Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Тут можно читать онлайн Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК - бесплатно полную версию книги (целиком) без сокращений. Жанр: Программы. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    ТЕХНИКА СЕТЕВЫХ АТАК
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    нет данных
  • Рейтинг:
    3.9/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК краткое содержание

ТЕХНИКА СЕТЕВЫХ АТАК - описание и краткое содержание, автор Крис Касперский, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

ТЕХНИКА СЕТЕВЫХ АТАК - читать онлайн бесплатно полную версию (весь текст целиком)

ТЕХНИКА СЕТЕВЫХ АТАК - читать книгу онлайн бесплатно, автор Крис Касперский
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

[142]Впрочем, и Windows 2000 его, возможно, не обеспечит то же

[143]Кстати, если в слове “VMS” сдвинуть все буквы на одну позицию вправо, получится “WNT”

[144]А все что не удается отключить выламывается с корнем

[145]Разумеется, речь идет только о продуктах Microsoft

[146]Ну кому в двухтысячном взбредет в голову устанавливать на своей машине MS-DOS?

[147]И что же это за сервер такой?

[148]Глава «Атака на DNS сервер» помещена во второй том «Техники сетевых атак»

[149]В главе «Протоколы telnet и rlogin» подробно описан процесс передачи пароля. В большинстве случаев используется алгоритм Нагла, кэширующий отправляемые символы, поэтому в каждом пакете отправляется более одного символа.

[150]А перехват трафика возможен как в локальных, так и глобальных сетях: ни широковещательная среда Ethernet, ни протоколы TCP/IP не защищают от этого.

[151]Почему не смогут? Смогут, еще как - читайте дальше.

[152]В Windows 2000 автоматический вход в систему установлен по умолчанию

[153]Вообще-то алгоритм выбора сервером протокола зависит от множества обстоятельств и в некоторых случаях может не совпадать с описанным.

[154]В переводе с английского « отклик », « отзыв », « требовать пароль » (воен.)

[155]Если клиент поддерживает только PC Network Program 1.0

[156]Строго говоря, это утверждение верно в том, и только в том случае если функция f инъективна (одному значению функции соответствует только один аргумент). А, поскольку, хеш функция наверняка не инъективна, возможна такая ситуация, когда x?x 1, но f(x)=f(x 1). Однако вероятность подобной коллизии пренебрежительно мала и ее не берут в расчет.

[157]В самом же деле, ведь не возможно по LM-хешу угадать NT-хеш

[158]Именно так и поступают операционные системы Windows 95 и Windows 98 (и даже сама Windows NT для соединения с другой NT в конфигурации по умолчанию)

[159]строка нулей шифруется алгоритмом DES, а роль ключа играют семь символов пароля

[160]Очевидно, взлом DES не относится к атакам на Windows NT

[161]если под операцией подразумевать вычисление функции DES и сравнения полученного результата с исходным хеш - значением

[162]Пояснение: что бы перебрать каждый из семи символьных паролей в худшем случае потребуется 1+k+k 2+k 3+k 4+k 5+k 6+k 7операций. Поскольку, имеется два семи символьных пароля, то потребуется вдвое больше операций: 2*(1+k+k 2+k 3+k 4+k 5+k 6+k 7). Но в среднем пароль удается найти вдвое быстрее, отсюда - 2*(1+k+k 2+k 3+k 4+k 5+k 6+k 7) * ? - 1+k+k 2+k 3+k 4+k 5+k 6+k 7

[163]Стоит заметить, даже старые версии UNIX ограничивают пароль восемью символами, различая при этом заглавные и строченые буквы!

[164]Ну куда же Microsoft без ошибок!

[165]А не абстрактных операций

[166]А можно послать ей письмо, содержащее Java-код, и, если почтовый клиент жертвы поддерживает отображение HTML-писем, то на требуемую ссылку злоумышленник сможет завести атакуемого самостоятельно

[167]В Windows 2000 это упущение уже исправлено

[168]Резервная копия хранится в упакованном виде

[169]Или их хеши

[170]Подробности в статье Q129457 базы знаний

[171]А по умолчанию они у него есть.

[172]Правда, в такой конфигурации Windows 2000 обгоняет по скорости Windows 98, которая просто не знает как ей распорядится с таким количеством оперативной памяти

[173]И находятся же такие горячие головы!

[174]Ну чем не коммунизм в чистом виде?

[175]Кроме сотни-другой игрушек

[176]По сравнению с Windows 95

[177]Сам запустил - сам и виноват!

[178]Каждый член этой последовательности получается циклическим сдвигом значения предыдущего на семь бит влево

[179]Ну почему не возможно? Возможно, но это выходит за рамки данной книги

[180]Подробнее об этом алгоритме можно прочитать http://www.rsa.com/rsalabs/newfaq/q87.html, но для понимания дальнейшего материала это совсем не обязательно

[181]Хорошая же защита, однако!

[182]А нулевое значение равносильно отсутствию пароля

[183]Но все равно очень и очень много!

[184]Или в электронной форме. Сути это (понятное дело!) не меняет

[185]Круглая скобка говорит «не включая последний элемент», т.е. [0x0,0xFF) равносильно 0x0…0xFE.

[186]Kluge - Устройство, программа или часть программы, которые теоретичски не должны работать, но почему-то работают. Словарь Лингво

[187]Такие пакеты называют тиниграммами, от английского tiny - крошечный.

[188]USASCII - от USA ASCII, т.е. символы алфавита США, исключая псевдографику и прочие национальные кодировки

[189]http://www.microsoft.com/security/bulletins/MS99-033faq.asp

[190]В большинстве случаев объем измеряется не в байтах, а в октетах ( от octets ). Поскольку один октет равен восьми битам, то обе единицы измерения численно равны между собой.

[191]Стандарт не оговаривает пути достижения уникальности идентификатора, поэтому каждый волен реализовывать их по-своему.

[192]Хотя в некоторых случаях, такая информация не соответствует действительности, попробуйте ей поверить

[193]Сервер поприветствовал вас? Так поприветствуйте же и вы сервер!

[194]HELO с одной буквой L

[195]В дополнении к этому, администратор может разрешить рассылку писем с некоторых IP адресов, находящихся за пределами локальной подсети, возникнет такая необходимость

[196]Совпадение с именем пользователя случайное

[197]Шутка

[198]В следующей сессии этот флаг сбрасывается. То есть он обозначает буквально следующее «сообщение получено в промежутке между двумя последними сессиями».

[199]Правда, для этого нужно обладать правами удаленного запуска SendMail, - достаточно редкая на сегодняшний день экзотика.

[200]То есть, на той же самой, где и установлен SendMail. Такое случается, когда скажем, Dima@mail.ruпосылает письмо Tany@mail.ru

[201]Смотри «банговый путь» в главе «История возникновения и эволюции UNIX», страница…

[202]Зато был возможен несанкционированный доступ к ресурсам , но в то время это никого не волновало - SendMail или любой другой почтальон считался общедоступным сервисом.

[203]Все POP3 серверы обязаны поддерживать авторизацию.

[204]Точное значение зависит от настоек сервера и обычно колеблется от десятка минут до половины часа.

[205]SMTP-соединение создается после рукопожатия , совершаемого командами HELO и может быть реализовано поверх любого транспортного соединения, например, TCP, UDP, X.25 или другого. Поэтому, существует возможность отправки почты в любую сеть с использованием протокола SMTP.

[206]Вообще-то, немногим более одной, но это роли не играет

[207]Да и не только на нем - подобная схема используется в подавляющем большинстве случаев

[208]Актуально при использовании UUCP пересылки

[209]К этому рекомендуется прибегать, например, во время зацикливания квитирующих сообщений доставки.

[210]Что-то среднее между ICQ и IRC

[211]И, вероятно, SendMail

[212]Для этого вовсе не обязательно устанавливать UNIX на свой персональный компьютер, достаточно воспользоваться любым сервером, предоставляющим такой сервис.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Крис Касперский читать все книги автора по порядку

Крис Касперский - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




ТЕХНИКА СЕТЕВЫХ АТАК отзывы


Отзывы читателей о книге ТЕХНИКА СЕТЕВЫХ АТАК, автор: Крис Касперский. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x