Защита информации в Интернет


Защита информации в Интернет


Уязвимость UNIX
Локальный доступ
Поиск неправильно выбранных паролей
Процесс подбора пароля
Crack 5 0a
Контрмеры защита от взлома неправильно выбранных паролей
Локальное переполнение буфера
Контрмеры защита от локального переполнение буфера
Символьные ссылки
Контрмеры защита от взлома с использованием



Взлом с помощью дескриптора файла
Контрмеры защита от взлома с помощью дескриптора файла
Гонки на выживание
Проблемы обработки сигналов
Контрмеры защита от взлома с помощью сигналов
Манипуляции с файлами дампов
Контрмеры защита от взлома с помощью файлов дампов
Совместно используемые библиотеки
Контрмеры защита совместно используемых библиотек
Изъяны ядра

Контрмеры защита ядра
Неправильная настройка системы
Права доступа к файлам и каталогам
Файлы SUID
Контрмеры защита от взлома с использэванием SUIDфайлов
Общедоступные для записи файлы
Контрмеры защита общедоступных для записи файлов
Взлом командной оболочки
Взлом IFS
Контрмеры защита переменной IFS

Права root получены — что дальше?
Отмычки
Программы типа "троянский конь"
Контрмеры защита от "троянских коней"
Анализаторы сетевых пакетов
Что такое анализатор сетевых пакетов
Как работают анализаторы
Популярные анализаторы
Таблица 8 2 Популярныебесплатные
Контрмеры защита от анализаторов

Обнаружение анализаторов
Шифрование (SSH IPSec)
Очистка системных журналов
"Наборы отмычек" для модификации ядра
Контрмеры защита от средств модификации ядра
Восстановление системы после использования
Резюме
Таблица 8 3 Дополнительные ресурсы безопасности системы UNIX
Root в поисках сокровища
Краткий обзор

Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Подбор паролей
Защита от подбора паролей "в лоб"
Таблица 8 1 Бесплатные утилиты
Взлом с использованием данных
Взлом путем переполнения буфера
Контрмеры защита от атак с использованием
Практика безопасного кодирования

Тестирование и аудит каждой программы
Отключение неиспользуемых или потенциально опасных служб
Отключение режима поддержки выполнения стека
Взлом при отсутствии проверки ввода
Контрмеры
Интерактивный доступ к командной оболочке
Упрощенная архитектура демилитаризованной зоны
Операции в системе X
Реверсивный сеанс telnet и обратные каналы
Контрмеры защита от попыток создания обратных каналов

Часто используемые методы удаленного взлома
TFTP
Контрмеры защита TFTP
FTP
Контрмеры защита FTP
Sendmail
Контрмеры защита программы sendmail
Службы удаленного вызова процедур (RPC)
Окно xterm появившееся в результате
Контрмеры защита служб RFC

NFS
Контрмеры защита системы NFS
Проблемы защиты системы X
С помощью утилиты XWatchWin можно
Контрмеры защита системы X
Атаки на систему DNS
Контрмеры защита службы DNS
Содержание раздела