Коллектив авторов - Защита от хакеров корпоративных сетей
- Название:Защита от хакеров корпоративных сетей
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив авторов - Защита от хакеров корпоративных сетей краткое содержание
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перевод: Александр Петренко
Защита от хакеров корпоративных сетей - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Часто задаваемые вопросы
Вопрос:Разве перечисленные методы не подразумевают обреченности любой попытки управления региональной сетью? Особенно это касается систем, которые пытаются предсказать местонахождение компьютера по его IP-адресу.
Ответ:По большей части, да. Рассмотренные в этой главе методы не являются чем-то принципиально новым. В течение многих лет то там, то здесь использовалась описанная разновидность прыжков от одного модуля доступа прокси к другому. Без них никакой реальный доступ в Интернет был бы невозможен. Вероятно, средний человек не владеет техникой, которая заставила бы автора краснеть за описанные в этой главе искусственные приемы. Практика – мать изобретений, критерий истины и т. д. Но имейте в виду, что анализ трафика – мощное оружие. Не очень-то гармоничны соединения, которые открываются в одном направлении, а затем завершаются посылкой огромного числа своих данных в другом. Даже системы, которые используют рикошет данных от промежуточных хостов, не настолько уж безучастны к управлению передаваемого через них потока данных. При отсутствии явной зависимости между содержимым данных, которые были получены где-то в средней точке и отправлены из нее конечному адресату, практически неизбежно есть временная корреляция между тем, когда данные достигают средней точки, и тем, когда некоторая эквивалентная им по размеру порция данных достигнет адресата. Это не что иное, как результат уменьшения времени ожидания без учета маскирующих шумовых помех.
Вопрос:У меня не работает переадресация порта. Как мне кажется, мое соединение по адресу http://www.host.com не является туннелем, хотя я установил туннель, шифрующий передаваемые по нему данные, на сайт www.host.com по порту 80, используя опцию L80:www.host.com:80. Почему? Ответ:Важно понять, что переадресация локального порта устанавливает в пространстве пользователя новое соответствие между компьютерами, которые способны соединиться между собой. Укажите своей операционной системе на необходимость подключиться к www.host.com, и она попытается выполнить ваше распоряжение правильно. Вам следует сообщить своей операционной системе об организации в пространстве пользователя обратной связи при помощи механизма продвижения данных, который в данном случае размещен по адресу 127.0.0.1, порт 80. Реализовать механизм продвижения данных можно или назначением вашему приложению альтернативного IP-адреса, или изменяя правила поиска имен в вашем хост-файле.
Вопрос:Ваши методы неправильны, неэлегантны и ужасны. Ответ:А автор никогда и не говорил, что они совершенны. Действительно, при их использовании присутствуют риски безопасности. Более того, у них есть и другие недостатки. Фактически автор соглашается с вышеприведенной оценкой своих методов. Их использование – это ошибочный путь построения сети, но неправильные сети уже спроектированы и работают на практике. В протоколах TCP/IP можно найти все виды ограничений, особенно на уровне маршрутизации. Вносимые в них по мере необходимости исправления, преследующие цель объединить различные структуры, уводят далеко в сторону. Можно даже сказать, что они достаточно неудачны. Туда нас завела элегантность… Она должна и вывести оттуда.
Глава 14 Хакинг аппаратных средств
В этой главе обсуждаются следующие темы:
• Основные сведения о хакинге аппаратных средств
• Вскрытие устройства: атаки на корпус устройства и его механическую часть
• Внутренний анализ устройства: атаки на электрическую схему
• Необходимый набор инструментов
• Пример: хакинг устройства идентификации DS1991 MultiKey iButton
• Пример: хакинг устройства NetStructure 7110 E-commerce Accelerator
· Резюме
· Конспект
· Часто задаваемые вопросы
Введение
Фраза «хакинг аппаратных средств» для разных людей может означать различные вещи. Для некоторых взлом аппаратных средств может быть связан с экспериментами с телефоном, подбором ключа блокировки или наладкой макета железнодорожной сети. В рассматриваемом в главе случае под хакингом аппаратных средств понимается модификация аппаратных средств или электронных устройств для выполнения первоначально не свойственных им функций. Это может быть как что-то типа простой замены программного обеспечения устройства, так и атака на сложные электрические цепи.
Только часть оборудования может стать кандидатом для хакинга аппаратных средств. Особенный интерес вызывают «карманные» компьютеры PDA, сотовые телефоны и аппаратные устройства идентификации типа защитных заглушек dongles (защитная заглушка dongle – аппаратное средство защиты программного обеспечения и данных от несанкционированного доступа), идентификационных карт (token cards), биометрических устройств и смарт-карт (смарт-карта (smart card) – пластмассовая плата, содержащая микропроцессор и рассчитанная на активное взаимодействие с терминалом, например кассовым аппаратом). Другими устройствами, представляющими интерес для хакинга, являются любые рассчитанные на работу в сетевой среде устройства со встроенными криптографическими функциями. Прежде всего это маршрутизаторы, коммутаторы, устройства организации виртуальных частных сетей VPN и криптографические акселераторы.
Глава посвящена хакингу аппаратных устройств с целью выявления слабых мест в системе их безопасности. Тем самым обсуждение на тему устройств обеспечения безопасности было ограничено рамками устройств, которые были спроектированы для хранения важной информации (как, например, криптографические компоненты или компоненты хранения секретных данных) или в которых при проектировании были заложены некоторые физические принципы обеспечения безопасности, затрудняющие их хакинг (как, например, эпоксидная герметизация).
Для хакинга аппаратных устройств требуется совершенно другой набор инструментальных средств: физические инструментальные средства. Эта глава описывает малозаметные тонкости процесса хакинга аппаратных средств, его инструментарий и другие приспособления, которые могут потребоваться при хакинге, а также несколько примеров из реальной жизни.
Основные сведения о хакинге аппаратных средств
В зависимости от целей исследователя ответ на вопрос «Что и как он будет исследовать?» может изменяться в очень широких пределах. Как правило, способы осуществления хакинга аппаратных средств определяются его целями:
• общий анализ устройства с целью выявления наличия у устройства слабых общеизвестных мест и определение возможных способов атаки на них;
Читать дальшеИнтервал:
Закладка: