Kniga-Online.club
» » » » Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Читать бесплатно Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК. Жанр: Программы издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Назад 1 ... 97 98 99 100 101 Вперед
Перейти на страницу:

[262] Способы перехвата трафика будут рассмотрены позднее в одноименной главе, помещенной во второй том настоящей книге

[263] Вот так и появляется миф о всемогуществе хакеров.

[264] Метод base предписывает разделять имя пользователя и пароль знаком двоеточия

[265] Точнее со снятием экспертных ограничений на криптоалгоритмы в США

[266] «Соляные рудники» - так на жаргоне хакеров называются программисты, работающие над изматывающими, но бесперспективными проектами.

[267] Для подобных преобразований пригодится приложение «Калькулятор», входящее в Windows

[268] Internet Explorer до версии 5.x не поддерживает двоичной формы записи адреса

[269] В том числе Internet Explorer и Netscape Navigator

[270] Заметьте, 20990125196 не равно 3512368580!

[271] Адресная строка, передаваемая методом GET, ограничена «всего» 30.612 байтами. Это ограничение одинаково для всех версий Internet Explorer и Netscape Navigator, потому что это максимальная длина строки, которую может вместить элемент интерфейса «окно редактирования», по крайней мере, в операционных системах Windows 9xWindows NT 4.х.

[272] Или установить собственный WEB-сервер на локальной машине

[273] То есть восьмидесятый порт.

[274] Впервые он появился в HTTP/1.1

[275] Реализуемым разработчиками по желанию, то есть обычно не реализуемым

[276] Если клиент использует Proxy-сервер, то поле REMOTE_ADDR будет содержать его IP адрес

[277]file://SRC/test-cgi

[278] Разумеется, при отсутствии ошибок реализации.

[279] Приведен лишь фрагмент ответа сервера

[280] Microsoft Active Server Pages (ASP) загружаются, вместо того что бы исполнятся, даже после того вы уставновили ASP исправление для IIS.

[281] «Если четыре причины возможных неприятностей заранее устранены, то всегда найдется пятая» Четвертый закон Мерфи

[282] Alias

[283] На диске он находится под именем file://SRC/iis4_ml.pl

[284] Обычно на серверах устанавливается, по крайней мере, 64 мегабайта RAM, не говоря уже о виртуальной дисковой памяти.

[285] Сиу (племя североамериканских индейцев и индеец этого племени) - словарь Лингво 5.0

[286] Смотри диск file://SRC/siou

[287] До сих пор реальна посылка шквала запросов на один и тот же сервер с разных IP адресов, используя подмену своего IP адреса (подробнее об этом будет рассказано в главе «Атака Митника»)

[288] «SENDMAIL - Межсетевой почтовый роутер» Eric Allman. Перевод Плотникова Александра

[289] Врут, конечно

[290] Сосиски когда варятся, очевидно, пахнут.

[291] Смотри книгу «Морфологическая астрономия» Ф. Цвиккии, 1957

[292] Только посмотреть, руками не трогать!

[293] Для той же цели можно воспользоваться готовой реализацией, содержащейся в файле “/SRC/ahadir.ru”

[294] Если к моменту выхода книги, администратор не устранит брешь в защите

[295] ECHO “*” выводит на экран ‘*’, а не содержимое директории.

[296] Протокол сессии находится на диске под именем file://LOG/http_prot.log

[297] Если в угловых скобках ничего не указывать, то чтение будет происходить из устройства стандартного ввода

[298] На диске она находится в файле file://SRC/selmdfy.pl, а так же доспутна по адресу http://lightning.prohosting.com/~kpnc/cgi-bin/selmdfy.pl

[299] Т.е. лицом, разместившим стороннюю программу на своем сервере

[300] Где ‘x’ режим доступа равный ‘»’ или ‘«’.

[301] А синтаксически манипулятор ничем не отличается от имени файла

[302] Карточка может быть такой же виртуальной, как и сам магазин

[303] Измененные строки выделены жирным шрифтом.

[304] Браузер Internet Exploder поддерживает протокол ресурсов resource protocol, который позволяет загружать ресурсы из файла. Например: res://C:WINNTsystem32shdoclc.dll/dnserror.htm

[305] Для жертвы локальным, а для злоумышленника - удаленным.

[306] Т.е. в младших адресах

[307] Порядок расположения буферов в оперативной памяти зависит от характера используемого компилятора. Например, Microsoft Visual C++ 6.0 разместит эти переменные в обратном порядке. Т.е. в данном случае к адресу возврата оказывается ближе user, а не pass.

[308] Автор, набравшись наглости, рекомендует свой собственный трехтомник «Образ мышления IDA», посвященный технике дизассемблирования

[309] На сайте разработчика www.idapro.com находится бета-версия пригодная для экспериментов, описанных в этой главе

[310] Ну, впрочем не обязательно именно на начало

[311] Адрес 0x401018 указывает на первую команду, следующую инструкцией вызова функции Auth. Разумеется, такой выбор не единичен, и можно передать управление любой другой ветке программы.

[312] Только для Windows 2000

[313] Для упрощения листинга из файла buff.psw читается только один пароль, а имя пользователя игнорируется.

[314] Ну разве что перебором паролей

[315] Жирным шрифтом выделены аргументы функции.

[316] С этими словами одна путаница… вообще-то слово не равно 16 битам, а разрядности процессора.

[317] Относительные смещения отсчитываются от верхушки кадра стека (смотри комментарии к дизассемблированному листингу программы printf.bug.c в строке 0x401003)

[318] Во избежание дублирования код, сравнивающий пароли, отстутствует

[319] Кстати, а как себя поведет эта конструкция, встретившись со строкой нулевой длины?

[320] Некоторые компиляторы умеют адресовать локальные переменные посредством регистра ESP и значение регистра EBP не сохраняют.

[321] Так иногда программисты называют область памяти, возникающую между двумя соседними переменными, в результате выравнивая одной из них.

[322] Не считая того, что далеко не каждая программа выделит в распоряжение злоумышленника сотню байт памяти

[323] Шутка

[324] А доступ к исполняющимся в данный момент файлам заблокирован

[325] Хотя такие приложения есть и самое короткое из них состоит всего из одной команды: ret.

[326] Падает производительность? Ну и пусть себе падает. Все равно разобраться, почему она падает, слишком сложная задача для рядового администратора, который просто-напросто перезапустит систему, когда обнаружит что «чего-то стала тормозить».

[327] При условии, что программа запущена под управлением Windows 2000.

[328] Sing Extend

[329] Например, код вызова cmd.exe, приведенный в дополнении «Использование стека для вызова командного интерпретатора под Windows NT» не работает в тех случаях, когда значение регистра EDX окажется иным.

[330] Например, компиляторы, защиты

[331] Поскольку блокирует дальнейшее выполнение программы, т.е. «вешает» ее.

[332] Именно двадцатый (т.е. 0x14 в шестнадцатеричной системе исчисления) по счету байт строки попадает в старший байт сохраненного адреса возврата

[333] Для экономии места пришлось пойти на некоторые сокращения и опустить незначащие фрагменты. Полный протокол содержится в файле “/LOG/buff.demo.log”

[334] Что, впрочем, маловероятно, поскольку завершающий строку ноль обычно записывается в старший байт адреса возврата, который равен нулю, а все данные, расположенные ниже (т.е. в старших адресах) остаются нетронутыми.

[335] «Ошибка? Это не ошибка, это системная функция!»

[336] Подробнее об этом рассказано в главе «Атака на Windows NT»

[337] При условии, что скорости перебора у всех алгоритмов идентичны

[338] Разумеется, оптимизированный по скорости, в ущерб размеру

Назад 1 ... 97 98 99 100 101 Вперед
Перейти на страницу:

Крис Касперский читать все книги автора по порядку

Крис Касперский - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


ТЕХНИКА СЕТЕВЫХ АТАК отзывы

Отзывы читателей о книге ТЕХНИКА СЕТЕВЫХ АТАК, автор: Крис Касперский. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*