Стюарт Макклуре, Джоел Скембрэй, Джордж Куртц5-85582-107-2
Table of contents :
Введение……Page 10
Часть I Разведка……Page 30
1 Рекогносцировка – поиск целей 3……Page 32
Понятие рекогносцировки 5……Page 34
Этап 1. Определение области действий 7……Page 36
Этап 2. Перечень сети 11……Page 40
Этап 3. Опрос DNS 18……Page 47
Этап 4. Разведка сети 23……Page 51
2 Сканирование 29……Page 58
Диапазонная проверка по ping 30……Page 59
Контрмеры: защита от диапазонной проверки по ping 34……Page 63
Запросы ICMP 37……Page 66
Сканирование портов 38……Page 67
Обнаружение операционной системы 50……Page 79
Идентификация стека 51……Page 80
Контрмеры: защита от идентификации операционной системы 53……Page 82
Обзор автоматизированных средств исследования 54……Page 83
3 Перечень 57……Page 86
Windows NT 58……Page 87
Методы перечня в системах Novell 71……Page 100
Перечень элементов систем UNIX 76……Page 105
Часть II Взлом систем……Page 114
4 Взлом Windows 95/98 87……Page 116
Дистанционный захват Win Эх 88……Page 117
Взлом Win 9х с консоли 100……Page 129
5 Взлом Windows NT 107……Page 136
Получение права администратора 110……Page 139
Угадывание паролей в сети 111……Page 140
Контрмеры: защита паролей 116……Page 145
Удаленные методы: отказ в обслуживании и переполнение буфера 123……Page 152
Эскалация привилегий 124……Page 153
Взлом SAM 132……Page 161
Эксплуатация доверия 142……Page 171
Удаленный доступ и “черные ходы” 146……Page 175
Типичные “черные ходы” и защита от них 155……Page 184
Заметание следов 159……Page 188
6 Взлом Novell NetWare 163……Page 192
Подключение 164……Page 193
Создание перечня элементов базы данных BINDERY и деревьев 166……Page 195
Открыть незапертую дверь 171……Page 200
Создание перечня 173……Page 202
Определение блокировки вторжения 175……Page 204
Получение права ADMIN 177……Page 206
Уязвимость приложений 179……Page 208
Атака мистификацией (PANDORA) 181……Page 210
Действия, предпринимаемые после получения права администратора сервера 184……Page 213
Захват файлов NDS 185……Page 214
Лечение файла регистрации 191……Page 220
Дополнительные ресурсы 195……Page 224
7 UNIX 197……Page 226
Завоевание корня 198……Page 227
Удаленный и локальный доступ • 199……Page 228
Удаленный доступ 200……Page 229
Локальный доступ 223……Page 252
После завоевания корня 239……Page 268
Дополнительные ресурсы 246……Page 279
Часть III Взлом сетей……Page 280
8 Взлом коммутируемых соединений и виртуальных частных сетей 251……Page 251
Введение 252……Page 281
Рекогносцировка телефонных номеров 254……Page 283
Боевой прозвон 256……Page 285
Взлом виртуальных частных сетей 269……Page 298
Дополнительные ресурсы 272……Page 301
9 Сетевые устройства 273……Page 302
Исследование 274……Page 303
SNMP 279……Page 308
“Черный ход” 282……Page 311
Дополнительные методы взлома 285……Page 314
Коммутация и совместное использование 290……Page 319
Команды SNMP 293……Page 322
Мистификация RIP 294……Page 323
10 Брандмауэры 295……Page 324
Идентификация брандмауэра 296……Page 325
Сканирование сквозь брандмауэры 305……Page 334
Фильтрация пакетов 308……Page 337
Уязвимость программных прокси 311……Page 340
Уязвимость WinGate 313……Page 342
11 Атака отказа в обслуживании (DoS) 319……Page 348
Побудительные причины проведения атак DoS 320……Page 349
Типы атак DoS 321……Page 350
Общие атаки DoS 323……Page 352
Атаки DoS против UNIX и Windows NT 330……Page 359
Локальные атаки DoS • 332……Page 361
Часть IV Взлом программного обеспечения
……Page 364
12 Уязвимость систем удаленного управления 337……Page 366
Исследование программ удаленного управления 338……Page 367
Уязвимые места 340……Page 369
Контрмеры 343……Page 372
Наилучшая программа удаленного управления с точки зрения защиты системы 347……Page 376
13 Дополнительные методы взлома 351……Page 380
Перехват сеансов 352……Page 381
“Черные ходы” 355……Page 384
Файлы запуска 356……Page 385
Планирование заданий 357……Page 386
Контрмеры: защита удаленного управления 362……Page 391
Общие контрмеры: устранение “черных ходов” 366……Page 395
14 Взлом web-сайтов 371……Page 400
Кража информации в WEB 372……Page 401
Выявление общеизвестных уязвимых точек 375……Page 404
Неадекватные сценарии: атака подтверждения ввода 378……Page 407
Переполнение буфера 388……Page 417
Плохое проектирование в WEB 390……Page 419
Часть V
Приложения……Page 422
А Порты 395……Page 424
В Защита Windows 2000 399……Page 428
С Ресурсы и ссылки 415……Page 444
D Утилиты 423……Page 452
Е 14 основных уязвимых мест систем 429……Page 458
F Содержимое web-сайта этой книги 431……Page 460
Reviews
There are no reviews yet.