Введение
ВведениеПредварительный сбор данных
Предварительный сбор данныхЧто такое предварительный сбор данных
Для чего необходим предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 2. Инвентаризация сети
Этап 3. Прослушивание серверов DNS
Этап 4. Зондирование сети
Резюме
Сканирование
СканированиеРезюме
Контрмеры: защита от прослушивания сети
Типы сканирования
Идентификация запущенных TCP- и UDP-служб
Утилиты сканирования портов для системы Windows
Защита от сканирования портов
Активное исследование стека
Пассивное исследование стека
Средства автоматического сбора информации
Инвентаризация
ИнвентаризацияИнвентаризация UNIX
Резюме
Инвентаризация Windows NT/2000
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация пользователей и групп NT/2000
Инвентаризация приложений и идентификационных маркеров
Позвольте сценариям выполнить всю работу
Инвентаризация Novell
Сетевое окружение
Просмотр дерева с помощью утилиты On-Site Admin
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS 95/98/MEУязвимость WINDOWS 95/98/ME - 2
Удаленное проникновение
Прямое подключение к совместно используемым ресурсам Win 9x
"Потайные ходы" и программы типа "троянский конь" в Win 9x
Известные изъяны серверных приложений
Отказ в обслуживании DoS
Непосредственное проникновение
Windows Millenium Edition (ME)
Резюме
Уязвимость WINDOWS NT
Уязвимость WINDOWS NTУдаленное управление и потайные ходы
Перенаправление портов
Основные контрмеры против атак, направленных на расширение привилегий
Набор Rootkit — полный взлом системы
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Резюме
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние DoS и переполнение буфера
Расширение привилегий
Использование доверительных отношений
Анализаторы сетевых пакетов
Уязвимость WINDOWS 2000
Уязвимость WINDOWS 2000Отказ в обслуживании
Расширение привилегий
Несанкционированное получение данных
Получение хэш-кодов паролей Win 2000
Шифрование файловой системы
Вторжение на доверительную территорию
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Сокрытие файлов
Предварительный сбор данных
Потайные ходы
Манипуляции в процессе запуска системы
Удаленное управление
Регистраторы нажатия клавиш
Контрмеры общего назначения: новые средства обеспечения безопасности Windows
Политика групп
Резюме
Сканирование
Инвентаризация
Проникновение
Получение пароля NetBIOS или SMB
Получение хэш-кодов паролей
Атаки против IIS 5
Удаленное переполнение буфера
Уязвимость NOVELL NETWARE
Уязвимость NOVELL NETWAREПолучение доступа к файлам NDS
Редактирование журналов регистрации
Журналы консольных сообщений
Резюме
Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации
Получение привилегий администратора
Изъяны приложений
Ложные атаки (PANDORA)
Получив права администратора на сервере...
Уязвимость UNIX
Уязвимость UNIXЛокальный доступ
Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"
Резюме
Root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетейЗаключительные замечания
Результаты анализа протокола IPSec
Резюме
Сетевые устройства
Сетевые устройстваПароли на блюдечке: dsniff
Анализ пакетов на коммутаторе сети
Резюме
Исследование
Обнаружение
SNMP
"Потайные" ходы
Установленные по умолчанию учетные записи
Устранение изъянов
Множественный доступ и коммутация пакетов
Определение типа сети
Брандмауэры
БрандмауэрыОсновные сведения
Идентификация брандмауэров
Дополнительное исследование брандмауэров
Война с брандмауэрами
Фильтрация пакетов
Изъяны программных посредников
Изъяны WinGate
Резюме
Атаки DoS
Атаки DoSАтаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Распределенные атаки DoS
Локальные атаки DoS
Резюме
Причины использования атак DoS
Типы атак DoS
Насыщение полосы пропускания
Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак
Изъяны средств удаленного управления
Изъяны средств удаленного управленияRemotely Anywhere
Remotely Possible/ControllT
Timbuktu
Virtual Network Computing (VNC)
Citrix
Резюме
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей
Какой пакет является наилучшим с точки зрения безопасности
ReachOut
Расширенные методы
Index0Расширенные методы
Захват сеанса
"Потайные ходы"
Программы типа "троянский конь"
Разрушение системного окружения
Социальная инженерия
Резюме
Уязвимость в WEB
Уязвимость в WEBВоровство в Web
Поиск известных изъянов
Приложения автоматизации
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода
Уязвимость активных страниц сервера
Переполнение буфера
Плохое проектирование в Web
Резюме
Атаки на пользователей INTERNET
Атаки на пользователей INTERNETПароли на блюдечке: dsniff
Атаки с использованием вложений
Запись вложений на диск без участия пользователя
Уязвимость службы IRC
Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак на пользователей Internet
Постоянно обновляйте антивирусные базы данных
Защита шлюзов
Резюме
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL
Уязвимость почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода с помощью электронной почты
Содержание раздела