Антихакинг в сети. Трюки.

В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения.

 

 

 

 


Локхарт Э." Антихакинг в сети. Трюки." Питер, 2005 год, 296 стр., ил., (19.6 МБ)

Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы.

В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Отрывок из книги:

При использовании Unix-систем и совместной работе с файлами в сети вы, скорее всего, применяете NFS. Однако при этом возникает множество проблем безопасности, касающихся не только отдельных реализаций, но и структуры самого протокола. Например, если пользователь может подставить ложный iР-ад-рес и смонтировать общий NFS-ресурс, предназначенный только для определенного компьютера, то он получит mot-доступ ко всем файлам, расположенным на этом ресурсе. Кроме того, NFS применяет секретные дескрипторы файлов, используемые при каждом файловом запросе. Поскольку NFS не шифрует свой трафик, то взломщик может довольно легко опознать дескрипторы. При правильном опознании он, по существу,'может получить полный root-доступ к удаленной файловой системе.

SFS (http://www.fe.net) (Self-certifying File System) устраняет все эти проблемы, применяя совершенно иную философию. NFS построена на принципе возможности (необходимости) доверия в сети. SFS с самого начала разрабатывалась с учетом предположения, что никто в сети не имеет доверия, пока он явно не подтвердит свою аутентичность. Для реализации этого принципа SFS использует открытые ключи как на клиентской, так и на серверной стороне.

Они используются для проверки идентичности серверов и клиентов, а также для управления доступом на серверной стороне. Один из приятных побочных эффектов столь сильного шифрования заключается в том, что SFS обеспечивает более четкий уровень контроля доступа, чем NFS. При использовании NFS существует ограничение на количество узлов, которые можно подключить или не подключить к данной файловой системе.

Для предоставления доступа к SFS-серверу пользователь должен создать пару ключей, а затем подтвердить их достоверность, зарегистрировавшись на SFS-сервере вручную. Компоновка SFS может потребовать много дискового пространства. Перед попыткой скомпоновать SFS убедитесь, что в файловой системе, где будет компилироваться SFS, имеется не менее 550 Мбайт свободного дискового пространства. Также необходимо убедиться в том, что у вас установлена GMP (http:// www.swox.com/gmp/) (GNU multiple precision) — библиотека математики с многократно увеличенной точностью. Перед компоновкой SFS для SFS-демона необходимо создать пользователя и группу. По умолчанию и группа и пользователь называются sfe. Если вы хотите изменить это имя, его необходимо указать в качестве параметра настроечного сценария.

Краткое содержание:
Об авторе 10
Вступление 13
Глава 1. Защита узла Unix .18
Глава 2. Безопасность узла Windows ..63
Глава 3. Сетевая безопасность .82
Глава 4. Протоколирование 149
Глава 5. Наблюдение и выявление тенденций 171
Глава 6. Защита каналов .191
Глава 7. Обнаружение сетевого вторжения. .234
Глава 8. Восстановление и ответные действия 280
Алфавитный указатель 293

Содержание

Почему книга называется «Антихакинг в сети. Трюки»? 13
Структура книги. 14
Соглашения, используемые в этой книге. 15
Использование материалов книги. .16
Как связаться с автором. .16
От издательства. .17

Глава I.Защита узла Unix .18
Трюк№ 1. Защита точек монтирования. 18
Трюк №2. Сканирование SUID-и SGID-программ. .20
Трюк№3. Сканирование World-и Group-Writable-каталогов. .22
Трюк № 4. Создание гибких иерархий разрешений с использованием ACL 22
Трюк № 5. Защита протоколов от посторонних. .25
Трюк № 6. Делегирование роли администратора. .27
Трюк № 7. Автоматизация проверки зашифрованной подписи. .29
Трюк № 8. Проверка наличия «слушающих» служб .31
Трюк № 9. Предотвращение привязки службы к интерфейсу. .34
Трюк № 10. Ограничение службы с помощью окружения «песочницы» .35
Трюк №11. Использование proftp с MySQL .38
Трюк № 12. Предотвращение атак, направленных на повреждение стека 41
Трюк № 13. Блокировка ядра с помощью grsecurlty. .42
Трюк № 14. Ограничение приложений с помощью grsecurlty. ..46
Трюк № 15. Ограничение системных вызовов с помощью Systrace .49
Трюк № 16. Автоматизированное создание политики Systrace ..52
Трюк № 17. Управление доступом с помощью РАМ. .54
Трюк№ 18. Среда ограниченной оболочки. ..58
Трюк № 19. Ограничение ресурсов пользователя и группы .60
Трюк № 20. Автоматизация обновления системы. .61

Глава 2. Безопасность узла Windows ..63
Трюк №21. Проверка серверов и используемых обновлений. .63
Трюк № 22. Получение списка открытых файлов и владеющих ими процессов 68
Трюк №23. Список запущенных служб и открытых портов. .70
Трюк № 24. Включение аудита. ..71
Трюк №25. Защита журналов событий .73
Трюк №26. Изменение максимальных размеров файлов протоколов .73
Трюк №27. Отключение стандартных общих ресурсов. .75
Трюк № 28. Зашифровывание папки Temp .76
Трюк № 29. Очистка файла подкачки при отключении. .77
Трюк № 30. Ограничение доступа пользователя к приложениям. ..79

Глава 3. Сетевая безопасность. .82
Трюк №31 . Обнаружение ARP-спуфинга. .82
Трюк №32. Создайте статическую ARP-таблицу. ..85
Трюк № 33. Межсетевой экран Netfilter .86
Трюк №34. Межсетевой экран PaoketFilter ОС OpenBSD. .90
Трюк № 35. Создание шлюза с проверкой полномочий. ..96
Трюк №36. Межсетевой экран в Windows. .98
Трюк № 37. Держите сеть изолированной. .102
Трюк № 38. Проверьте ваш межсетевой экран. .103
Трюк № 39. МАС-фильтрация с помощью Netfilter. .105
Трюк №40. Блокировка «снятия отпечатков пальцев» ОС. 107
Трюк №41. Обман программ удаленного определения ОС. .109
Трюк №42. Ведите учет объектов сети. .113
Трюк №43. Проверка надежности сети. .115
Трюк №44. Синхронизация серверных часов. .121
Трюк № 45. Создание собственного сертификата полномочий. 123
Трюк№46. Распространение СА среди клиентов .126
Трюк №47. Шифрование IMAP и POP с помощью SSL. 127
Трюк №48. Настройка SMTP с TLS. .129
Трюк № 49. Удаленное обнаружение Ethernet-анализатора. 132
Трюк №50. Установка Apache с S3L и suEXEC. .136
Трюк №51. Защитите BIND. .140
Трюк № 52. Безопасность MySQL. .142
Трюк № 53. SFS в Unix. 145

Глава 4. Протоколирование 149
Трюк № 54. Запуск централизованного syslog-сервера. .149
Трюк № 55. Управление syslog. .151
Трюк № 56. Интеграция Windows в инфраструктуру syslog .153
Трюк № 57. Автоматическое обобщение протоколов. .159
Трюк №58. Автоматическое наблюдение за протоколами. 161
Трюк № 59. Обобщение протоколов с удаленных сайтов 163
Трюк №60. Протоколирование деятельности пользователя за счет учета процессов. .168

Глава 5. Наблюдение и выявление тенденций. 171
Трюк №61. Наблюдение за работоспособностью 172
Трюк №62. Графическое изображение тенденций. 179
Трюк №63. Использование ntop для получения статистики работы сети
в реальном масштабе времени. 181
Трюк №64. Аудит сетевого трафика. .183
Трюк № 65. Накопление статистики с помощью правил межсетевого экрана . 186 Трюк № 66. Удаленный анализ .187

Глава 6.Защита каналов. .191
Трюк №67. Настройка IPsec в ОС Linux .191
Трюк №68. Настройка IPsec в ОС FreeBSD .194
Трюк №69. Настройка IPsec в ОС OpenBSD. 197
Трюк № 70. Организация канала РРТР. .199
Трюк №71. Адаптивное шифрование с помощью FreeS/WAN 203
Трюк №72. Перенаправление и шифрование трафика с помощью SSH . . . 204
Трюк № 73. Быстрая регистрация в системе с помощью ключей SSH-клиента 206
Трюк № 74. Squid-прокси по SSH. .208
Трюк №75. Использование SSH в качестве SOCKS-прокси. .210
Трюк №76. Шифрование и создание канала для трафика с помощью SSL 213
Трюк № 77. Канальные соединения внутри HTTP. .215
Трюк №78. Создание канала с помощью VTun и SSH. .217
Трюк №79. Автоматический генератор vtund.conf. .221
Трюк № 80. Создание кроссплатформенной VPN. .226
Трюк №8 1 . Канал РРР. .231

Глава 7.Обнаружение сетевого вторжения. .234
Трюк № 82. Обнаружение вторжения с помощью Snort. .234
Трюк № 83. Отслеживайте сигналы тревоги. .238
Трюк № 84. Наблюдение в реальном режиме времени .241
Трюк № 85. Управление датчиками ..247
Трюк № 86. Создание собственных правил Snort. .253
Трюк № 87. Предотвращение и сдерживание вторжений с помощью Snortjnline .257
Трюк № 88. Автоматизированная динамическая фильтрация пакетов с помощью SnortSam .260
Трюк № 89. Обнаружение аномального поведения. .263
Трюк № 90. Автоматическое обновление правил Snort. .264
Трюк №91 . Создайте сеть распределенных датчиков-невидимок .265
Трюк № 92. Использование Snort в высокопроизводительной среде с Barnyard. 267
Трюк № 93. Обнаружение и предотвращение вторжений в web-приложения 269
Трюк № 94. Имитация сети с уязвимыми узлами. ..274
Трюк № 95. Запись деятельности «приманки». .277

Глава 8. Восстановление и ответные действия. .280
Трюк № 96. Образ смонтированной файловой системы ..280
Трюк № 97. Проверка целостности файлов и поиск скомпрометированных файлов .282
Трюк №98. Поиск скомпрометированных пакетов с помощью RPM .286
Трюк № 99. Проверка наличия «набора суперпользователя». .288
Трюк № 100. Поиск владельца сети. .290
Алфавитный указатель. .293
Скачать