåíòàðèÿ ñðàâíåíèÿ ôàéëîâ 176 Ðàáîòà ñ øåñòíàäöàòåðè÷íûìè ðåäàêòîðàìè 179 Èñïîëüçîâàíèå èíñòðóìåíòàðèÿ ìîíèòîðèíãà ôàéëîâîé ñèñòåìû 183 Äðóãèå èíñòðóìåíòàëüíûå ñðåäñòâà 188 Ïîèñê íåèñïðàâíîñòåé 191 Ïðîáëåìû êîíòðîëüíûõ ñóìì è êýøèðîâàíèÿ 191 Ïðîáëåìû ñæàòèÿ è øèôðîâàíèÿ 193 Ðåçþìå 195 Êîíñïåêò 196 ×àñòî çàäàâàåìûå âîïðîñû 198 Глава 6. Криптография 199 Ââåäåíèå 200 Êîíöåïöèè êðèïòîãðàôèè 200
Защита от хакеров корпоративных сетей Èñòîðè÷åñêàÿ ñïðàâêà 201 Òèïû êðèïòîñèñòåì 201 Ñòàíäàðòû àëãîðèòìîâ øèôðîâàíèÿ 204 Ñèììåòðè÷íûå àëãîðèòìû 204 Àñèììåòðè÷íûå àëãîðèòìû 209 «Ãðóáàÿ ñèëà» 212 Îñíîâû ìåòîäà «ãðóáîé ñèëû» 213 Ïðèìåíåíèå ìåòîäà «ãðóáîé ñèëû» äëÿ ðàñøèôðîâêè ïàðîëåé 214 Íåâåðíîå èñïîëüçîâàíèå àëãîðèòìîâ øèôðîâàíèÿ 218 Íåâåðíî îðãàíèçîâàííûé îáìåí êëþ÷àìè 219 Êýøèðîâàíèå ïàðîëÿ ïî ÷àñòÿì 221 Ãåíåðàöèÿ äëèííîãî êëþ÷à èç êîðîòêîãî ïàðîëÿ 222 Îøèáêè õðàíåíèÿ ÷àñòíûõ èëè ñåêðåòíûõ êëþ÷åé 222 Ëþáèòåëüñêàÿ êðèïòîãðàôèÿ 225 Êëàññèôèêàöèÿ çàøèôðîâàííîãî òåêñòà 225 Ìîíîàëôàâèòíûå øèôðû 228 Äðóãèå ñïîñîáû ñêðûòèÿ èíôîðìàöèè 228 Ðåçþìå 236 Êîíñïåêò 237 ×àñòî çàäàâàåìûå âîïðîñû 239 Глава 7. Непредвиденные входные данные 241 Ââåäåíèå 242 Îïàñíîñòü íåïðåäâèäåííûõ âõîäíûõ äàííûõ 243 Ïîèñê îáóñëîâëåííûõ íåïðåäâèäåííûìè âõîäíûìè äàííûìè óÿçâèìîñòåé 244 Ëîêàëüíûå ïðèëîæåíèÿ è óòèëèòû 244 Ïðîòîêîë HTTP è ÿçûê ðàçìåòêè HTML 245 Íåïðåäâèäåííûå äàííûå â çàïðîñàõ SQL 248 Àóòåíòèôèêàöèÿ ïðèëîæåíèé 252 Ìàñêèðîâêà íåïðåäâèäåííûõ äàííûõ 257
Содержание 11 Ìåòîäû ïîèñêà è óñòðàíåíèÿ óÿçâèìîñòåé, îáóñëîâëåííûõ íåïðåäâèäåííûìè âõîäíûìè äàííûìè 259 Òåñòèðîâàíèå ìåòîäîì «÷åðíîãî ÿùèêà» 259 Àíàëèç èñõîäíûõ òåêñòîâ ïðîãðàìì 264 Êîíòðîëü äàííûõ 265 Ïðîïóñê ñèìâîëîâ 265 ßçûê Perl 266 ßçûê ðàçìåòêè COLD Fusion 267 Òåõíîëîãèÿ ASP 267 ßçûê PHP 268 Çàùèòà çàïðîñîâ SQL 269 Óäàëÿòü íåâåðíûå äàííûå èëè ñîîáùèòü îá îøèáêå? 270 Ôóíêöèè êîíòðîëÿ íåïðåäâèäåííûõ äàííûõ 270 Ïîäìåíà çíà÷åíèé 271 Èñïîëüçîâàíèå ñðåäñòâ áåçîïàñíîñòè ÿçûêîâ ïðîãðàììèðîâàíèÿ äëÿ îáðàáîòêè íåïðåäâèäåííûõ äàííûõ 271 ßçûê Perl 272 Ñèñòåìà ïðîãðàììèðîâàíèÿ PHP 273 ßçûê ðàçìåòêè ColdFusion 274 Òåõíîëîãèÿ ASP 274 Ñèñòåìà óïðàâëåíèÿ áàçàìè äàííûõ MySQL 275 Èíñòðóìåíòàðèé îáðàáîòêè íåïðåäâèäåííûõ äàííûõ 276 Ïðîãðàììà Web Sleuth 276 Ïðîãðàììà CGIAudit 276 Èíñòðóìåíòàðèé RATS 276 Ñöåíàðèé Flawfinder 277 Ñêàíåð Retina 277 Ïðîãðàììà Hailstorm 277 Ïðîãðàììà Pudding 277 Ðåçþìå 279 Êîíñïåêò 280 ×àñòî çàäàâàåìûå âîïðîñû 281
Защита от хакеров корпоративных сетей Глава 8. Переполнение буфера 283 Ââåäåíèå 284 Ñòåê 284 Äàìï ñòåêà 287 Ðàçíîîáðàçèå ñòåêîâ 289 Ñòåêîâûé ôðåéì ôóíêöèè 290 Îñíîâíûå ñâåäåíèÿ 290 Ïåðåäà÷à ïàðàìåòðîâ â ôóíêöèþ. Ïðîñòîé ïðèìåð 291 Ñòåêîâûé ôðåéì è ñîãëàøåíèÿ î âûçîâå ôóíêöèé 295 Îñíîâû ïåðåïîëíåíèÿ áóôåðà 296 Ïðîñòîå íåóïðàâëÿåìîå ïåðåïîëíåíèå: ïðîãðàììà-ïðèìåð 298 Ïðèìåð ïðîãðàììû, óÿçâèìîé ê ïåðåïîëíåíèþ áóôåðà 302 Ïðîãðàììà, óÿçâèìàÿ ê ïåðåïîëíåíèþ áóôåðà 302 Ïðîãðàììà ïåðåïîëíåíèÿ áóôåðà 305 Ñîâðåìåííûå ñïîñîáû ïåðåïîëíåíèÿ áóôåðà 339 Ôèëüòðàöèÿ âõîäíûõ äàííûõ 339 Ïåðåçàïèñü óêàçàòåëÿ ôóíêöèè â ñòåêå 342 Ïåðåïîëíåíèÿ îáëàñòè äèíàìè÷åñêè ðàñïðåäåëÿåìîé ïàìÿòè 343 Íîâàòîðñêèå ïðèíöèïû ïîñòðîåíèÿ ïðîãðàììíîãî êîäà ïîëåçíîé íàãðóçêè 346 Èñïîëüçîâàíèå òîãî, ÷òî ó âàñ åñòü 347 Ðåçþìå 351 Êîíñïåêò 352 ×àñòî çàäàâàåìûå âîïðîñû 355 Глава 9. Ошибки форматирующей строки 357 Ââåäåíèå 358 Óÿçâèìîñòü ôîðìàòèðóþùåé ñòðîêè 361 Êàê è ïî÷åìó âîçíèêàþò îøèáêè ôîðìàòèðóþùåé ñòðîêè? 365
Содержание 13 Êàê óñòðàíèòü óÿçâèìîñòü ôîðìàòèðóþùåé ñòðîêè? 366 Ñïîñîáû èñïîëüçîâàíèÿ îøèáîê ôîðìàòèðóþùåé ñòðîêè äëÿ àòàêè 367 Ïðèíöèïû ðàáîòû ïðîãðàìì àòàêè, èñïîëüçóþùèõ îøèáêè ôîðìàòèðóþùèõ ñòðîê 372 ×òî ïåðåçàïèñûâàòü? 376 Ïðèìåð óÿçâèìîé ïðîãðàììû 377 Òåñòèðîâàíèå ïðîãðàìì ñïîñîáîì ñëó÷àéíîé ôîðìàòèðóþùåé ñòðîêè 382 Ïðîãðàììà àòàêè ñ èñïîëüçîâàíèåì ôîðìàòèðóþùåé ñòðîêè 386 Ðåçþìå 398 Êîíñïåêò 399 ×àñòî çàäàâàåìûå âîïðîñû 400 Глава 10. Прослушивание сетевого графика 403 Ââåäåíèå 404 ×òî òàêîå ïðîñëóøèâàíèå ñåòåâîãî òðàôèêà? 404 Êàê ýòî ðàáîòàåò? 405 ×òî ïðîñëóøèâàòü? 405 Ïîëó÷åíèå èíôîðìàöèè àóòåíòèôèêàöèè 406 Ïåðåõâàò äðóãîãî ñåòåâîãî òðàôèêà 412 Ïîïóëÿðíîå ïðîãðàììíîå îáåñïå÷åíèå äëÿ ïðîñëóøèâàíèÿ ñåòåâîãî òðàôèêà 413 Ethereal 413 Network Associates Sniffer Pro 414 NT Network Monitor 416 WildPackets 417 TCPDump 418 dsniff 419 Ettercap 422 Esniff.c 423 Sniffit 423
Защита от хакеров корпоративных сетей Carnivore 425 Äîïîëíèòåëüíàÿ èíôîðìàöèÿ 428 Óñîâåðøåíñòâîâàííûå ìåòîäû ïðîñëóøèâàíèÿ ñåòåâîãî òðàôèêà 428 Àòàêè «÷åëîâåê ïîñåðåäèíå» (MITM) 428 Âçëîì ïàðîëåé 429 Îáìàí êîììóòàòîðîâ 429 Èãðû ìàðøðóòèçàöèè 431 Èññëåäîâàíèå ïðîãðàììíûõ èíòåðôåéñîâ ïðèëîæåíèé îïåðàöèîííûõ ñèñòåì 431 Linux 431 BSD 434 Libpcap 435 Windows 437 Çàùèòíûå ìåðû 437 Îáåñïå÷åíèå øèôðîâàíèÿ 438 Secure Sockets Layers (SSL) 439 PGP è S/MIME 439 Êîììóòàöèÿ 440 Ïðèìåíåíèå ìåòîäîâ îáíàðóæåíèÿ 440 Ëîêàëüíîå îáíàðóæåíèå 441 Ñåòåâîå îáíàðóæåíèå 441 Ðåçþìå 444 Êîíñïåêò 445 ×àñòî çàäàâàåìûå âîïðîñû 447 Глава 11. Перехват сеанса 449 Ââåäåíèå 450 Îñíîâíûå ñâåäåíèÿ î ïåðåõâàòå ñåàíñà 450 Ïåðåõâàò ñåàíñà TCP 452 Ïåðåõâàò TCP-ñåññèé ïðè ïîìîùè áëîêèðîâêè ïàêåòîâ 454 Ïåðåõâàò ïîëüçîâàòåëüñêîãî ïðîòîêîëà äàííûõ UDP 460 Ïîïóëÿðíûå èíñòðóìåíòàëüíûå ñðåäñòâà ïåðåõâàòà ñåàíñà 461
Содержание 15 Ïðîãðàììà Juggernaut 461 Ïðîãðàììà Hunt 466 Ïðîãðàììà Ettercap 470 Ïðîãðàììà SMBRelay 477 Íàáëþäàòåëè ïåðåãðóçêè ñåòè 477 Èññëåäîâàíèå àòàê òèïà MITM â çàøèôðîâàííûõ ñîåäèíåíèÿõ 481 Àòàêè òèïà MITM 482 Èíñòðóìåíòàëüíîå ñðåäñòâî Dsniff 483 Äðóãèå ðàçíîâèäíîñòè ïåðåõâàòà 484 Ðåçþìå 486 Êîíñïåêò 487 ×àñòî çàäàâàåìûå âîïðîñû 489 Глава 12. Подмена сетевых объектов: атаки на доверенную идентичность 491 Ââåäåíèå 492 Îïðåäåëåíèå ñïóôèíãà 492 Ñïóôèíã – ïîäëîã èäåíòèôèêàöèîííûõ äàííûõ 493 Ñïóôèíã – àêòèâíàÿ àòàêà ïðîòèâ ïðîöåäóð èäåíòèôèêàöèè 493 Ñïóôèíã âîçìîæåí íà ëþáîì óðîâíå 493 Ñïóôèíã íèêîãäà íå áûâàåò ñëó÷àéíûì 494 Ñïóôèíã è ïðåäàòåëüñòâî – ðàçíûå âåùè 497 Ñïóôèíã íå îáÿçàòåëüíî çëîíàìåðåí 497  ñïóôèíãå íåò íè÷åãî íîâîãî 499 Òåîðåòè÷åñêèå îñíîâû ñïóôèíãà 499 Âàæíîñòü èäåíòèôèêàöèè 500 Ýâîëþöèÿ äîâåðèÿ 501 Àñèììåòðèÿ îòíîøåíèé èäåíòèôèêàöèè ìåæäó ëþäüìè 501 Óñòàíîâëåíèå èäåíòè÷íîñòè â êîìïüþòåðíûõ ñåòÿõ 504 Âîçâðàò ÷àñòè äàííûõ îòïðàâèòåëþ ñîîáùåíèÿ 506
Защита от хакеров корпоративных сетей Âíà÷àëå áûëà… ïåðåäà÷à 507 Ñïîñîáíîñòü ñîìíåâàòüñÿ 509 Ìåòîäîëîãèè êîíôèãóðàöèè: ïîñòðîåíèå èíäåêñà ïîòåíöèàëüíîãî äîâåðèÿ 525 Îáìàí ïîëüçîâàòåëåé íàñòîëüíûõ êîìïüþòåðîâ 527 Íàïàñòü àâòîîáíîâëåíèé ïðèëîæåíèé 528 Ýôôåêò îáìàíà 530 Óòîí÷åííûå ôàëüñèôèêàöèè è ýêîíîìè÷åñêèé ñàáîòàæ 531 Ìàëîèçâåñòíûå ïîäðîáíîñòè: ðàçðàáîòêà ñèñòåì ñïóôèíãà 545 Ïëåâîê ïðîòèâ âåòðà: ñîçäàíèå ñêåëåòà ìàðøðóòèçàòîðà â ïðîñòðàíñòâå ïîëüçîâàòåëÿ 546 Ìàëîèçâåñòíîå: ñïóôèíã ÷åðåç àñèììåòðè÷íûå ìåæñåòåâûå ýêðàíû 570 Ðåçþìå 580 Êîíñïåêò 582 ×àñòî çàäàâàåìûå âîïðîñû 586 Глава 13. Туннелирование 589 Ââåäåíèå 590 Îñíîâíûå òðåáîâàíèÿ ê ñèñòåìàì òóííåëèðîâàíèÿ 594 Êîíôèäåíöèàëüíîñòü: «Êóäà óõîäèò ìîé òðàôèê?» 596 Òðàññèðóåìîñòü: «×åðåç êàêóþ ñåòü ìîæíî ïåðåäàâàòü äàííûå?» 597 Óäîáñòâî: «Êàêèå óñèëèÿ ìîãóò ïîòðåáîâàòüñÿ äëÿ èíñòàëëÿöèè ïðîãðàìì è èõ âûïîëíåíèÿ?» 598 Ãèáêîñòü: «Êàêèå åùå ñóùåñòâóþò âàðèàíòû èñïîëüçîâàíèÿ òóííåëÿ?» 600 Êà÷åñòâî: «Íàñêîëüêî áåçáîëåçíåííî îáñëóæèâàíèå ñèñòåìû?» 603
Содержание 17 Ïðîåêòèðîâàíèå ñêâîçíûõ ñèñòåì òóííåëèðîâàíèÿ 604 Ïðîêëàäêà òóííåëÿ ñ ïîìîùüþ ïðîòîêîëà SSH 605 Ñåçàì, îòêðîéñÿ: àóòåíòèôèêàöèÿ 612 Îñíîâíîé ñïîñîá ïîëó÷åíèÿ äîñòóïà: àóòåíòèôèêàöèÿ ïðè ïîìîùè ïàðîëÿ 612 Ïðîçðà÷íûé ñïîñîá ïîëó÷åíèÿ äîñòóïà: àóòåíòèôèêàöèÿ ïðè ïîìîùè ëè÷íîãî êëþ÷à 612 Ïåðåàäðåñàöèÿ êîìàíä: ïðèìåíåíèå ïåðåàäðåñàöèè êîìàíä äëÿ íåïîñðåäñòâåííîãî âûïîëíåíèÿ ñêðèïòîâ è êàíàëîâ 620 Ïåðåàäðåñàöèÿ ïîðòîâ: äîñòóï ê ðåñóðñàì óäàëåííûõ ñåòåé 627 Ïåðåàäðåñàöèÿ ëîêàëüíîãî ïîðòà 628 Ïåðåàäðåñàöèÿ äèíàìè÷åñêîãî ïîðòà 631 Ïåðåàäðåñàöèÿ óäàëåííîãî ïîðòà 643 Êîãäà-òî â Ðèìå: ïåðåñåêàÿ íåïîêîðíóþ ñåòü 644 Ïðîõîæäåíèå ìîñòà: äîñòóï ê ìîäóëÿì äîñòóïà ïðîêñè ñ ïîìîùüþ îïöèè ProxyCommand 644 ×òî åùå ñêàçàòü î HTTP? Èçìåíåíèå ïîñëåäîâàòåëüíîñòè ïåðåäàâàåìûõ ïàêåòîâ 649 Ïîêàæè ñâîé çíà÷îê: àóòåíòèôèêàöèÿ ñòåñíåííîãî áàñòèîíà 650 Ïðåäîñòàâëåíèå ãîðû âîçìîæíîñòåé: ýêñïîðòèðîâàíèå SSHD-äîñòóïà 654 Ýõî íà ÷óæäîì ÿçûêå: ïåðåêðåñòíîå ñîåäèíåíèå âçàèìíî çàùèùåííûõ ìåæñåòåâûìè ýêðàíàìè õîñòîâ 656 Íà ïîëïóòè: ÷òî òåïåðü? 660 Ñòàíäàðòíàÿ ïåðåäà÷à ôàéëà ïðè ïîìîùè ïðîòîêîëà SSH 660 Èíêðåìåíòíàÿ ïåðåäà÷à ôàéëà ïî ïðîòîêîëó SSH 662 Çàïèñü íà êîìïàêò-äèñê ïî ïðîòîêîëó SSH 665
Защита от хакеров корпоративных сетей Àêóñòè÷åñêèé êàíàë: ïåðåäà÷à àóäèîäàííûõ ñ ïîìîùüþ ïðîòîêîëîâ TCP è SSH 669 Ðåçþìå 675 Êîíñïåêò 679 ×àñòî çàäàâàåìûå âîïðîñû 685 Глава 14. Хакинг аппаратных средств 687 Ââåäåíèå 688 Îñíîâíûå ñâåäåíèÿ î õàêèíãå àïïàðàòíûõ ñðåäñòâ 689 Âñêðûòèå óñòðîéñòâà: àòàêè íà êîðïóñ óñòðîéñòâà è åãî ìåõàíè÷åñêóþ ÷àñòü 690 Òèïû ìåõàíèçìîâ çàùèòû 692 Âíåøíèå èíòåðôåéñû 699 Àíàëèç ïðîòîêîëà 701 Ýëåêòðîìàãíèòíûå èçëó÷åíèÿ è ýëåêòðîñòàòè÷åñêèé ðàçðÿä 703 Âíóòðåííèé àíàëèç óñòðîéñòâà: àòàêè íà ýëåêòðè÷åñêóþ ñõåìó 705 Ðåèíæèíèðèíã óñòðîéñòâà 706 Îñíîâíûå ñïîñîáû: îáùèå àòàêè 707 Ñîâðåìåííûå ñïîñîáû àòàê: óäàëåíèå ýïîêñèäíîé ñìîëû è âñêðûòèå èíòåãðàëüíûõ ñõåì 712 Êðèïòîàíàëèç è ìåòîäû çàïóòûâàíèÿ 715 Íåîáõîäèìûé íàáîð èíñòðóìåíòîâ 717 Ðàñøèðåííûé êîìïëåêò èíñòðóìåíòàëüíûõ ñðåäñòâ 718 Ïðèìåð: õàêèíã óñòðîéñòâà èäåíòèôèêàöèè DS1991 MultiKey iButton 721 Ýêñïåðèìåíòû íàä óñòðîéñòâîì 722 Ðåèíæèíèðèíã «ñëó÷àéíîãî» îòâåòà 724 Ïðèìåð: õàêèíã óñòðîéñòâà NetStructure 7110 E-commerce Accelerator 726 Âñêðûòèå óñòðîéñòâà 727 Ïîèñê ôàéëîâîé ñèñòåìû 727
Содержание 19 Ðåèíæèíèðèíã ãåíåðàòîðà ïàðîëÿ 731 Ðåçþìå 733 Êîíñïåêò 734 ×àñòî çàäàâàåìûå âîïðîñû 737 Глава 15. Вирусы, Троянские программы и черви 741 Ââåäåíèå 742 Ðàçëè÷èÿ ìåæäó âèðóñàìè, Òðîÿíñêèìè ïðîãðàììàìè è ÷åðâÿìè 742 Âèðóñû 742 ×åðâè 743 Ìàêðîâèðóñû 744 Òðîÿíñêèå ïðîãðàììû 745 Ìèñòèôèêàöèè 747 Ñòðîåíèå âèðóñîâ 747 Ðàñïðîñòðàíåíèå 747 «Ïîëåçíàÿ íàãðóçêà» 749 Ïðî÷èå óëîâêè 750 Èíôèöèðîâàíèå ðàçëè÷íûõ ïëàòôîðì 751 Java 752 Ìàêðîâèðóñû 752 Ïåðåêîìïèëÿöèÿ 752 Shockwave Flash 753 Ïîâîäû äëÿ áåñïîêîéñòâà 753 ×åðâü Ìîððèñà 753 ADMw0rm 754 ×åðâè Melissa è I love you 754 ×åðâü Sadmind 760 ×åðâè Code Red 761 ×åðâü Nimda 762 Ñîçäàíèå âðåäîíîñíîãî êîäà 764 Íîâûå ìåòîäû äîñòàâêè 765 Óñêîðåííûå ìåòîäû ðàñïðîñòðàíåíèÿ 766 Äîïîëíèòåëüíûå àñïåêòû ñîçäàíèÿ âðåäîíîñíîãî êîäà 767
Защита от хакеров корпоративных сетей Çàùèòà îò âðåäîíîñíîãî êîäà 768 Àíòèâèðóñíîå ïðîãðàììíîå îáåñïå÷åíèå 769 Îáíîâëåíèÿ è ïàêåòû èñïðàâëåíèé 770 Áåçîïàñíîñòü áðàóçåðîâ 771 Àíòèâèðóñíûå èññëåäîâàíèÿ 771 Ðåçþìå 773 Êîíñïåêò 774 ×àñòî çàäàâàåìûå âîïðîñû 775 Глава 16. Уклонения от системы обнаружения вторжения 777 Ââåäåíèå 778 Ïðèíöèïû ðàáîòû, îñíîâàííîé íà àíàëèçå ñèãíàòóð ñèñòåìû îáíàðóæåíèÿ âòîðæåíèé 778 Ëîæíûå ñðàáàòûâàíèÿ è óïóùåíèÿ 782 Îïîâåùåíèå î ëàâèíîîáðàçíîì ïðîöåññå 782 Óêëîíåíèå íà óðîâíå ïàêåòîâ 783 Îïöèè ïðîòîêîëà IP 786 Ôðàãìåíòàöèÿ IP 787 Çàãîëîâîê TCP 789 Ñèíõðîíèçàöèÿ TCP 790 Èñïîëüçîâàíèå ïðîãðàìì fragrouter è congestant 793 Êîíòðìåðû 796 Óêëîíåíèå íà óðîâíå ïðèëîæåíèé 798 Çàùèòà âäîãîíêó 798 Óêëîíåíèå îò ïðîâåðêè õàðàêòåðíûõ ïðèçíàêîâ ñåòåâîé äåÿòåëüíîñòè íà ñîîòâåòñòâèå ñèãíàòóðå 799 Ñïîñîáû àòàê â ñåòè 801 Êîíòðìåðû 802 Óêëîíåíèå ïðè ïîìîùè ìîðôèçìà êîäà 803 Ðåçþìå 807 Êîíñïåêò 809 ×àñòî çàäàâàåìûå âîïðîñû 811
Содержание 21 Глава 17. Обзор автоматизированных средств оценки безопасности 813 Ââåäåíèå 814 Êðàòêèå ñâåäåíèÿ îá àâòîìàòèçèðîâàííûõ ñðåäñòâàõ îöåíêè áåçîïàñíîñòè 815 Àíàëèç êîììåð÷åñêèõ èíñòðóìåíòàëüíûõ ñðåäñòâ 819 Èññëåäîâàíèå ñâîáîäíî ðàñïðîñòðàíÿåìûõ èíñòðóìåíòàëüíûõ ñðåäñòâ 826 Ïðèìåíåíèå àâòîìàòèçèðîâàííûõ èíñòðóìåíòàëüíûõ ñðåäñòâ äëÿ òåñòèðîâàíèÿ íà ïðîíèêíîâåíèå 831 Òåñòèðîâàíèå êîììåð÷åñêèõ èíñòðóìåíòàëüíûõ ñðåäñòâ 832 Òåñòèðîâàíèå ñâîáîäíî ðàñïðîñòðàíÿåìûõ èíñòðóìåíòàëüíûõ ñðåäñòâ 837 Ñëó÷àè, êîãäà èíñòðóìåíòàëüíûõ ñðåäñòâ íåäîñòàòî÷íî 840 Íîâîå ëèöî òåñòèðîâàíèÿ óÿçâèìîñòè 842 Ðåçþìå 844 Êîíñïåêò 845 ×àñòî çàäàâàåìûå âîïðîñû 846 Глава 18. Сообщения о проблемах безопасности 847 Ââåäåíèå 848 Ïî÷åìó íåîáõîäèìî ñîîáùàòü î ïðîáëåìàõ áåçîïàñíîñòè 848 Ïîëíîå ðàñêðûòèå 850 Êîãäà è êîìó íàïðàâèòü ñîîáùåíèå 854 Êîìó íàïðàâèòü ñîîáùåíèå î ïðîáëåìàõ áåçîïàñíîñòè? 854 Êàêèå ïîäðîáíîñòè ñëåäóåò îïóáëèêîâàòü 858
Защита от хакеров корпоративных сетей Ïóáëèêàöèÿ êîäà, èñïîëüçóþùåãî óÿçâèìîñòü 858 Ïðîáëåìû 859 Ðåçþìå 863 Êîíñïåêò 864 ×àñòî çàäàâàåìûå âîïðîñû 865
От автора Предисловие (версия 1.5) Àâòîðû ïåðâîãî èçäàíèÿ êíèãè îòíîñèòåëüíî åå ñîäåðæàíèÿ åäèíîäóøíû â îäíîì: ïîñëå ïåðâîíà÷àëüíîãî èçëîæåíèÿ ìàòåðèàëà ó íèõ ïîÿâèëîñü æåëàíèå ïðåäñòàâèòü ìàòåðèàë ñâîèõ ãëàâ ïî-äðóãîìó. Îáúÿñíÿåòñÿ ýòî äîïóùåííûìè îøèáêàìè, íåäîñòàòî÷íûì, ñ òî÷êè çðåíèÿ àâòîðîâ, ïîÿñíåíèÿìè èçëîæåííîãî â êíèãå ìàòåðèàëà, íåõâàòêîé âðåìåíè äëÿ íàïèñàíèÿ åùå îäíîãî ïðèìåðà ïðîãðàììû èëè òåì, ÷òî àâòîðû çàáûëè ðàññìîòðåòü äîïîëíèòåëüíûå âîïðîñû. Êàê è â ëþáîì äðóãîì ïðîåêòå, âðåìÿ â êîíå÷íîì ñ÷åòå èñòåêëî, è ïðèøëîñü çàâåðøèòü ðàáîòó. Ïðåäîñòàâëåííûé øàíñ ïîâòîðíî âåðíóòüñÿ ê ðàáîòå íàä êíèãîé ïîçâîëèë àâòîðàì èñïðàâèòü íåäîñòàòêè, âûÿâëåííûå ñ ìîìåíòà ïåðâîãî åå èçäàíèÿ. Áîëüøàÿ ÷àñòü áûëà âûÿâëåíà áëàãîäàðÿ ÷èòàòåëÿì, íàïèñàâøèì àâòîðàì: «Âàì ñëåäîâàëî áû ïî-äðóãîìó íàïèñàòü îá ýòîì…»  àáñîëþòíîì áîëüøèíñòâå ñëó÷àåâ îíè áûëè ïðàâû.  ðåçóëüòàòå áûëà ïðåäïðèíÿòà ïîïûòêà èñïðàâëåíèÿ ìàêñèìàëüíî âîçìîæíîãî ÷èñëà íåäîñòàòêîâ ïåðâîãî èçäàíèÿ êíèãè «Çàùèòà îò õàêåðîâ êîðïîðàòèâíûõ ñåòåé» (Hack Proofing Your Network). Ê ìîìåíòó ïåðâîãî èçäàíèÿ êíèãè â ïðîäàæå áûëî ñîâñåì íåìíîãî êíèã, ïîñâÿùåííûõ â ïîëíîì îáúåìå ìåòîäàì ïðåîäîëåíèÿ ñðåäñòâ êîìïüþòåðíîé çàùèòû. Äëÿ èçäàòåëüñòâà Syngress Publishing ýòà êíèãà ñòàëà ïåðâîé â ïîäîáíîé ñåðèè. Ðóêîâîäñòâî èçäàòåëüñòâà íåìíîãî íåðâíè÷àëî. Îíî íå áûëî óâåðåíî â òîì, ÷òî îáó÷åíèå õàêåðñêèì ìåòîäàì – ýòî õîðîøî. (Ïîõîæå, ÷òî äðóãèå èçäàòåëüñòâà áûëè íàïóãàíû. Êîãäà àâòîð ãîâîðèë ñ ïðåäñòàâèòåëÿìè íåêîòîðûõ èç íèõ î êíèãå, ïîñâÿùåííîé ìåòîäàì ðàáîòû õàêåðîâ, òî îíè äàæå íå çàõîòåëè ïðîñìîòðåòü ïëàí êíèãè. «Íèêàêèõ êíèã î õàêåðñêèõ ìåòî
Защита от хакеров корпоративных сетей äàõ». Êîíå÷íî, íåêîòîðûå èç íèõ ê íàñòîÿùåìó âðåìåíè óæå âûïóñòèëè êíèãè ïî ýòîé òåìàòèêå.) Ïîýòîìó â èçäàòåëüñòâå Syngress ïîëàãàëè, ÷òî åñëè áóäåò íàïèñàíà êíèãà Hack Proofing Your Network, òî îíà äîëæíà â ïîëíîì îáúåìå îïèñàòü ìåðîïðèÿòèÿ ïî çàùèòå èíôîðìàöèè. Òàê è áûëî ñäåëàíî. Êòî-òî ìîæåò âîçðàçèòü âàì, ÷òî îí íå èìååò íè÷åãî ïðîòèâ ìåòîäîâ çàùèòû, ÷òî îí ïðèìåíÿåò èõ ãîäàìè. Íî êîãäà â êíèãå óïîìèíàåòñÿ î çàùèòå, ðå÷ü èäåò î ñîâåðøåííî äðóãèõ òåõíîëîãèÿõ.  ïåðâîì èçäàíèè ðÿä ãëàâ áûë ïîñâÿùåí âîïðîñàì çàùèòû, êîòîðûå òðóäíî ðåàëèçîâàòü öåëèêîì è êîòîðûå, âîîáùå ãîâîðÿ, íåóäîáíû äëÿ ðàáîòû. Ïî ñðàâíåíèþ ñ ïåðâûì èçäàíèåì ïðîèçîøëè íåêîòîðûå èçìåíåíèÿ. Íàïðèìåð, ïîä ñëîâîñî÷åòàíèåì Hack Proofing òåïåðü ïîíèìàåòñÿ ñåðèÿ êíèã, à íå îäíà êíèãà. Êðîìå êíèãè, êîòîðàÿ ïåðåä âàìè, â ñåðèþ âõîäÿò: Hack Proofing Your E-commerce Site (ISBN: 1-928994-27-X) Hack Proofing Your Web Applications (ISBN: 1-928994-31-8) Hack Proofing Sun Solaris 8 (ISBN: 1-928994-44-X) Hack Proofing Linux (ISBN: 1-928994-34-2) Hack Proofing Windows 2000 Server (ISBN: 1-931836-49-3) Hack Proofing Your Wireless Network (ISBN: 1-928994-59-8) Hack Proofing ColdFusion 5.0 (ISBN: 1-928994-77-6) Ãîòîâÿòñÿ ê ïå÷àòè è äðóãèå êíèãè ýòîé ñåðèè, êîòîðûõ îáúåäèíÿåò èõ îðèåíòàöèÿ íà îïèñàíèå ìåòîäîâ çàùèòû. Ýòî âåðñèÿ 1.5 ïðåäèñëîâèÿ. Ñ òå÷åíèåì âðåìåíè ñîäåðæèìîå äàííîé êíèãè ïåðåñìàòðèâàåòñÿ (òî÷íåå, òùàòåëüíî ïðîâåðÿåòñÿ è ñîâåðøåíñòâóåòñÿ, íî âû ïîíÿëè èäåþ). Îäíàêî ñëîâà Ìóäãå âñå åùå îñòàþòñÿ â ñèëå. ×èòàÿ êíèãó, ñêîðî âû óáåäèòåñü â ýòîì ñàìè. Ïîëàãàéòå, ÷òî ïåðåä âàìè ïðîòîêîë èçìåíåíèé ñîäåðæèìîãî êíèãè. Îáðàòèòå âíèìàíèå íà èçìåíåíèÿ, âíåñåííûå âî âòîðîå èçäàíèå, êîòîðûå çàêëþ÷àþòñÿ èëè â äîáàâëåíèè íîâîãî ìàòåðèàëà, èëè â óëó÷øåíèè ñòàðîãî.  èçäàíèå äîáàâëåíî íåñêîëüêî íîâûõ ãëàâ, âêëþ÷àÿ: Õàêèíã àïïàðàòíûõ ñðåäñòâ ÝÂÌ; Òóííåëèðîâàíèå; Óêëîíåíèå îò IDS; Àòàêè, îñíîâàííûå íà ôîðìàòèðóþùåé ñòðîêå. Ýòè ãëàâû ïîÿñíÿþò íåêîòîðûå ñëîæíûå òåìû, âêëþ÷åíèå êîòîðûõ â êíèãó ñïîñîáíî ñäåëàòü åå ñîäåðæàíèå àêòóàëüíåå. Ñâåäåíèÿ îá èñïîëüçîâàíèè ôîðìàòèðóþùåé ñòðîêè ñòàëè îáùåäîñòóïíû òîëüêî ïîñëå çàâåðøåíèÿ ðàáîòû íàä ïåðâûì èçäàíèåì.  ïåðâîì èçäàíèè íè÷åãî íå ðàññêàçàíî îá ýòîì, ïîñêîëüêó â òî âðåìÿ áûëè íåèçâåñòíû ìåòîäû ðàáîòû ñ ôîðìàòèðóþùåé ñòðîêîé.
Предисловие 25 Êàæäàÿ ãëàâà âòîðîãî èçäàíèÿ áûëà îáíîâëåíà, ïåðåðàáîòàíà ñ òî÷êè çðåíèÿ âîçìîæíûõ àòàê, ñæàòà è âîîáùå óëó÷øåíà. Åñòü áåñêîíå÷íîå ÷èñëî âàðèàíòîâ èçëîæåíèÿ, íî íåêîòîðûå ÷èòàòåëè ïðåäëîæèëè ðàçáèòü ìàòåðèàë ïåðâîãî èçäàíèÿ ïî òåìàì òàêèì îáðàçîì, ÷òîáû êàæäûé èñïîëüçóåìûé ìåòîä áûë îñâåùåí â îäíîé ãëàâå. Ýòî âûãëÿäåëî ïðèâëåêàòåëüíî, ïîýòîìó è áûëî îñóùåñòâëåíî âî âòîðîì èçäàíèè.  íà÷àëå êíèãè ïàðà ãëàâ ïîñâÿùåíà òåîðèè, íî ñðàçó çà ýòèìè «ââîäíûìè» ãëàâàìè ïî ñóùåñòâó îáñóæäàåòñÿ êàæäûé òèï íàïàäåíèÿ. Íàêîíåö, äëÿ áîëüøåé ïîëüçû êíèãó çàâåðøàåò êðàòêàÿ ãëàâà î ïðàâèëàõ èíôîðìèðîâàíèÿ íàñ î íàéäåííûõ âàìè èçúÿíàõ â ñèñòåìàõ çàùèòû. Îäíî èç öåíòðàëüíûõ èçìåíåíèé âòîðîãî èçäàíèÿ ñîñòîèò â òîì, ÷òî àâòîðû èçäàíèÿ îñòàâèëè ïîïûòêó îáúÿñíèòü ñâîè äåéñòâèÿ.  ïåðâîì èçäàíèè ïîòðà÷åíî ìíîãî âðåìåíè è óñèëèé äëÿ ðàçúÿñíåíèÿ, ïî÷åìó çíàíèÿ î õàêåðñêèõ ìåòîäàõ ïîëåçíû, ïî÷åìó â ðàçíîå âðåìÿ ëþäè èñïîëüçóþò ñëîâî «õàêåð» è ïî÷åìó âîññòàíîâëåíèå àëãîðèòìîâ ðàáîòû ñóùåñòâóþùèõ ïðîãðàìì (reverse engineering) äîëæíî îòíîñèòüñÿ ê îñíîâíûì ÷åëîâå÷åñêèì ïðàâàì. Ïîñëå âûõîäà ïåðâîãî èçäàíèÿ áîëüøèíñòâî ëþäåé, êóïèâøèõ êíèãó, óæå ñîãëàñèëèñü ñ òåì, ÷òî ïðåäñòàâëåííàÿ â êíèãå èíôîðìàöèÿ äîëæíà áûòü äîñòóïíà (èëè, ïî êðàéíåé ìåðå, îíè çàõîòåëè îçíàêîìèòüñÿ ñ íåé). À ëþäè, êîòîðûå íå ñîãëàøàëèñü ñî ìíîé… ×òî æ, îíè íå ñîãëàñíû ñî ìíîé è ïîñëå ïðî÷òåíèÿ êíèãè, äàæå ïîñëå îçíàêîìëåíèÿ ñ ïðèâåäåííûìè â êíèãå äîâîäàìè! Ãîâîðÿ èñêðåííå, ÿ áûë ïîòðÿñåí. ß íå óáåäèë èõ ñâîèìè òùàòåëüíî ïîäîáðàííûìè àðãóìåíòàìè. Äåéñòâèòåëüíî, íåâîçìîæíî âñåãäà âñåì íðàâèòüñÿ. Âîçâðàùàÿñü ê îáñóæäàåìûì âîïðîñàì, îòìåòèì, ÷òî ëþäè, êîòîðûì íðàâèòñÿ òî, ÷òî, ìû äåëàåì, ìîãóò íå ÷èòàòü îáúÿñíåíèé, ïî÷åìó ìû çàíèìàåìñÿ ýòèì. Ýòè îáúÿñíåíèÿ äëÿ òåõ, êòî íå ðàçäåëÿåò íàøèõ ïîçèöèé. Àâòîðû èñïîëüçóþò ñëîâî õàêåð äëÿ îáîçíà÷åíèÿ ñóáúåêòà, êîòîðûé âçëàìûâàåò êîìïüþòåð áåç ðàçðåøåíèÿ. Îäíàêî ýòî ñëîâî íå èñïîëüçóåòñÿ èñêëþ÷èòåëüíî â äàííîì êîíòåêñòå. Îíî òàêæå îáîçíà÷àåò ðÿä äðóãèõ «ñóáúåêòèâíûõ» ïîíÿòèé. Âû êàê îáðàçîâàííûé ÷èòàòåëü è ïðîôåññèîíàë â îáëàñòè áåçîïàñíîñòè äîëæíû, â çàâèñèìîñòè îò êîíòåêñòà, ïîíÿòü åãî ñìûñë. Åñëè âû ïðî÷òåòå îñòàëüíóþ ÷àñòü ýòîé êíèãè, òî íàéäåòå òàì ðàçíûå çíà÷åíèÿ ýòîãî ñëîâà. Åñëè âû õîòèòå òî÷íî çíàòü, ÷òî áûëî â ïåðâîì èçäàíèè êíèãè è ÷åãî íåò âî âòîðîì, òî ïîñåòèòå ñàéò Syngress Solutions ïî àäðåñó www.Syngress.com/ solutions.  äîïîëíåíèå ê ýëåêòðîííîé âåðñèè ïåðâîãî è âòîðîãî èçäàíèÿ êíèãè ó âàñ ïîÿâèòñÿ âîçìîæíîñòü çàäàòü àâòîðàì âîïðîñû ïî ýëåêòðîííîé ïî÷òå î êíèãå è ïîëó÷èòü îòâåòû íà íèõ. Åñëè ýòîãî íåäîñòàòî÷íî, â òå÷åíèå ãîäà âàì áóäåò ïðåäîñòàâëåíà âîçìîæíîñòü îçíàêîìèòüñÿ ñ ïåðèîäè÷åñêèìè
Защита от хакеров корпоративных сетей îáíîâëåíèÿìè ñîäåðæèìîãî êíèãè â ôîðìå îôèöèàëüíûõ èçäàíèé. Äëÿ èçäàòåëüñòâà ýòî åùå îäèí äîïîëíèòåëüíûé ñïîñîá ïîçíàêîìèòü âàñ ñ íîâûìè ìàòåðèàëàìè, ñòàâøèìè èçâåñòíûìè òîëüêî ïîñëå âûõîäà èçäàíèÿ êíèãè. Ñàéò Solutions – ýòî âàø ðåñóðñ, èñïîëüçóéòå åãî. Êðîìå òîãî, ìíå èíòåðåñíî óçíàòü ìíåíèå ÷èòàòåëåé. ß íàäåþñü, ÷òî êíèãà âàì ïîíðàâèòñÿ. Ðàéàí Ðàññåë (Ryan Russell)
К покупке доступен более свежий выпуск
Перейти