Атака через Internet

Атака через Internet

Атака через Internet. Предисловие

О чем эта книга?
Чем эта книга отличается от других книг по безопасности Internet?
Какие вопросы остались за пределами данной книги?
Вместо введения
Немного истории
Удаленные атаки на хосты Internet
Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
Принципы создания защищенных систем связи в распределенных вычислительных системах
Как защититься от удаленных атак в сети Internet?

Удаленные атаки на телекоммуникационные службы
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
Всемогущество хакеров
Безопасны ли ваши деньги?
Firewall как панацея от всех угроз
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"

Хронология ARPANET - INTERNET
Протоколы
Адресация в Internet
Служба имен доменов Internet
Нарушения безопасности сети
Что дальше?
Удаленные атаки на распределенные вычислительные системы

Классификация удаленных атак на распределенные вычислительные системы
По характеру воздействия
По цели воздействия
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом
По расположению субъекта атаки относительно атакуемого объекта
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Понятие типовой удаленной атаки
Анализ сетевого трафика
Подмена доверенного объекта или субъекта распределенной ВС

Ложный объект распределенной ВС
Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута
Внедрение в распределенную
Использование ложного объекта для организации удаленной атаки на распределенную ВС
Селекция потока информации и сохранение ее на ложном объекте РВС
Модификация информации
Подмена информации
Отказ в обслуживании

Анализ сетевого трафика сети Internet
Ложный ARP-сервер в сети Internet
Ложный DNS-сервер в сети Internet
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
Внедрение в сеть Internet ложного

Навязывание хосту ложного маршрута
Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
Математическое предсказание начального

Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
Нарушение работоспособности хоста
Мифические удаленные атаки в сети Internet

IP-фрагментация как способ проникновения через Firewall
Превышение максимально возможного размера IP-пакета или "Ping Death"
Отсутствие выделенного канала связи между объектами РВС
Недостаточная идентификация и аутентификация объектов и субъектов РВС
Взаимодействие объектов без установления виртуального канала
Использование нестойких алгоритмов идентификации объектов при создании виртуального канала

Отсутствие контроля за виртуальными каналами связи между объектами РВС
Отсутствие в РВС возможности контроля за маршрутом сообщений
Отсутствие в РВС полной информации о ее объектах
Отсутствие в РВС криптозащиты сообщений
Причины успеха удаленных атак на сеть Internet
Взаимодействие в сети Internet объектов без установления виртуального канала
Невозможность контроля за виртуальными каналами связи между объектами сети Internet

Отсутствие в Internet возможности контроля за маршрутом сообщений
Отсутствие в Internet полной информации
Отсутствие в базовых протоколах Internet криптозащиты сообщений
Выделенный канал связи между объектами распределенной ВС
Виртуальный канал как средство
Контроль за маршрутом сообщения в распределенной ВС
Контроль за виртуальными соединениями в распределенной ВС
Проектирование распределенной

Административные методы защиты от удаленных атак в сети Internet
Как защититься от анализа сетевого трафика?
Как защититься от ложного ARP-сервера?
Как защититься от ложного DNS-сервера?
Как администратору сети защититься от ложного DNS-сервера?
Как администратору DNS-сервера защититься от ложного DNS-сервера?
Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
Как защититься от отказа в обслуживании?
Как защититься от подмены одной

Программно-аппаратные методы защиты от удаленных атак в сети Internet
Методика Firewall как основное
Программные методы защиты, применяемые в сети Internet
SKIP-технология и криптопротоколы
Сетевой монитор безопасности IP Alert-1
Введение
Направления атак и типовые сценарии их осуществления в ОС UNIX

Начало, или до червя
Червь
Стратегии, используемые вирусом
Отладочный режим в программе Sendmail
Ошибка в демоне Fingerd
Удаленное выполнение и подбор паролей
Удаленный командный интерпретатор и доверенные хосты
Маскировка действий вируса
Ошибки в коде вируса

Предотвращение повторного заражения
Использование эвристического подхода для определения целей
Неиспользуемые возможности вируса
Подробный анализ структуры и процедур вируса
Имена
Обработка аргументов командной строки
Процедура doit
Инициализация процедуры doit
Основной цикл процедуры doit

Процедуры подбора пароля
Фаза 0
Стратегия 1
Стратегия 2
Стратегия 3
Процедуры поиска удаленных машин
Порядок работы
Процедура ll.c - "абордажный крюк"
Подбор пароля

Атака через Internet

Типичные атаки
Атака с использованием анонимного ftp
Использование tftp

Проникновение в систему с помощью sendmail
Атаки на доверие
С использованием неправильного администрирования NFS
Проникновение в систему с помощью rsh
Использование службы NIS
Особенности безопасности X-window
Современная ситуация
Ошибка в демоне telnetd
Снова sendmail
Уязвимости в wu-ftpd

Последние новости: проникновение с помощью innd
Удаленное получение имени и пароля пользователя в Windows NT
Причины существования уязвимостей в UNIX-системах
Как же защитить свой хост
Средства автоматизированного контроля безопасности
Программа SATAN
Internet Scaner (ISS)
Заключение

Оценка безопасности Internet
Будет ли Internet защищенным?
Приложение








Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий