Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК
- Название:ТЕХНИКА СЕТЕВЫХ АТАК
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК краткое содержание
ТЕХНИКА СЕТЕВЫХ АТАК - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
[142]Впрочем, и Windows 2000 его, возможно, не обеспечит то же
[143]Кстати, если в слове “VMS” сдвинуть все буквы на одну позицию вправо, получится “WNT”
[144]А все что не удается отключить выламывается с корнем
[145]Разумеется, речь идет только о продуктах Microsoft
[146]Ну кому в двухтысячном взбредет в голову устанавливать на своей машине MS-DOS?
[147]И что же это за сервер такой?
[148]Глава «Атака на DNS сервер» помещена во второй том «Техники сетевых атак»
[149]В главе «Протоколы telnet и rlogin» подробно описан процесс передачи пароля. В большинстве случаев используется алгоритм Нагла, кэширующий отправляемые символы, поэтому в каждом пакете отправляется более одного символа.
[150]А перехват трафика возможен как в локальных, так и глобальных сетях: ни широковещательная среда Ethernet, ни протоколы TCP/IP не защищают от этого.
[151]Почему не смогут? Смогут, еще как - читайте дальше.
[152]В Windows 2000 автоматический вход в систему установлен по умолчанию
[153]Вообще-то алгоритм выбора сервером протокола зависит от множества обстоятельств и в некоторых случаях может не совпадать с описанным.
[154]В переводе с английского « отклик », « отзыв », « требовать пароль » (воен.)
[155]Если клиент поддерживает только PC Network Program 1.0
[156]Строго говоря, это утверждение верно в том, и только в том случае если функция f инъективна (одному значению функции соответствует только один аргумент). А, поскольку, хеш функция наверняка не инъективна, возможна такая ситуация, когда x?x 1, но f(x)=f(x 1). Однако вероятность подобной коллизии пренебрежительно мала и ее не берут в расчет.
[157]В самом же деле, ведь не возможно по LM-хешу угадать NT-хеш
[158]Именно так и поступают операционные системы Windows 95 и Windows 98 (и даже сама Windows NT для соединения с другой NT в конфигурации по умолчанию)
[159]строка нулей шифруется алгоритмом DES, а роль ключа играют семь символов пароля
[160]Очевидно, взлом DES не относится к атакам на Windows NT
[161]если под операцией подразумевать вычисление функции DES и сравнения полученного результата с исходным хеш - значением
[162]Пояснение: что бы перебрать каждый из семи символьных паролей в худшем случае потребуется 1+k+k 2+k 3+k 4+k 5+k 6+k 7операций. Поскольку, имеется два семи символьных пароля, то потребуется вдвое больше операций: 2*(1+k+k 2+k 3+k 4+k 5+k 6+k 7). Но в среднем пароль удается найти вдвое быстрее, отсюда - 2*(1+k+k 2+k 3+k 4+k 5+k 6+k 7) * ? - 1+k+k 2+k 3+k 4+k 5+k 6+k 7
[163]Стоит заметить, даже старые версии UNIX ограничивают пароль восемью символами, различая при этом заглавные и строченые буквы!
[164]Ну куда же Microsoft без ошибок!
[165]А не абстрактных операций
[166]А можно послать ей письмо, содержащее Java-код, и, если почтовый клиент жертвы поддерживает отображение HTML-писем, то на требуемую ссылку злоумышленник сможет завести атакуемого самостоятельно
[167]В Windows 2000 это упущение уже исправлено
[168]Резервная копия хранится в упакованном виде
[169]Или их хеши
[170]Подробности в статье Q129457 базы знаний
[171]А по умолчанию они у него есть.
[172]Правда, в такой конфигурации Windows 2000 обгоняет по скорости Windows 98, которая просто не знает как ей распорядится с таким количеством оперативной памяти
[173]И находятся же такие горячие головы!
[174]Ну чем не коммунизм в чистом виде?
[175]Кроме сотни-другой игрушек
[176]По сравнению с Windows 95
[177]Сам запустил - сам и виноват!
[178]Каждый член этой последовательности получается циклическим сдвигом значения предыдущего на семь бит влево
[179]Ну почему не возможно? Возможно, но это выходит за рамки данной книги
[180]Подробнее об этом алгоритме можно прочитать http://www.rsa.com/rsalabs/newfaq/q87.html, но для понимания дальнейшего материала это совсем не обязательно
[181]Хорошая же защита, однако!
[182]А нулевое значение равносильно отсутствию пароля
[183]Но все равно очень и очень много!
[184]Или в электронной форме. Сути это (понятное дело!) не меняет
[185]Круглая скобка говорит «не включая последний элемент», т.е. [0x0,0xFF) равносильно 0x0…0xFE.
[186]Kluge - Устройство, программа или часть программы, которые теоретичски не должны работать, но почему-то работают. Словарь Лингво
[187]Такие пакеты называют тиниграммами, от английского tiny - крошечный.
[188]USASCII - от USA ASCII, т.е. символы алфавита США, исключая псевдографику и прочие национальные кодировки
[189]http://www.microsoft.com/security/bulletins/MS99-033faq.asp
[190]В большинстве случаев объем измеряется не в байтах, а в октетах ( от octets ). Поскольку один октет равен восьми битам, то обе единицы измерения численно равны между собой.
[191]Стандарт не оговаривает пути достижения уникальности идентификатора, поэтому каждый волен реализовывать их по-своему.
[192]Хотя в некоторых случаях, такая информация не соответствует действительности, попробуйте ей поверить
[193]Сервер поприветствовал вас? Так поприветствуйте же и вы сервер!
[194]HELO с одной буквой L
[195]В дополнении к этому, администратор может разрешить рассылку писем с некоторых IP адресов, находящихся за пределами локальной подсети, возникнет такая необходимость
[196]Совпадение с именем пользователя случайное
[197]Шутка
[198]В следующей сессии этот флаг сбрасывается. То есть он обозначает буквально следующее «сообщение получено в промежутке между двумя последними сессиями».
[199]Правда, для этого нужно обладать правами удаленного запуска SendMail, - достаточно редкая на сегодняшний день экзотика.
[200]То есть, на той же самой, где и установлен SendMail. Такое случается, когда скажем, Dima@mail.ruпосылает письмо Tany@mail.ru
[201]Смотри «банговый путь» в главе «История возникновения и эволюции UNIX», страница…
[202]Зато был возможен несанкционированный доступ к ресурсам , но в то время это никого не волновало - SendMail или любой другой почтальон считался общедоступным сервисом.
[203]Все POP3 серверы обязаны поддерживать авторизацию.
[204]Точное значение зависит от настоек сервера и обычно колеблется от десятка минут до половины часа.
[205]SMTP-соединение создается после рукопожатия , совершаемого командами HELO и может быть реализовано поверх любого транспортного соединения, например, TCP, UDP, X.25 или другого. Поэтому, существует возможность отправки почты в любую сеть с использованием протокола SMTP.
[206]Вообще-то, немногим более одной, но это роли не играет
[207]Да и не только на нем - подобная схема используется в подавляющем большинстве случаев
[208]Актуально при использовании UUCP пересылки
[209]К этому рекомендуется прибегать, например, во время зацикливания квитирующих сообщений доставки.
[210]Что-то среднее между ICQ и IRC
[211]И, вероятно, SendMail
[212]Для этого вовсе не обязательно устанавливать UNIX на свой персональный компьютер, достаточно воспользоваться любым сервером, предоставляющим такой сервис.
Читать дальшеИнтервал:
Закладка: