Уязвимость удаленных соединений

Уязвимость удаленных соединений
Устраните утечку информации
Сканеры телефонных номеров
Аппаратные средства
Легализация деятельности
Стоимость телефонных переговоров

Программное обеспечение
Программа ToneLoc
Программа THCScan
Использование программы TLCFG
Утилита ToneLoc в процессе сканирования
Сканирование телефонных номеров с помощью утилиты THCScan
Программа PhoneSweep
Графический интерфейс утилиты
Утилита PhoneSweep позволяет легко настраивать график работы
Небольшой фрагмент отчета утилиты



Способы проникновения в систему через модем
Доморощенный способ примитивное написание сценариев
Легко доступный плод
Одинарная идентификация неофаниченное число попыток
Одинарная идентификация ограниченное число попыток
Двойная идентификация неограниченное число попыток
Двойная идентификация ограниченное число попыток
Заключительные замечания
Защита удаленных соединений
Хакинг удаленных внутренних телефонных сетей РВХ

Доступ к телефонной сети от компании Octel
Система РВХ от компании Williams
Система Meridian
Система ROLM PhoneMail
Система ATT Definity 75
Защита сети РВХ средствами АСЕсервера
Контрмеры против взлома систем РВХ
Прямой взлом систем голосовой почты
Таблица 9 1 Типичные пароли системы Voicemail
Резюме

Сетевые устройства

Сетевые устройства
Пароли на блюдечке dsniff
Контрмеры защита от dsniff

Анализ пакетов на коммутаторе сети
Перенаправление ARP
Контрмеры предотвращение перенаправленияАВР
Контрмеры защита трафика ЗММР
Ложные пакеты RIP
Резюме
Исследование
Обнаружение
Прослеживание маршрута с помощью traceroute
Контрмеры защита от прослеживания маршрута

Сканирование портов
Таблица 10 1 Стандартные TCP и
Утилита SuperScan позволяет задать
Контрмеры защита от идентификации типа ОС
Утечка информации в пакетах Cisco
Подобный изъян имеется во всех
Контрмеры защита маршрутизаторов Cisco от утечки информации
Инвентаризация и сбор маркеров Cisco
Служба finger и порты виртуальных терминалов 2001 4001 6001
Служба XRemote Cisco (9001)

Контрмеры защита от сбора информации об устройствах Cisco
SNMP
Маршрутизаторы Ascend
Контрмеры защита маршрутизаторов Ascend
Маршрутизаторы Bay
Контрмеры защита маршрутизаторов Bay
Контрмеры защита SNMP
Таблица 10 2 Используемые по умолчанию
"Потайные" ходы
Установленные по умолчанию учетные записи

Таблица 10 3 Стандартные пользовательские
Коммутаторы 3Com
Контрмеры защита встроенных учетных
Маршрутизаторы Bay
Контрмеры защита встроенных учетных
Пароли маршрутизаторов Cisco
Контрмеры защита маршрутизаторов Cisco
Устройства Webramp
Контрмеры защита устройств Webramp
Подключение к кабельному модему

Устранение изъянов
Устаревшая база данных MIB Cisco и Ascend
Программа IP Network Browser компании
Модуль Cisco Config Viewer позволяет
С использованием модуля Cisco
Контрмеры защита базы данных MIB
Обнаружение
Защита
Слабость алгоритмов шифрования паролей Cisco
Модуль расшифровки паролей Cisco компании SolarWinds

Программа Cisco Password Decryption
Контрмеры защита паролей Cisco
Получение файлов с помощью TRP
Конфигурационные файлы устройств компании Bay
Контрмеры защита конфигурационных файлов Вау
Множественный доступ и коммутация пакетов
Определение типа сети

Брандмауэры

Брандмауэры
Основные сведения
Идентификация брандмауэров
Прямое сканирование
Контрмеры защита от прямого сканирования
Обнаружение

Предотвращение
Отслеживание маршрута
Обнаружение
Предотвращение
Сбор маркеров
Контрмеры защита от сбора маркеров
Предотвращение
Дополнительное исследование брандмауэров
Простой способ получения данных с помощью утилиты nmар
Контрмеры против применения утилиты nmар

Обнаружение
Предотвращение
Идентификация портов
Контрмеры защита от идентификации портов
Обнаружение
Предотвращение
Война с брандмауэрами
Передача тестовых пакетов
Предотвращение
Утилита firewalk

Контрмеры защита от утилиты firewalk
Предотвращение
Сканирование с исходного порта
Контрмеры защита и сканирования
Фильтрация пакетов
Нестрогие списки ACL
Контрмеры против нестрогих списков ACL
Предотвращение
Обход брандмауэров Checkpoint
Контрмеры защита от обхода брандмауэров CheckPoint

Предотвращение
Туннелирование трафика ICMP и UDP
Контрмеры защита от туннелирования трафика ICMP и UDP
Предотвращение
Изъяны программных посредников
Имя узла localhost
Контрмеры защита от использования имени localhost
Предотвращение
Неавторизованный внешний доступ к программному посреднику
Контрмеры защита от неавторизованного

Предотвращение
Изъяны WinGate
Неавторизованный просмотр
Контрмеры защита от неавторизованного просмотра
Предотвращение
Контрмеры защита от неавторизованного
Предотвращение
Просмотр файлов
Контрмеры предотвращение просмотра файлов
Резюме

Атаки DoS

Атаки DoS
Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS

Перекрытие фрагментов пакетов IP
Контрмеры
Утечка памяти в Windows NT именованные каналы поверх RPC
Контрмеры предотвращение утечки памяти
Переполнение буфера в FTPсервере IIS
Контрмеры защита от переполнения буфера в RPсервере IIS
Атаки stream и raped
Контрмеры защита от атак stream и raped
Атака на сервер ColdFusion
Контрмеры

Распределенные атаки DoS
TFN
Контрмеры
Обнаружение
Предотвращение
Trinoo
Контрмеры защита от использования пакета Тrinоо
Обнаружение
Предотвращение
Stacheldraht

Контрмеры
Обнаружение
Предотвращение
TFN2K
Контрмеры
Обнаружение
Предотвращение
WinTrinoo
Контрмеры
Локальные атаки DoS

Терминальный сервер Windows NT и процесс proquota ехе
Контрмеры
Паника ядра
Контрмеры против паники ядра
Резюме
Причины использования атак DoS
Типы атак DoS
Насыщение полосы пропускания
Сценарий 1

Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Атака Smurf
Контрмеры защита от атак Smurf
Системы Solaris 2 6 2 5 1 2 5 2 4 и 2 3
Linux
FreeBSD
AIX

Все версии системы UNIX
Узлы под воздействием атак
Атака с помощью переполнения пакетами SYN
Соединение SYN
Контрмеры защита от атак с использованием пакетов SYN
Увеличение размера очереди на установку соединений
Уменьшение периода ожидания установки соединения
Использование пакетов обновления
Использование сетевых систем IDS
Атаки DNS

Контрмеры защита службыDNS

Изъяны средств удаленного управления

Изъяны средств удаленного управления
Remotely Anywhere

Remotely Possible/ControllT
Timbuktu
Virtual Network Computing (VNC)
Прямой подбор паролей VNC
Контрмеры защита от подбора паролей VNС
Перехват сетевого трафика
Контрмеры предотвращение перехвата сетевого трафика
Ненадежный метод хранения паролей VNC
Контрмеры против ненадежного хранения паролей VNС
Citrix

Резюме
Обзор программ удаленного управления
Таблица 13 1 Программное обеспечение
Соединение
Изъяны программ удаленного управления
Незашифрованные имена пользователей и пароли
В окне текстового редактора видно
Пароли шифруемые с помощью алгоритма подстановки
Раскрываемые пароли
Загрузка профилей Как только взломщикам

В программе pcAnywhere 8 0 по
Усиленные требования к паролям
Альтернативная аутентификация
Один из возможных способов повышения
Дополнительные возможности использования паролей
Выход из системы после завершении сеанса связи
Кодирование сообщений во время сеанса связи
Ограничение числа попыток регистрации
Учет неудачных попыток регистрации
Блокирование пользователей которым

Изменение порта прослушиваемого по умолчанию
Какой пакет является наилучшим с точки зрения безопасности
Index8
ReachOut

Расширенные методы

Расширенные методы
Захват сеанса
Juggernaut
Hunt
Контрмеры против захвата соединений
"Потайные ходы"
Создание фиктивных учетных записей
NT/2000
В диалоговом окне Internet Explorer

Контрмера не запускайте исполняемые
UNIX
Novell
Запланированные задания
Контрмеры защита от запланированных заданий
Удаленное управление
Netcat
В системном реестре NT4 установлено
Remote exe (NT)
Loki

Back Orifice и NetBus
Контрмеры защита против Back Orifice (и других программ)
Перенаправление портов реверсивный
Реверсивный сеанс telnet
Захват командной оболочки с помощью утилиты netcat
Запустив утилиту netcat на компьютере
Datapipe
Rinetd
Fpipe
Перенаправление портов

VNC
Взлом X Windows и других графических терминальных служб
Общие контрмеры против "потайных
Средства автоматизации
Ведение учета
Кто прослушивает порты
Удаление подозрительных процессов
Таблица 14 1 Номера портов используемые
Отслеживание изменений файловой системы
Таблица 1 4 2 Используемые пo

Загрузочный файл и параметры системного реестра
Аудит проверка учетных записей
Программы типа "троянский конь"
BoSniffer
ELiTeWrap
Библиотека FPWNCLNT DLL для Windows NT
Контрмеры
Разрушение системного окружения
"Наборы отмычек"
Контрмеры против "наборов отмычек"

Создание образа системного окружения
Таблица 14 3 Некоторые технологии
Контрмеры
Социальная инженерия
Необразованный пользователь и "справочный стол"
"Справочный стол" и растерянный пользователь
Контрмеры
Резюме

Уязвимость в WEB

Уязвимость в WEB
Воровство в Web
Последовательный просмотр страниц
Исходный код HTML может содержать
Упрощай!

Программа Tclepon для системы NT
Контрмеры против воровства в Web
Поиск известных изъянов
Сценарии автоматизации применяемые новичками
Phfscan c
Cgiscan c
Приложения автоматизации
Grinder
Программа Grinder может оказаться
SiteScan

Несоответствие сценариев требованиям
Изъян MDAC RDS IIS 4 0
"Анатомия" атаки
Контрмеры защита компонентов МDАС службы RDS
Изъяны CGI
Сценарии PHF
Контрмеры защита сценариев РНР
Предотвращение
Обнаружение
Изъяны CGI системы Irix

Контрмеры против использования изъянов CGI систем Irix
Testcgi
Уязвимость активных страниц сервера
Ошибка ASP связанная с интерпретацией точки
Контрмеры
Уязвимость ASP связанная с альтернативными потоками данных
Контрмеры
Изъяны showcode asp и codebrws asp
Контрмеры против использования изъянов в файлах АSР
Изъян webhits dll

Изъяны сервера ColdFusion
Контрмеры против использования изъянов сервера Cold Fusion
Переполнение буфера
Изъян РНР
Контрмеры против использования изъяновРНР
Изъян wwwcount cgi
Контрмеры против использования nsbflHawwwcount
Изъян iishack сервера IIS 4 0
Контрмеры против изъянов US 4 0
Изъян переполнения полей

Контрмеры
Плохое проектирование в Web
Использование скрытых дескрипторов
Контрмеры против использования скрытых дескрипторов
Вставки SSI
Меры предосторожности против использования SSI
Добавления к файлам
Контрмеры против использования добавлений к файлам
Резюме

Атаки на пользователей INTERNET

Атаки на пользователей INTERNET
Пароли на блюдечке dsniff
Контрмеры защита от dsniff
Атаки с использованием вложений

Взлом с использованием в качестве вложений файловоболочек
Контрмеры против использования файлов SHS
Сокрытие расширения вложения с помощью пробелов
Контрмеры против сокрытия имени присоединенного файла
Методы социальной инженерии помогающие
Меры предосторожности против трюков с вложением
Запись вложений на диск без участия пользователя
Перехват функции Save As программ Excel и PowerPoint
Меры предосторожности против записи
Вложения с принудительной загрузкой

Запись вложения в каталог TEMP с помощью дескриптора I FRAME
Контрмеры против использования дескрипторах FRAME
Уязвимость службы IRC
Взлом DCC
Контрмеры
Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак на пользователей Internet
Постоянно обновляйте антивирусные базы данных
Защита шлюзов
Резюме

Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Флаг "Safe for scripting" технологии ActiveX
Защита от использования флага "safe for scripting"
Активная загрузка файлов
Контрмеры
Таблица 16 1 Рекомендуемые параметры
Отключение элементов управления
С помощью команды Tools OptionsSecurity
Изъяны в системе защиты Java

Ошибки JVM броузера Netscape Communicator
Отключение Java в броузере Netscape
Отключите Java в Netscape Communicator
Изъян в механизме обеспечения безопасности Microsoft Java
Устранение ошибок в Internet Explorer
Brown Orifice и новые ошибки в Java
Контрмеры против Brown Orifice
Остерегайтесь монстра Cookie
Контрмеры
Обман SSL

Обход проверки сертификата SSL в Webброузере
Проверка сертификата SSL в броузере
Уязвимость почтовых приложений
Сто и один способ взлома электронной почты
Контрмеры против взлома электронной почты
Запуск произвольного кода с помощью электронной почты
Атаки с использованием элементов
Контрмеры
"Запуск" документов
Контрмеры задание пароля администратора Ассеss

Запуск файлов с помощью ненулевого
Контрмеры против использования ненулевого параметра CLSID
Переполнение буфера поля даты
Контрмеры против переполнения поля даты

Содержание раздела