Атака из Internet

         

Удаленные атаки на распределенные вычислительные системы

Перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности
Специализированный Центр Защиты

Вместо введения
Немного истории
Удаленные атаки на распределенные вычислительные системы
Удаленные атаки на хосты Internet
Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
Принципы создания защищенных систем связи в распределенных вычислительных системах
Как защититься от удаленных атак в сети Internet?

Удаленные атаки на телекоммуникационные службы
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
Всемогущество хакеров
Безопасны ли ваши деньги?

Firewall как панацея от всех угроз
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
Хронология ARPANET - INTERNET
Протоколы
Адресация в Internet

Служба имен доменов Internet
Нарушения безопасности сети
Что дальше?
Классификация удаленных атак на распределенные вычислительные системы

По характеру воздействия
По цели воздействия
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом
По расположению субъекта атаки относительно атакуемого объекта
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Понятие типовой удаленной атаки
Анализ сетевого трафика
Подмена доверенного объекта или субъекта распределенной ВС

Ложный объект распределенной ВС
Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута
Внедрение в распределенную ВС
Использование ложного объекта для организации удаленной атаки на распределенную ВС
Селекция потока информации и сохранение ее на ложном объекте РВС
Модификация информации
Подмена информации
Отказ в обслуживании

Анализ сетевого трафика сети Internet
Ложный ARP-сервер в сети Internet
Ложный DNS-сервер в сети Internet

Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
Внедрение в сеть Internet ложного
Внедрение в сеть Internet ложного
Навязывание хосту ложного маршрута

Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
Математическое предсказание начального
Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер

Нарушение работоспособности хоста

Мифические удаленные атаки в сети Internet
IP-фрагментация как способ проникновения через Firewall
Превышение максимально возможного размера IP-пакета или "Ping Death"
Причины успеха удаленных атак на распределенные ВС

Отсутствие выделенного канала связи между объектами РВС
Недостаточная идентификация и аутентификация объектов и субъектов РВС
Взаимодействие объектов без установления виртуального канала
Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
Отсутствие контроля за виртуальными каналами связи между объектами РВС
Отсутствие в РВС возможности контроля за маршрутом сообщений
Отсутствие в РВС полной информации о ее объектах
Отсутствие в РВС криптозащиты сообщений
Причины успеха удаленных атак на сеть Internet

Отсутствие выделенного канала связи между объектами сети Internet
Недостаточная идентификация и аутентификация объектов и субъектов сети Internet
Взаимодействие в сети Internet объектов без установления виртуального канала
Использование нестойких алгоритмов идентификации объектов при создании виртуального TCP-соединения
Невозможность контроля за виртуальными каналами связи между объектами сети Internet
Отсутствие в Internet возможности контроля за маршрутом сообщений
Отсутствие в Internet полной информации
Отсутствие в базовых протоколах Internet криптозащиты сообщений
Выделенный канал связи между объектами распределенной ВС

Виртуальный канал как средство
Контроль за маршрутом сообщения в распределенной ВС
Контроль за виртуальными соединениями в распределенной ВС
Проектирование распределенной
Административные методы защиты от удаленных атак в сети Internet

Как защититься от анализа сетевого трафика?
Как защититься от ложного ARP-сервера?
Как защититься от ложного DNS-сервера?
Как администратору сети защититься от ложного DNS-сервера?
Как администратору DNS-сервера защититься от ложного DNS-сервера?
Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
Как защититься от отказа в обслуживании?
Как защититься от подмены одной
Программно-аппаратные методы защиты от удаленных атак в сети Internet
Методика Firewall как основное

Многоуровневая фильтрация сетевого трафика.
Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте.
Создание приватных сетей (Private
Программные методы защиты, применяемые в сети Internet
SKIP-технология и криптопротоколы
Сетевой монитор безопасности IP Alert-1

Направления атак и типовые сценарии их осуществления в ОС UNIX

Введение

Направления атак и типовые сценарии их осуществления в ОС UNIX
Начало, или до червя
Червь

Стратегии, используемые вирусом
Отладочный режим в программе Sendmail
Ошибка в демоне Fingerd
Удаленное выполнение и подбор паролей
Удаленный командный интерпретатор и доверенные хосты
Маскировка действий вируса
Ошибки в коде вируса
Предотвращение повторного заражения

Использование эвристического подхода для определения целей
Неиспользуемые возможности вируса
Подробный анализ структуры и процедур вируса
Имена
Обработка аргументов командной строки
Процедура doit
Инициализация процедуры doit
Основной цикл процедуры doit
Процедуры подбора пароля
Фаза 0

Стратегия 1
Стратегия 2
Стратегия 3
Процедуры поиска удаленных машин
Порядок работы
Процедура ll.c - "абордажный крюк"
Подбор пароля

Типичные атаки
Атака с использованием анонимного ftp
Использование tftp
Проникновение в систему с помощью sendmail
Атаки на доверие
С использованием неправильного администрирования NFS
Проникновение в систему с помощью rsh
Использование службы NIS
Особенности безопасности X-window

Современная ситуация
Ошибка в демоне telnetd
Снова sendmail
Уязвимости в wu-ftpd
Последние новости: проникновение с помощью innd
Удаленное получение имени и пароля пользователя в Windows NT
Причины существования уязвимостей в UNIX-системах

Как же защитить свой хост
Средства автоматизированного контроля безопасности
Программа SATAN
Internet Scaner (ISS)
Заключение
Оценка безопасности Internet

Будет ли Internet защищенным?
Литература
"Атака через Internet"
Содержание

Содержание раздела