Kniga-Online.club
» » » » Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Читать бесплатно Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК. Жанр: Программы издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

[163] Стоит заметить, даже старые версии UNIX ограничивают пароль восемью символами, различая при этом заглавные и строченые буквы!

[164] Ну куда же Microsoft без ошибок!

[165] А не абстрактных операций

[166] А можно послать ей письмо, содержащее Java-код, и, если почтовый клиент жертвы поддерживает отображение HTML-писем, то на требуемую ссылку злоумышленник сможет завести атакуемого самостоятельно

[167] В Windows 2000 это упущение уже исправлено

[168] Резервная копия хранится в упакованном виде

[169] Или их хеши

[170] Подробности в статье Q129457 базы знаний

[171] А по умолчанию они у него есть.

[172] Правда, в такой конфигурации Windows 2000 обгоняет по скорости Windows 98, которая просто не знает как ей распорядится с таким количеством оперативной памяти

[173] И находятся же такие горячие головы!

[174] Ну чем не коммунизм в чистом виде?

[175] Кроме сотни-другой игрушек

[176] По сравнению с Windows 95

[177] Сам запустил - сам и виноват!

[178] Каждый член этой последовательности получается циклическим сдвигом значения предыдущего на семь бит влево

[179] Ну почему не возможно? Возможно, но это выходит за рамки данной книги

[180] Подробнее об этом алгоритме можно прочитать http://www.rsa.com/rsalabs/newfaq/q87.html, но для понимания дальнейшего материала это совсем не обязательно

[181] Хорошая же защита, однако!

[182] А нулевое значение равносильно отсутствию пароля

[183] Но все равно очень и очень много!

[184] Или в электронной форме. Сути это (понятное дело!) не меняет

[185] Круглая скобка говорит «не включая последний элемент», т.е. [0x0,0xFF) равносильно 0x0…0xFE.

[186] Kluge - Устройство, программа или часть программы, которые теоретичски не должны работать, но почему-то работают. Словарь Лингво

[187] Такие пакеты называют тиниграммами, от английского tiny - крошечный.

[188] USASCII - от USA ASCII, т.е. символы алфавита США, исключая псевдографику и прочие национальные кодировки

[189] http://www.microsoft.com/security/bulletins/MS99-033faq.asp

[190] В большинстве случаев объем измеряется не в байтах, а в октетах (от octets). Поскольку один октет равен восьми битам, то обе единицы измерения численно равны между собой.

[191] Стандарт не оговаривает пути достижения уникальности идентификатора, поэтому каждый волен реализовывать их по-своему.

[192] Хотя в некоторых случаях, такая информация не соответствует действительности, попробуйте ей поверить

[193] Сервер поприветствовал вас? Так поприветствуйте же и вы сервер!

[194] HELO с одной буквой L

[195] В дополнении к этому, администратор может разрешить рассылку писем с некоторых IP адресов, находящихся за пределами локальной подсети, возникнет такая необходимость

[196] Совпадение с именем пользователя случайное

[197] Шутка

[198] В следующей сессии этот флаг сбрасывается. То есть он обозначает буквально следующее «сообщение получено в промежутке между двумя последними сессиями».

[199] Правда, для этого нужно обладать правами удаленного запуска SendMail, - достаточно редкая на сегодняшний день экзотика.

[200] То есть, на той же самой, где и установлен SendMail. Такое случается, когда скажем, [email protected] посылает письмо [email protected]

[201] Смотри «банговый путь» в главе «История возникновения и эволюции UNIX», страница…

[202] Зато был возможен несанкционированный доступ к ресурсам, но в то время это никого не волновало - SendMail или любой другой почтальон считался общедоступным сервисом.

[203] Все POP3 серверы обязаны поддерживать авторизацию.

[204] Точное значение зависит от настоек сервера и обычно колеблется от десятка минут до половины часа.

[205] SMTP-соединение создается после рукопожатия, совершаемого командами HELO и может быть реализовано поверх любого транспортного соединения, например, TCP, UDP, X.25 или другого. Поэтому, существует возможность отправки почты в любую сеть с использованием протокола SMTP.

[206] Вообще-то, немногим более одной, но это роли не играет

[207] Да и не только на нем - подобная схема используется в подавляющем большинстве случаев

[208] Актуально при использовании UUCP пересылки

[209] К этому рекомендуется прибегать, например, во время зацикливания квитирующих сообщений доставки.

[210] Что-то среднее между ICQ и IRC

[211] И, вероятно, SendMail

[212] Для этого вовсе не обязательно устанавливать UNIX на свой персональный компьютер, достаточно воспользоваться любым сервером, предоставляющим такой сервис.

[213] А вот такую экзотику найти в сети уже сложнее

[214] Или редко - в зависимости от надежности поставщика сетевых услуг

[215] В некоторых случаях используется другой путь

[216] Такую конфигурацию выгодно использовать для массовой рассылки писем.

[217] Впрочем, немногие POP3 сервера написаны на Perl, - простота программирования оборачивается ухудшением производительности

[218] Во время написания книги успела выйти и финальная версия Windows 2000, впрочем, еще не свободная от ошибок.

[219] Например, бесконечным.

[220] Не секрет, что некоторые анонимайзеры сохраняют IP адреса отправителей корреспонденции.

[221] Да, так, собственно, и происходит - этот сервер ведет протоколы всех действий пользователя.

[222] Как правило, для этого необходимо завести собственный сервер.

[223] Конечно, это очень грубая подделка, но в качестве примера вполне сойдет

[224] Адрес сервера входящей почты содержится в e-mail адресе, а адрес сервера исходящей почты можно узнать из заголовка сообщения - для этого Алиса должна отправить Еве хотя бы одно письмо

[225] Читай - не должен быть известен злоумышленнику

[226] Смотри том 2

[227] Или относительных путей, ссылающихся на родительские каталоги

[228] А может быть и более поздней, у автора не было возможности это проверить

[229] Хм, а почему же не «Преграда для вирусов»?

[230] Исходя из скорости 1 пароль в секунду

[231] А что бы обратить внимание, надо как минимум изучить заголовок - почтовые клиенты не всегда уведомляют кому они отправляют письмо

[232] От английского posting - посылка

[233] То есть rn.rn

[234] Тело сообщение от заголовка отделяется одной пустой строкой

[235] Смотри том 2

[236] Эдакой подопытной крыски с нежно-розовым хвостиком и словно нарисованным глазками-бусинками.

[237] Наверное, не стоит объяснять как узнать IP адрес по имени хоста?

[238] обратите внимание, что этот сервер бывает общедоступен лишь эпизодически

[239] Что поделать, Украина…

[240] А вот количество сообщений бесконечно. Поскольку скорость получения сообщений уступает скорости их создания, получить все сообщения сети невозможно.

[241] Увы, это не грубое слово, а грубые нравы современной жизни…

[242] Впрочем, политика Демоса в этом вопросе настолько изменчива, что к моменту выход книги в свет, сказанное, вероятнее всего, уже не будет соответствовать действительности

[243] Впрочем, модератор конференции теоретически может успеть удалить наше сообщение.

[244] В терминологии outlook express

[245] Зачем засорять сетевой трафик?

[246] Сказанное справедливо и для поля “Sender” (если оно присутствует)

[247] А почему они были должны произойти?

[248] Надежда Александровна, Вы уж извините, но кого-то все же пришлось выбирать…

[249] Реклама, однако!

[250] В это трудно поверить, но тогда в сети вандалов еще не было

[251] Если выбирается нестандартный порт, то он указывается в ссылке, например, http://www.rinet.ru:8080/~vit/

[252] Никакого приветствия (как это случалось ранее) сервер не выдает.

[253] Подавляющее большинство HHTP-серверов не поддерживают версии HTTP ниже 1.0

[254] Подробнее об этом рассказано в RFC-2068

[255] Эта же ошибка распространялась и на остальные типы исполняемых файлов: «.ht», «.id», «.pl» и так далее.

[256] Не обольщайтесь, дырку уже давно прикрыли

[257] Или так: “GET /default.asp”

[258] Эта глава находится во втором томе настоящей книги

[259] Доступ к серверу умышленно закрыт. Пожалуйста, выберите другой сервер.

[260] Смотри файл file://SRC/index_hack.htm

[261] Доступ отвергнут, требуется аутентификация

[262] Способы перехвата трафика будут рассмотрены позднее в одноименной главе, помещенной во второй том настоящей книге

Перейти на страницу:

Крис Касперский читать все книги автора по порядку

Крис Касперский - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


ТЕХНИКА СЕТЕВЫХ АТАК отзывы

Отзывы читателей о книге ТЕХНИКА СЕТЕВЫХ АТАК, автор: Крис Касперский. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*