Иллюстрированный самоучитель по Secure Web

       

Введение

Введение

Предварительный сбор данных

Предварительный сбор данных
Что такое предварительный сбор данных
Для чего необходим предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 2. Инвентаризация сети

Этап 3. Прослушивание серверов DNS

Этап 4. Зондирование сети
Резюме

Сканирование



Сканирование
Резюме
Контрмеры: защита от прослушивания сети

Типы сканирования
Идентификация запущенных TCP- и UDP-служб

Утилиты сканирования портов для системы Windows
Защита от сканирования портов

Активное исследование стека
Пассивное исследование стека

Средства автоматического сбора информации

Инвентаризация

Инвентаризация
Инвентаризация UNIX

Резюме
Инвентаризация Windows NT/2000
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация пользователей и групп NT/2000

Инвентаризация приложений и идентификационных маркеров

Позвольте сценариям выполнить всю работу
Инвентаризация Novell
Сетевое окружение
Просмотр дерева с помощью утилиты On-Site Admin

Уязвимость WINDOWS 95/98/ME

Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS 95/98/ME - 2
Удаленное проникновение
Прямое подключение к совместно используемым ресурсам Win 9x
"Потайные ходы" и программы типа "троянский конь" в Win 9x

Известные изъяны серверных приложений
Отказ в обслуживании DoS
Непосредственное проникновение
Windows Millenium Edition (ME)
Резюме

Уязвимость WINDOWS NT

Уязвимость WINDOWS NT
Удаленное управление и потайные ходы

Перенаправление портов
Основные контрмеры против атак, направленных на расширение привилегий

Набор Rootkit — полный взлом системы
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов

Резюме
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние DoS и переполнение буфера
Расширение привилегий

Использование доверительных отношений
Анализаторы сетевых пакетов

Уязвимость WINDOWS 2000

Уязвимость WINDOWS 2000
Отказ в обслуживании
Расширение привилегий

Несанкционированное получение данных
Получение хэш-кодов паролей Win 2000
Шифрование файловой системы

Вторжение на доверительную территорию
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Сокрытие файлов
Предварительный сбор данных
Потайные ходы

Манипуляции в процессе запуска системы
Удаленное управление
Регистраторы нажатия клавиш
Контрмеры общего назначения: новые средства обеспечения безопасности Windows
Политика групп

Резюме
Сканирование
Инвентаризация

Проникновение
Получение пароля NetBIOS или SMB
Получение хэш-кодов паролей
Атаки против IIS 5
Удаленное переполнение буфера

Уязвимость NOVELL NETWARE

Уязвимость NOVELL NETWARE

Получение доступа к файлам NDS
Редактирование журналов регистрации
Журналы консольных сообщений
Резюме

Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации

Получение привилегий администратора
Изъяны приложений
Ложные атаки (PANDORA)
Получив права администратора на сервере...

Уязвимость UNIX

Уязвимость UNIX
Локальный доступ

Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"

Резюме
Root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ

Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома

Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей

Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетей
Заключительные замечания
Результаты анализа протокола IPSec
Резюме

Сетевые устройства

Сетевые устройства
Пароли на блюдечке: dsniff
Анализ пакетов на коммутаторе сети
Резюме
Исследование
Обнаружение

SNMP
"Потайные" ходы
Установленные по умолчанию учетные записи

Устранение изъянов
Множественный доступ и коммутация пакетов
Определение типа сети

Брандмауэры

Брандмауэры

Основные сведения
Идентификация брандмауэров
Дополнительное исследование брандмауэров

Война с брандмауэрами
Фильтрация пакетов
Изъяны программных посредников

Изъяны WinGate
Резюме

Атаки DoS

Атаки DoS
Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Распределенные атаки DoS

Локальные атаки DoS
Резюме
Причины использования атак DoS
Типы атак DoS

Насыщение полосы пропускания
Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак

Изъяны средств удаленного управления

Изъяны средств удаленного управления
Remotely Anywhere
Remotely Possible/ControllT
Timbuktu
Virtual Network Computing (VNC)
Citrix

Резюме
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей

Какой пакет является наилучшим с точки зрения безопасности
ReachOut

Расширенные методы

Index0
Расширенные методы
Захват сеанса
"Потайные ходы"

Программы типа "троянский конь"
Разрушение системного окружения
Социальная инженерия

Резюме

Уязвимость в WEB

Уязвимость в WEB
Воровство в Web
Поиск известных изъянов
Приложения автоматизации
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода
Уязвимость активных страниц сервера
Переполнение буфера

Плохое проектирование в Web
Резюме

Атаки на пользователей INTERNET

Атаки на пользователей INTERNET
Пароли на блюдечке: dsniff

Атаки с использованием вложений
Запись вложений на диск без участия пользователя
Уязвимость службы IRC

Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак на пользователей Internet
Постоянно обновляйте антивирусные базы данных
Защита шлюзов
Резюме
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft

Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL

Уязвимость почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода с помощью электронной почты

Содержание раздела