Локхарт Э.» Антихакинг в сети. Трюки.» Питер, 2005 год, 296 стр., ил., (19.6 МБ)
Книга расскажет как работает антихакинг в сети. Трюки — 100 профессиональных примеров. Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы.
В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.
Отрывок из книги:
При использовании Unix-систем и совместной работе с файлами в сети вы, скорее всего, применяете NFS. Однако при этом возникает множество проблем безопасности, касающихся не только отдельных реализаций, но и структуры самого протокола. Например, если пользователь может подставить ложный iР-ад-рес и смонтировать общий NFS-ресурс, предназначенный только для определенного компьютера, то он получит mot-доступ ко всем файлам, расположенным на этом ресурсе. Кроме того, NFS применяет секретные дескрипторы файлов, используемые при каждом файловом запросе. Поскольку NFS не шифрует свой трафик, то взломщик может довольно легко опознать дескрипторы. При правильном опознании он, по существу,’может получить полный root-доступ к удаленной файловой системе.
SFS (http://www.fe.net) (Self-certifying File System) устраняет все эти проблемы, применяя совершенно иную философию. NFS построена на принципе возможности (необходимости) доверия в сети. SFS с самого начала разрабатывалась с учетом предположения, что никто в сети не имеет доверия, пока он явно не подтвердит свою аутентичность. Для реализации этого принципа SFS использует открытые ключи как на клиентской, так и на серверной стороне.
Они используются для проверки идентичности серверов и клиентов, а также для управления доступом на серверной стороне. Один из приятных побочных эффектов столь сильного шифрования заключается в том, что SFS обеспечивает более четкий уровень контроля доступа, чем NFS. При использовании NFS существует ограничение на количество узлов, которые можно подключить или не подключить к данной файловой системе.
Для предоставления доступа к SFS-серверу пользователь должен создать пару ключей, а затем подтвердить их достоверность, зарегистрировавшись на SFS-сервере вручную. Компоновка SFS может потребовать много дискового пространства. Перед попыткой скомпоновать SFS убедитесь, что в файловой системе, где будет компилироваться SFS, имеется не менее 550 Мбайт свободного дискового пространства. Также необходимо убедиться в том, что у вас установлена GMP (http:// www.swox.com/gmp/) (GNU multiple precision) — библиотека математики с многократно увеличенной точностью. Перед компоновкой SFS для SFS-демона необходимо создать пользователя и группу. По умолчанию и группа и пользователь называются sfe. Если вы хотите изменить это имя, его необходимо указать в качестве параметра настроечного сценария.
Краткое содержание:
Об авторе 10
Вступление 13
Глава 1. Защита узла Unix 18
Глава 2. Безопасность узла Windows 63
Глава 3. Сетевая безопасность 82
Глава 4. Протоколирование 149
Глава 5. Наблюдение и выявление тенденций 171
Глава 6. Защита каналов 191
Глава 7. Обнаружение сетевого вторжения 234
Глава 8. Восстановление и ответные действия 280
Алфавитный указатель 293
Содержание
Почему книга называется «Антихакинг в сети. Трюки»? 13
Структура книги 14
Соглашения, используемые в этой книге 15
Использование материалов книги 16
Как связаться с автором 16
От издательства 17
Глава I.Защита узла Unix 18
Трюк№ 1. Защита точек монтирования 18
Трюк №2. Сканирование SUID-и SGID-программ 20
Трюк№3. Сканирование World-и Group-Writable-каталогов 22
Трюк № 4. Создание гибких иерархий разрешений с использованием ACL 22
Трюк № 5. Защита протоколов от посторонних 25
Трюк № 6. Делегирование роли администратора 27
Трюк № 7. Автоматизация проверки зашифрованной подписи 29
Трюк № 8. Проверка наличия «слушающих» служб 31
Трюк № 9. Предотвращение привязки службы к интерфейсу 34
Трюк № 10. Ограничение службы с помощью окружения «песочницы» 35
Трюк №11. Использование proftp с MySQL .38
Трюк № 12. Предотвращение атак, направленных на повреждение стека 41
Трюк № 13. Блокировка ядра с помощью grsecurlty 42
Трюк № 14. Ограничение приложений с помощью grsecurlty 46
Трюк № 15. Ограничение системных вызовов с помощью Systrace 49
Трюк № 16. Автоматизированное создание политики Systrace 52
Трюк № 17. Управление доступом с помощью РАМ 54
Трюк№ 18. Среда ограниченной оболочки 58
Трюк № 19. Ограничение ресурсов пользователя и группы 60
Трюк № 20. Автоматизация обновления системы 61
Глава 2. Безопасность узла Windows 63
Трюк №21. Проверка серверов и используемых обновлений. .63
Трюк № 22. Получение списка открытых файлов и владеющих ими процессов 68
Трюк №23. Список запущенных служб и открытых портов 70
Трюк № 24. Включение аудита 71
Трюк №25. Защита журналов событий 73
Трюк №26. Изменение максимальных размеров файлов протоколов 73
Трюк №27. Отключение стандартных общих ресурсов 75
Трюк № 28. Зашифровывание папки Temp 76
Трюк № 29. Очистка файла подкачки при отключении 77
Трюк № 30. Ограничение доступа пользователя к приложениям 79
Глава 3. Сетевая безопасность 82
Трюк №31 . Обнаружение ARP-спуфинга 82
Трюк №32. Создайте статическую ARP-таблицу 85
Трюк № 33. Межсетевой экран Netfilter 86
Трюк №34. Межсетевой экран PaoketFilter ОС OpenBSD 90
Трюк № 35. Создание шлюза с проверкой полномочий 96
Трюк №36. Межсетевой экран в Windows .98
Трюк № 37. Держите сеть изолированной 102
Трюк № 38. Проверьте ваш межсетевой экран 103
Трюк № 39. МАС-фильтрация с помощью Netfilter 105
Трюк №40. Блокировка «снятия отпечатков пальцев» ОС 107
Трюк №41. Обман программ удаленного определения ОС 109
Трюк №42. Ведите учет объектов сети 113
Трюк №43. Проверка надежности сети 115
Трюк №44. Синхронизация серверных часов 121
Трюк № 45. Создание собственного сертификата полномочий 123
Трюк№46. Распространение СА среди клиентов 126
Трюк №47. Шифрование IMAP и POP с помощью SSL 127
Трюк №48. Настройка SMTP с TLS 129
Трюк № 49. Удаленное обнаружение Ethernet-анализатора 132
Трюк №50. Установка Apache с S3L и suEXEC 136
Трюк №51. Защитите BIND 140
Трюк № 52. Безопасность MySQL 142
Трюк № 53. SFS в Unix 145
Глава 4. Протоколирование 149
Трюк № 54. Запуск централизованного syslog-сервера 149
Трюк № 55. Управление syslog 151
Трюк № 56. Интеграция Windows в инфраструктуру syslog 153
Трюк № 57. Автоматическое обобщение протоколов 159
Трюк №58. Автоматическое наблюдение за протоколами 161
Трюк № 59. Обобщение протоколов с удаленных сайтов 163
Трюк №60. Протоколирование деятельности пользователя за счет учета процессов. .168
Глава 5. Наблюдение и выявление тенденций. 171
Трюк №61. Наблюдение за работоспособностью 172
Трюк №62. Графическое изображение тенденций. 179
Трюк №63. Использование ntop для получения статистики работы сети
в реальном масштабе времени 181
Трюк №64. Аудит сетевого трафика 183
Трюк № 65. Накопление статистики с помощью правил межсетевого экрана 186
Трюк № 66. Удаленный анализ 187
Глава 6.Защита каналов 191
Трюк №67. Настройка IPsec в ОС Linux 191
Трюк №68. Настройка IPsec в ОС FreeBSD 194
Трюк №69. Настройка IPsec в ОС OpenBSD 197
Трюк № 70. Организация канала РРТР 199
Трюк №71. Адаптивное шифрование с помощью FreeS/WAN 203
Трюк №72. Перенаправление и шифрование трафика с помощью SSH 204
Трюк № 73. Быстрая регистрация в системе с помощью ключей SSH-клиента 206
Трюк № 74. Squid-прокси по SSH 208
Трюк №75. Использование SSH в качестве SOCKS-прокси 210
Трюк №76. Шифрование и создание канала для трафика с помощью SSL 213
Трюк № 77. Канальные соединения внутри HTTP 215
Трюк №78. Создание канала с помощью VTun и SSH 217
Трюк №79. Автоматический генератор vtund.conf 221
Трюк № 80. Создание кроссплатформенной VPN 226
Трюк №8 1 . Канал РРР 231
Глава 7.Обнаружение сетевого вторжения 234
Трюк № 82. Обнаружение вторжения с помощью Snort 234
Трюк № 83. Отслеживайте сигналы тревоги 238
Трюк № 84. Наблюдение в реальном режиме времени 241
Трюк № 85. Управление датчиками 247
Трюк № 86. Создание собственных правил Snort 253
Трюк № 87. Предотвращение и сдерживание вторжений с помощью Snortjnline .257
Трюк № 88. Автоматизированная динамическая фильтрация пакетов с помощью SnortSam 260
Трюк № 89. Обнаружение аномального поведения 263
Трюк № 90. Автоматическое обновление правил Snort 264
Трюк №91 . Создайте сеть распределенных датчиков-невидимок 265
Трюк № 92. Использование Snort в высокопроизводительной среде с Barnyard 267
Трюк № 93. Обнаружение и предотвращение вторжений в web-приложения 269
Трюк № 94. Имитация сети с уязвимыми узлами 274
Трюк № 95. Запись деятельности «приманки» 277
Глава 8. Восстановление и ответные действия 280
Трюк № 96. Образ смонтированной файловой системы 280
Трюк № 97. Проверка целостности файлов и поиск скомпрометированных файлов 282
Трюк №98. Поиск скомпрометированных пакетов с помощью RPM 286
Трюк № 99. Проверка наличия «набора суперпользователя» 288
Трюк № 100. Поиск владельца сети 290
Алфавитный указатель 293