Часто задаваемые вопросы

Часто задаваемые вопросы

Наиболее часто авторы книги отвечали на приведенные ниже вопросы. Вопросы интересны тем, что позволяют читателю лучше усвоить изложенный в главе материал и реализовать его на практике для обеспечения безопасности вычислительных систем. Если у читателя возникли вопросы по главе, зайдите на сайт www.syngress.com/solutions и щелкните мышкой на кнопке «Ask the Author».

Вопрос: Существуют ли какие-либо решения проблемы повторной синхронизации и появления команд на экране жертвы? Ответ: Несмотря на развитие в течение нескольких лет технологических средств, так или иначе относящихся к перечисленным вопросам, провести исследование в области методов перехвата довольно легко. Пока еще не было выпущено каких-либо инструментальных средств решения проблемы повторной синхронизации и появления команд на экране жертвы. Но автор, исходя из собственного исследования, проведенного во время написания этой главы, подозревает о существовании некоторых подходов к решению перечисленных проблем, основанных на объявлении размеров окон. По мере получения новых результатов в этой области и появления соответствующих инструментальных средств на сайте internettradecraft.com site будут указаны ссылки на первоисточники по этой теме.

Вопрос: Какие инструментальные средства доступны для создания программ перехвата?

Ответ: Основные компоненты программы перехвата сеанса – инструментарий, реализующий функции снифинга пакетов, их обработки и генерации необработанных пакетов. Разработчик должен определиться с логикой обработки, но некоторые из наиболее трудных вещей уже реализованы. Для реализации функций снифинга пакетов потребуется библиотека libpcap, которую можно найти на сайте tcpdump.org. Для генерации пакетов широко используется библиотека libnet, созданная packetfactory.net. Обе библиотеки имеют разумную степень независимости от платформы, они даже поддерживают порты Windows NT. Библиотеки можно найти по следующим адресам:

• www.tcpdump.org;

• www.packetfactory.net.

Вопрос: Какие еще инструментальные средства могут оказаться полезными при перехвате сеанса? Ответ: Вероятно, в начале списка должны оказаться программы, наиболее полно обеспечивающие возможности снифинга. Компоненты, входящие в состав программ Juggernaut и Hunt, хороши для быстрой черновой работы, но далеки от удовлетворения всех желаний. Внимательно ознакомьтесь с представленной в главе 10 этой книги информацией о снифинге. Вам потребуются любые инструментальные средства, какие только удастся найти, способные помочь изменить маршрут трафика, если основной инструментарий перехвата сеанса окажется неадекватным в этой области. Найденные инструментальные средства могут включать инструментарий работы с протоколом ARP, переадресации управляющих сообщений протокола ICMP или инструментарий спуфинга маршрутизирующих протоколов RIP/OSPF/BGP.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Могу ли я назвать себя хакером?Ответ: Существует два ответа на этот вопрос. Первый, созвучный мыслям многих: хочешь быть хакером – будь им. Второй: если вы называете себя хакером, то будьте готовы к широкому диапазону оценок вследствие


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Сколько усилий я должен приложить для применения рассмотренных законов безопасности к интересующей меня специфической системе?Ответ: Если вы исследуете систему для определения степени ее безопасности, то вполне можете использовать


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Может ли атака относиться к нескольким классам атак?Ответ: Да. Некоторые атаки могут быть отнесены к нескольким классам. Например, отказ в обслуживании, вызванный аварийным завершением сервиса в результате неверного ввода информации


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Существует ли команда dif для операционной системы Windows?Ответ: Да. Она может быть получена из дистрибутива Cygwin, распространяемого Cygnus Solutions.Вопрос: Всегда ли нужен протокол различий исправлений выявленных уязвимостей? Ответ: И да, и нет. Ряд


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Существуют ли криптографические алгоритмы, гарантирующие 100 %-ую безопасность?Ответ: Да, существуют. OTP (One Time Pad) – единственный алгоритм, гарантирующий абсолютную безопасность при безупречной реализации. Алгоритм OTP – это фактически шифр


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Стоит ли заботиться о проверке и фильтрации входных данных?Ответ: Все поступающие данные должны быть проверены и отфильтрованы. Никаких исключений. Не следует надеяться на то, что входные данные программы не содержат ошибок. Проверено на


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы На следующие часто задаваемые вопросы (FAQ) отвечали авторы данной книги. Они предназначены как для улучшения вашего понимания идей, представленных в данной главе, так и для помощи в реализации этих идей. Если у вас возникли вопросы по данной главе,


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Наиболее часто авторы книги отвечали на приведенные ниже вопросы. Вопросы интересны тем, что позволяют читателю лучше усвоить изложенный в главе материал и реализовать его на практике для обеспечения безопасности вычислительных систем. Если у


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Есть ли хорошие решения противодействия спуфингу?Ответ: Существуют решения, которые могут внести существенный вклад в предотвращение определенных типов спуфинга. Например, реализованный должным образом протокол SSH является хорошим


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Разве перечисленные методы не подразумевают обреченности любой попытки управления региональной сетью? Особенно это касается систем, которые пытаются предсказать местонахождение компьютера по его IP-адресу.Ответ: По большей части, да.


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Почему именно хакинг аппаратных средств?Ответ: Экспериментирование с хакингом аппаратных средств важно по ряду причин. Во-первых, хакинг аппаратных средств не столь широко распространен, как хакинг программных средств или сетей.


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Откуда произошел термин «компьютерный вирус»?Ответ: Самовоспроизводящиеся программы впервые появились в 60-х годах прошлого века. Однако термин «вирус» появился сравнительно недавно. Первым его использовал профессор Фред Коэн (Fred Cohen) в


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Сколько нужно систем обнаружения вторжения для повышения эффективности их работы?Ответ: Все сети различны, и поэтому необходимые для них уровни контроля различаются. Специфическая толерантность читателя к риску должна помочь ему


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Существует ли в Интернете ресурс, на котором были бы перечислены все коммерческие и свободно распространяемые инструментальные средства сканирования?Ответ: Хорошим, но немного устаревшим, является подготовленная Талискером (Talisker)


Часто задаваемые вопросы

Из книги автора

Часто задаваемые вопросы Вопрос: Как убедиться, что безопасность моей системы соответствует современным стандартам?Ответ: Лучше всего подписаться на рассылку Buqtraq, отправив пустое сообщение по адресу bugtraq-listserv@securityfocus.com. После подтверждения подписки вы начнете получать