Направления атак и типовые сценарии их осуществления в ОС UNIX
ВведениеНаправления атак и типовые сценарии их осуществления в ОС UNIX
Начало, или до червя
Червь
Стратегии, используемые вирусом
Отладочный режим в программе Sendmail
Ошибка в демоне Fingerd
Удаленное выполнение и подбор паролей
Удаленный командный интерпретатор и доверенные хосты
Маскировка действий вируса
Ошибки в коде вируса
Предотвращение повторного заражения
Использование эвристического подхода для определения целей
Неиспользуемые возможности вируса
Подробный анализ структуры и процедур вируса
Имена
Обработка аргументов командной строки
Процедура doit
Инициализация процедуры doit
Основной цикл процедуры doit
Процедуры подбора пароля
Фаза 0
Стратегия 1
Стратегия 2
Стратегия 3
Процедуры поиска удаленных машин
Порядок работы
Процедура ll.c - "абордажный крюк"
Подбор пароля
Типичные атаки
Атака с использованием анонимного ftp
Использование tftp
Проникновение в систему с помощью sendmail
Атаки на доверие
С использованием неправильного администрирования NFS
Проникновение в систему с помощью rsh
Использование службы NIS
Особенности безопасности X-window
Современная ситуация
Ошибка в демоне telnetd
Снова sendmail
Уязвимости в wu-ftpd
Последние новости: проникновение с помощью innd
Удаленное получение имени и пароля пользователя в Windows NT
Причины существования уязвимостей в UNIX-системах
Как же защитить свой хост
Средства автоматизированного контроля безопасности
Программа SATAN
Internet Scaner (ISS)
Заключение
Оценка безопасности Internet
Будет ли Internet защищенным?
Литература
"Атака через Internet"
Содержание
Содержание раздела