Защита информации в Интернет


Защита информации в Интернет


VV...
Предварительный сбор данных
Что такое предварительный сбор данных
Этап 1 Определение видов деятельности
Поиск по открытым источникам
С помощью директивы link tar getdomain
Поиск в базе данных EDGAR
С помощью директивы host targetdomain
База данных EDGAR позволяет получить



Контрмеры обеспечение безопасности общедоступных баз данных
Этап 2 Инвентаризация сети
Таблица 1 2 Источнйки информации
Таблица 1 3 Базы данных содержащие
Регистрационный запрос
Организационный запрос
Доменный запрос
Сетевой запрос
Один из самых простых методов
Контактный запрос

Контрмеры обеспечение безопасности общедоступных баз данных
Этап 3 Прослушивание серверов DNS
Перенос зоны
Получение записей обмена почтой (MX)
Приверженцы Windows могут выполнить
Контрмеры обеспечение безопасности базы данных DNS
Этап 4 Зондирование сети
Отслеживание маршрутов
Контрмеры как пресечь зондирование сети
Резюме

Защита информации в Интернет

Сканирование
Утилита finger — одна из самых
Резюме
Контрмеры защита от прослушивания сети
Выявление факта прослушивания
Таблица 2 1 Некоторые утилиты
Предотвращение прослушивания
Запросы IСМР
Контрмеры защита от ЮМРзапросов

Сканирование портов
Типы сканирования
При установке TCPсоединения происходит
WUPS
Утилитой WUPS обнаружена система
Защита от сканирования портов
Контрмеры защита от сканирования портов
Таблица 2 2 Популярные утилиты
Кроме обнаружения обычного TCPсканирования
Предотвращение сканирования

Активное определение операционной системы
Активное исследование стека
Контрмеры защита от определения операционной системы
Обнаружение попыток определения операционной системы
Предупреждение попыток определения операционной системы
Пассивное определение операционной системы
Пассивное исследование стека
Параметры используемые для пассивного исследования стека
Контрмеры защита от пассивного
Средства автоматического сбора информации

Пакет cheops с графическим интерфейсом
Контрмеры защита от средств автоматического сбора информации

Защита информации в Интернет

Инвентаризация
Инвентаризация UNIX
Инвентаризация сетевых и совместно
Инвентаризация пользователей и групп UNIX
Инвентаризация приложений и идентификационных маркеров
Команда Crawl Website программы
Контрмеры против сбора идентификационных маркеров

Резюме
Инвентаризация Windows NT/2000
Windows NT/2000 Hacking Kit
Нулевые соединения "Священный
Нулевой сеанс контрмеры
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация NetBIOS
Инвентаризация доменов NT/2000 с помощью команды net view
Получение дампа таблицы имен NetBIOS
Таблица 3 1 Стандартные коды служб NetBIOS

Инвентаризация контроллеров доменов
Инвентаризация совместно используемых
Инвентаризация совместно используемых
Путем установки нулевого соединения
Поиск совместно используемых ресурсов
Две версии утилиты NAT— с графическим
Другие средства инвентаризации сети NT/2000
Универсальное средство инвентаризации утилита еnum
Инвентаризация NetBIOS контрмеры
Утилита IP Network Browser компании

Контрмеры защита протокола SNMP
Перенос зоны DNS Win 2000
Блокирование переноса зоны DNS Win 2000
Инвентаризация пользователей и групп NT/2000
Инвентаризация пользователей через протокол NetBIOS
Идентификация учетных записей
Инвентаризация пользователей через
Инвентаризация пользовательских
Инвентаризация службы активного
Утилита ldp exe средство администрирования

Инвентаризация службы активного каталога контрмеры
Таблица 3 2 Paзрешения на использование
З 5 Мастер установки службы
Инвентаризация приложений и идентификационных маркеров
Основы процесса сбора маркеров утилиты telnet и netcat
Сбор идентификационных маркеров NT/2000 контрмеры
Инвентаризация системного реестра NT/2000
Утилита DumpSec позволяет получить
Контрмеры против сбора идентификационных
Позвольте сценариям выполнить всю работу

Инвентаризация Novell
Сетевое окружение
Для инвентаризации серверов и
Соединения с использованием клиента Client32
Утилита NetWare Connections отображает
Просмотр серверов NetWare с помощью OnSite Admin
Утилита OnSite Admin — наиболее
Утилита OnSite Admin позволяет получить информацию о томе
Просмотр дерева с помощью утилиты OnSite Admin
Утилита OnSite Admin позволяет

Защита информации в Интернет

Уязвимость WINDOWS 95/98/ME
Удаленное проникновение
Прямое подключение к совместно используемым ресурсам Win 9x
Хзкинг совместно используемых файлов и принтеров Win 9x
Средство BF программы Legion позволяет
Контрмеры защита от хакинга совместно используемых файлов
С использованием редактора системной
Набавив символ $ к имени совместно
Повторное использование данных аутентификации Win 9x

Хакинг сервера удаленного доступа Win 9x
Превратить систему Win 9х в сервер
Контрмеры защита от хакинга через удаленные соединения
Удаленный хакинг системного реестра Win 9x
"Потайные ходы" и программы
Back Orifice
Клиентская программа с графическим
NetBus
Клиент SubSeven предоставляет
Контрмеры ликвидация "потайных

Известные изъяны серверных приложений
Отказ в обслуживании DoS
Контрмеры
Программные брандмауэры
Непосредственное проникновение
Обход средств защиты Win 9x перезагрузка!
Контрмеры защита консоли
Автозапуск и взлом пароля экранной заставки
Обнаружение паролей Win 9x в памяти
Утилита Revelation 1 1 компании

Взлом файлов PWL
Утилита pwltool позволяет получить
Контрмеры защита PWLфайлов
Windows Millenium Edition (ME)
Резюме

Защита информации в Интернет

Уязвимость WINDOWS NT
Удаленное управление и потайные ходы
Удаленный доступ к командной оболочке с помощью netcat
NetBus

Back Orifice 2000
Контрмеры защита от Back Orifice 2000
Удаленная атака на GUI системы NT с помощью WinVNC
Остановка и удаление WinVNC
Перенаправление портов
Захват командной оболочки м помощью netcat
Passfilt
Passprop
Аудит и регистрация событий
Журнал безопасности с зарегистрированными

Выявление вторжений в реальном времени
Таблица 5 2 Некоторые системы
Перехват паролей передаваемых по сети
Функция SMP Packet Capture утилиты
Программа предназначенная для отправки хэшкода
Контрмеры запрещение аутентификации в локальной сети
Использование подписи SМВ
Удаленное проникновение состояние DoS и переполнение буфера
Удаленное переполнение буфера
Таблица 5 3 Некоторые публикации

Контрмеры защита от переполнения буфера
Контрмеры предотвращение состояния DоS
Расширение привилегий
Сбор информации
Контрмеры защита от сбора информации
Утилита getadmin
Контрмеры защита от использования ynunnugetadmin
Утилита sechole
Удаленный запуск утилиты sechole
Таблица 5 4 Виртуальные каталоги

Взлом удаленной системы с помощью утилиты sechole
Контрмеры защита от применения утилиты sесhо1е
Вкладка Ноте Directory диалогового
Ложные запросы к портам LPC
Применяйте модули обновления!
"Троянские кони" и параметры реестра
"Троянские кони" и расширение привилегий
Контрмеры защита от "троянских коней"
Параметры реестра обеспечивающие выполнение программ
Таблица 5 5 Параметры системного

Защита параметров системного реестра
Несколько заключительных слов о расширении привилегий
Расширение привилегий
Взлом базы данных SAM
Получение базы данных SAM
Перезагрузка с помощью альтернативной операционной системы
Извлечение резервной копии файла SАМ из каталога Repair
Извлечение хэшкодов из данных SAM
Перехват данных о пользовательских
Взлом паролей NT

L0phtcrack
Утилита L0phtcrack за работой
Johnпотрошитель
Crack 5 с расширением для NT
Контрмеры защита от взлома пароля
Строгие правила выбора пароля
Утилита L0phtcrack взломала половину
Утилита L0phtcrack с помощью обновленного
Защита базы данных SAM
Шифрование SYSKEY

Аудит доступа к базе данных SAM
Использование доверительных отношений
Контрмеры против дублирования данных учетных записей
Атака на секреты LSA
Контрмеры защита секретовLSA
Параметры реестра предназначенные
Контрмеры против автоматической регистрации
Регистраторы нажатия клавиш
Контрмеры защита от программрегистраторов
Анализаторы сетевых пакетов

BUTTSniffer
Fsniff
Анализаторы пакетов Win32 * на базе интерфейса WinPcap
WinDump
Контрмеры защита от перехвата пакетов

Защита информации в Интернет

Уязвимость WINDOWS 2000
Отказ в обслуживании
Атака SYN и бомбардировка IPпакетами
Контрмеры против атак DoS

Таблица 6 3 Рекомендуемые параметры
Генерация состояния DoS сервера ч Telnet Win 2000
Модуль обновления для сервера Telnet
Генерация состояния DoS на сервере имен NetBIOS
Контрмеры против атаки DoS на сервер имен NetBIOS
Расширение привилегий
Использование именованных конвейеров
Контрмеры против использования именованных каналов
Контрмеры против нарушения доступа к рабочим станциям
Несанкционированное получение данных

Получение хэшкодов паролей Win 2000
Не забывайте очищать каталог Repair \RegBack
Загрузка хэшкодов чо с с помощью pwdump2
Контрмеры против загрузки хэшкодов с помощью pwdump2
Добавление хэшкодов в файл SAM с помощью chntpw
Контрмеры против chntpw
Удаление пароля администратора вместе с файлом SAM
Предотвращение удаления файла SAM
Шифрование файловой системы
Расшифровка ключа агента восстановления EFS

Делегирование прав агента восстановления не решает проблему
Экспортирование ключей восстановления
Вторжение на доверительную территорию
Средства получения данных LSA живут и здравствуют
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Сокрытие файлов
Команда attrib
Потоки

Предварительный сбор данных
Перенос зоны DNS
Потайные ходы
Манипуляции в процессе запуска системы
Прикрепление к исполняемым файлам
Выявление всех относительных путей в реестре
Удаленное управление
Терминальный сервер
Выявление отключенных соединений с терминальным сервером
Завершение терминальных сеансов

Регистраторы нажатия клавиш
Контрмеры общего назначения новые
Политика групп
Объект политики групп Default Domain Policy
Средства настройки безопасности
Команда runas
Резюме
Сканирование
Таблица 6 1 Список портов прослушиваемых
Контрмеры отключение служб и блокировка портов

Фильтры IPSec
Таблица 6 2 Параметры утилиты
Инвентаризация
Отключение служб NetBIOS/SMB в Windows 2000
Отключение служб NetBIOS и SMB/CIFS
Проникновение
Получение пароля NetBIOS или SMB
Получение хэшкодов паролей
Атаки против IIS 5
Проблема US "Translate f"

Корни проблемы Translate f протокол WebDAV и канонизация
Контрмеры решение для проблемы Translate f
Удаленное переполнение буфера

Защита информации в Интернет

Уязвимость NOVELL NETWARE
Получение доступа к файлам NDS
Netbasic nlm (SYS SYSTEM)
Dsmaint
Jcmd
Контрмеры против "захвата" файлов NDS

Взлом файлов NDS
IMP 2 0
Программа IMP предоставляет важную
Редактирование журналов регистрации
Отключение системы аудита
Изменение атрибутов файлов
Журналы консольных сообщений
Контрмеры против редактирования журналов регистрации
"Потайные ходы"
Контрмеры против "потайныхходов"

Резюме
Соединение без регистрации
OnSite Admin
Snlist и nslist
Контрмеры против соединения
Инвентаризация связки и деревьев
Userinfo
Userdump
Finger
Bindery

Программа bindery предоставляет
Bindin
Nlist
СХ...
На основе информации полученной
OnSite Administrator
Просмотреть все деревья NDS в
Контрмеры против инвентаризации
Поиск "незакрытых" дверей
Chknull

Контрмеры против использования chknull
Инвентаризация после аутентификации
Userlist /a
OnSite Admin
Данные о соединениях полученные
NDSsnoop
Проверка активности режима блокировки вторжений
С использованием утилиты ND Ssnoop
Если режим блокировки вторжений
Контрмеры против проверки активности

Получение привилегий администратора
Несанкционированное получение данных
Контрмеры против несанкционированного получения данных
Nwpcrack
Контрмеры защита от утилиты nwpcrack
Изъяны приложений
Сценарии Perl в системе NetWare
Контрмеры защита от сценариев Perl
Служба FTP системы NetWare
Контрмеры защита службы FTP

Webсервер NetWare
Контрмеры защита Webсервера NetWare
Ложные атаки (PANDORA)
Gameover
Теперь взломщик может приступить
Контрмеры защита от утилит Pandora
Получив права администратора на сервере ...
Хакинг утилиты rconsole
Контрмеры против использования

Защита информации в Интернет


Уязвимость UNIX
Локальный доступ
Поиск неправильно выбранных паролей
Процесс подбора пароля
Crack 5 0a
Контрмеры защита от взлома неправильно выбранных паролей
Локальное переполнение буфера
Контрмеры защита от локального переполнение буфера
Символьные ссылки
Контрмеры защита от взлома с использованием

Взлом с помощью дескриптора файла
Контрмеры защита от взлома с помощью дескриптора файла
Гонки на выживание
Проблемы обработки сигналов
Контрмеры защита от взлома с помощью сигналов
Манипуляции с файлами дампов
Контрмеры защита от взлома с помощью файлов дампов
Совместно используемые библиотеки
Контрмеры защита совместно используемых библиотек
Изъяны ядра

Контрмеры защита ядра
Неправильная настройка системы
Права доступа к файлам и каталогам
Файлы SUID
Контрмеры защита от взлома с использэванием SUIDфайлов
Общедоступные для записи файлы
Контрмеры защита общедоступных для записи файлов
Взлом командной оболочки
Взлом IFS
Контрмеры защита переменной IFS

Права root получены — что дальше?
Отмычки
Программы типа "троянский конь"
Контрмеры защита от "троянских коней"
Анализаторы сетевых пакетов
Что такое анализатор сетевых пакетов
Как работают анализаторы
Популярные анализаторы
Таблица 8 2 Популярныебесплатные
Контрмеры защита от анализаторов

Обнаружение анализаторов
Шифрование (SSH IPSec)
Очистка системных журналов
"Наборы отмычек" для модификации ядра
Контрмеры защита от средств модификации ядра
Восстановление системы после использования
Резюме
Таблица 8 3 Дополнительные ресурсы безопасности системы UNIX
Root в поисках сокровища
Краткий обзор

Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Подбор паролей
Защита от подбора паролей "в лоб"
Таблица 8 1 Бесплатные утилиты
Взлом с использованием данных
Взлом путем переполнения буфера
Контрмеры защита от атак с использованием
Практика безопасного кодирования

Тестирование и аудит каждой программы
Отключение неиспользуемых или потенциально опасных служб
Отключение режима поддержки выполнения стека
Взлом при отсутствии проверки ввода
Контрмеры
Интерактивный доступ к командной оболочке
Упрощенная архитектура демилитаризованной зоны
Операции в системе X
Реверсивный сеанс telnet и обратные каналы
Контрмеры защита от попыток создания обратных каналов

Часто используемые методы удаленного взлома
TFTP
Контрмеры защита TFTP
FTP
Контрмеры защита FTP
Sendmail
Контрмеры защита программы sendmail
Службы удаленного вызова процедур (RPC)
Окно xterm появившееся в результате
Контрмеры защита служб RFC

NFS
Контрмеры защита системы NFS
Проблемы защиты системы X
С помощью утилиты XWatchWin можно
Контрмеры защита системы X
Атаки на систему DNS
Контрмеры защита службы DNS

Содержание раздела