Kniga-Online.club
» » » » Коллектив авторов - Защита от хакеров корпоративных сетей

Коллектив авторов - Защита от хакеров корпоративных сетей

Читать бесплатно Коллектив авторов - Защита от хакеров корпоративных сетей. Жанр: Прочая околокомпьютерная литература издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

– копирование файла на удаленный хост scp file [email protected]:/patk,

– копирование файла при помощи переадресации локального порта scp -о "HostKeyAlias backend_hosf -о «Port 2022» file [email protected] backend_host:/tmp.

· При помощи программы rsync можно инкрементным способом (и эффективно) обновить внутреннее содержимое дерева директорий даже через туннель HTTP:

– синхронизация файла с файлом удаленого хоста (обновление только того, что необходимо) rsync -е ssh file [email protected]:/path/file;

– определение SSH1 для программы rsync rsync -е «ssh -1» file [email protected]:/path/file;

– работа с программой rsync через туннель HTTP:

– запуск серверной части программы HTTPTunnel hts 10080 -F 127.0.0.1:22;

– запуск клиентской части программы HTTPTunnel htc -F 10022 -Р proxy_host:8888 host:10080;

– работа программы rsync с внутренним содержимым директории при помощи файла rsync -v -r -e “ssh -o HostKeyAl ias=host path [email protected]:/path.

· Можно по сети записать данные на компакт-диски, локально запустив программу mkisofs и направляя по каналу ее вывод удаленному приложению cdrecord?

– непосредственная запись данных на CD с использованием протокола SSH mkisofs -JR path/ | ssh [email protected]_host “cdrecord dev=scsi_id speed=# -”;

– запись данных на CD с использованием протокола SSH после кэширования данных на удаленном хосте mkisofs -JR path/ | ssh [email protected] “cat > /tmp/burn.iso && cdrecord dev=scsi_id speed=# /tmp/burn.iso && rm /tmp/burn.iso”.

Можно, используя программы SHOUTcast, inetd или mpg123, непосредственно передавать музыку в формате зашифрованного или незашифрованного потока аудиоданных аудиосистеме через сеть:

Переадресация всех данных в формате MP3, посланных MP3 декодеру удаленного сервера на localhost:18001 ssh -L18001:127.0.0.1:18001 [email protected] “nc -l -p 18001 -e ./plaympg.sh” (plaympg.sh contents: #!/bin/sh -c “echo OK; exec mpg123 -).

Часто задаваемые вопросы

Вопрос: Разве перечисленные методы не подразумевают обреченности любой попытки управления региональной сетью? Особенно это касается систем, которые пытаются предсказать местонахождение компьютера по его IP-адресу.

Ответ: По большей части, да. Рассмотренные в этой главе методы не являются чем-то принципиально новым. В течение многих лет то там, то здесь использовалась описанная разновидность прыжков от одного модуля доступа прокси к другому. Без них никакой реальный доступ в Интернет был бы невозможен. Вероятно, средний человек не владеет техникой, которая заставила бы автора краснеть за описанные в этой главе искусственные приемы. Практика – мать изобретений, критерий истины и т. д. Но имейте в виду, что анализ трафика – мощное оружие. Не очень-то гармоничны соединения, которые открываются в одном направлении, а затем завершаются посылкой огромного числа своих данных в другом. Даже системы, которые используют рикошет данных от промежуточных хостов, не настолько уж безучастны к управлению передаваемого через них потока данных. При отсутствии явной зависимости между содержимым данных, которые были получены где-то в средней точке и отправлены из нее конечному адресату, практически неизбежно есть временная корреляция между тем, когда данные достигают средней точки, и тем, когда некоторая эквивалентная им по размеру порция данных достигнет адресата. Это не что иное, как результат уменьшения времени ожидания без учета маскирующих шумовых помех.

Вопрос: У меня не работает переадресация порта. Как мне кажется, мое соединение по адресу http://www.host.com не является туннелем, хотя я установил туннель, шифрующий передаваемые по нему данные, на сайт www.host.com по порту 80, используя опцию L80:www.host.com:80. Почему? Ответ: Важно понять, что переадресация локального порта устанавливает в пространстве пользователя новое соответствие между компьютерами, которые способны соединиться между собой. Укажите своей операционной системе на необходимость подключиться к www.host.com, и она попытается выполнить ваше распоряжение правильно. Вам следует сообщить своей операционной системе об организации в пространстве пользователя обратной связи при помощи механизма продвижения данных, который в данном случае размещен по адресу 127.0.0.1, порт 80. Реализовать механизм продвижения данных можно или назначением вашему приложению альтернативного IP-адреса, или изменяя правила поиска имен в вашем хост-файле.

Вопрос: Ваши методы неправильны, неэлегантны и ужасны. Ответ: А автор никогда и не говорил, что они совершенны. Действительно, при их использовании присутствуют риски безопасности. Более того, у них есть и другие недостатки. Фактически автор соглашается с вышеприведенной оценкой своих методов. Их использование – это ошибочный путь построения сети, но неправильные сети уже спроектированы и работают на практике. В протоколах TCP/IP можно найти все виды ограничений, особенно на уровне маршрутизации. Вносимые в них по мере необходимости исправления, преследующие цель объединить различные структуры, уводят далеко в сторону. Можно даже сказать, что они достаточно неудачны. Туда нас завела элегантность… Она должна и вывести оттуда.

Глава 14 Хакинг аппаратных средств

В этой главе обсуждаются следующие темы:

• Основные сведения о хакинге аппаратных средств

• Вскрытие устройства: атаки на корпус устройства и его механическую часть

• Внутренний анализ устройства: атаки на электрическую схему

• Необходимый набор инструментов

• Пример: хакинг устройства идентификации DS1991 MultiKey iButton

• Пример: хакинг устройства NetStructure 7110 E-commerce Accelerator

· Резюме

· Конспект

· Часто задаваемые вопросы

Введение

Фраза «хакинг аппаратных средств» для разных людей может означать различные вещи. Для некоторых взлом аппаратных средств может быть связан с экспериментами с телефоном, подбором ключа блокировки или наладкой макета железнодорожной сети. В рассматриваемом в главе случае под хакингом аппаратных средств понимается модификация аппаратных средств или электронных устройств для выполнения первоначально не свойственных им функций. Это может быть как что-то типа простой замены программного обеспечения устройства, так и атака на сложные электрические цепи.

Только часть оборудования может стать кандидатом для хакинга аппаратных средств. Особенный интерес вызывают «карманные» компьютеры PDA, сотовые телефоны и аппаратные устройства идентификации типа защитных заглушек dongles (защитная заглушка dongle – аппаратное средство защиты программного обеспечения и данных от несанкционированного доступа), идентификационных карт (token cards), биометрических устройств и смарт-карт (смарт-карта (smart card) – пластмассовая плата, содержащая микропроцессор и рассчитанная на активное взаимодействие с терминалом, например кассовым аппаратом). Другими устройствами, представляющими интерес для хакинга, являются любые рассчитанные на работу в сетевой среде устройства со встроенными криптографическими функциями. Прежде всего это маршрутизаторы, коммутаторы, устройства организации виртуальных частных сетей VPN и криптографические акселераторы.

Глава посвящена хакингу аппаратных устройств с целью выявления слабых мест в системе их безопасности. Тем самым обсуждение на тему устройств обеспечения безопасности было ограничено рамками устройств, которые были спроектированы для хранения важной информации (как, например, криптографические компоненты или компоненты хранения секретных данных) или в которых при проектировании были заложены некоторые физические принципы обеспечения безопасности, затрудняющие их хакинг (как, например, эпоксидная герметизация).

Для хакинга аппаратных устройств требуется совершенно другой набор инструментальных средств: физические инструментальные средства. Эта глава описывает малозаметные тонкости процесса хакинга аппаратных средств, его инструментарий и другие приспособления, которые могут потребоваться при хакинге, а также несколько примеров из реальной жизни.

Основные сведения о хакинге аппаратных средств

В зависимости от целей исследователя ответ на вопрос «Что и как он будет исследовать?» может изменяться в очень широких пределах. Как правило, способы осуществления хакинга аппаратных средств определяются его целями:

• общий анализ устройства с целью выявления наличия у устройства слабых общеизвестных мест и определение возможных способов атаки на них;

• анализ внутренней схемы устройства без оставления очевидных следов вмешательства в него;

• поиск внутренних компонентов устройства или компонентов хранения его секретных данных;

• имитация устройства идентификации, обрабатывающего опознавательный признак;

Перейти на страницу:

Коллектив авторов читать все книги автора по порядку

Коллектив авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Защита от хакеров корпоративных сетей отзывы

Отзывы читателей о книге Защита от хакеров корпоративных сетей, автор: Коллектив авторов. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*