Глава 12 Прогулка хакера по сети
Глава 12
Прогулка хакера по сети
Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, — это то же самое, как просить механика починить двигатель, не открывая капот машины.
Маркус Ранум, основатель Network Flight Recorder
Представьте себе, что вы в составе совета директоров замечательной компании, входящей в список Fortune 500. (Неплохая мечта, не так ли?) Утром в понедельник вы зашли в любимое кафе и приступили к просмотру утренних газет, наслаждаясь первой на этой неделе чашкой ароматного кофе. Но подождите. Читая приятную заметку, предлагающую провести отпуск на французской Ривьере, вы видите броский заголовок: «Фирма из Fortune 500 разорена хакером!» Увы, это не какая-то другая фирма из Fortune 500, а именно ваша!
Статья сообщает, что ваша компания была вынуждена отключить свою интранет от внешнего доступа в попытке прекратить вредительство хакера в отношении продуктов нового ряда. Еще пять минут назад вы неторопливо подсчитывали в уме, сколько вам нужно продать ваших акций, чтобы обеспечить себе веселый отпуск. Теперь вам приходится думать о том, на сколько ваши акции упадут в цене (не сомневаясь в этом!) после того, как лидеры рынка закончат просматривать заголовки газет. Более того, вы опасаетесь, не были ли украдены или уничтожены программы для продуктов нового ряда. Переживет ли это компания? А может быть, вам придется провести этот отпуск, обновляя свое резюме?
Звучит немного неправдоподобно? Вовсе нет. Информационные системы непрерывно кто-то атакует. Вторгаются внутренние пользователи и внешние пользователи, вторгаются конкуренты, террористы — можно встретить кого угодно. Подобное же разнообразие наблюдается и в механизмах атак. В исследовании CSI в 2002 году было обнаружено, что целями атак могут быть «отказ от обслуживания», имитация законных пользователей (spoofing), информационное вредительство и кража информации. Компании подвергаются нападению со всех сторон: внешние нарушители, внутренние нарушители и несколько промежуточных типов нарушителей: бывшие консультанты, обиженные служащие и т. д.
Для вас занятно знакомиться со статистическими данными, потому что они всегда касаются проблем, возникающих в чужих сетях. Однако и ваша сеть уязвима ничуть не меньше. Если в вашей сети нет надлежащих механизмов предотвращения и обнаружения взлома и контроля систем, то вполне вероятно, что вы уже сейчас подвергаетесь атаке и не знаете об этом.
Я добавила к книге эту главу для того, чтобы показать, какому риску подвергается информация после того, как хакер вошел только в одну систему сети компании. В главе не говорится о том, как производится сам взлом компьютерных систем. К сожалению, уже существует более чем достаточно источников, из которых можно эту информацию получить. В главе показано, как хакер проходит по сети в поиске информации после того, как он уже зашел в сеть. Также показано, как он находит доступ к другим системам и как собирает пароли.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Совет 40: В обществе хакера
Совет 40: В обществе хакера Общественный Wi-Fi зачастую лучше мобильного интернета, поскольку обеспечивает более быстрый доступ в Cеть и, главное, бесплатен. Вот только этот канал связи, как правило, плохо защищен и не принадлежит вам лично, то есть его настройки неизвестны и
Рождение ХАКЕРА
Рождение ХАКЕРА I Я был некрасивым ребенком.Ну что тут скажешь? Надеюсь, что однажды в Голливуде снимут фильм о Linux, и тогда на главную роль, конечно, пригласят кого-то с внешностью Тома Круза, но в неголливудской версии все было не так.Поймите меня правильно. Я не хочу
5.2.4. Туннель глазами хакера
5.2.4. Туннель глазами хакера Хакеры могут использовать туннели для своих целей. Например, совсем недавно я подключился к Интернету по технологии ADSL (Asymmetric Digital Subscriber, асимметричная цифровая абонентская линия). В абонентскую плату входит всего 400 Мбайт трафика. Ну что такое
Глава 14 Советы хакера
Глава 14 Советы хакера В этой главе нам предстоит познакомиться с различными атаками и методами взлома, которые могут использовать злоумышленники. Чтобы защитить систему, вы должны знать, как в нее могут проникнуть, а чтобы взломать, нужно быть в курсе, как обороняться. Это
Кевин Митник, Уильям Саймон Призрак в Сети. Мемуары величайшего хакера
Кевин Митник, Уильям Саймон Призрак в Сети. Мемуары величайшего хакера Моей маме и бабушке К. Д. М. Аринн, Виктории и Дэвиду, Шелдону, Винсенту и Елене Роиз и в особенности Шарлотте У. Л.
Прогулка по проблеме
Прогулка по проблеме Читатель, стой! Так как понятие «Интернет» тесно связано с понятием «компьютер», я вынужден сделать некоторые допущения и только потом двигаться дальше.– Допущение первое. Я считаю, что вы хотя бы слегка знакомы с компьютером. Это вполне серьезно!
Прогулка по Сети: Браузер Internet Еxplorer
Прогулка по Сети: Браузер Internet Еxplorer «Для прогулки по дорожкам нужны клевые сапожки», – пела в далеких шестидесятых Нэнси Синатра. Для прогулки же по паутине нам сапожки не нужны, а вот специальная программа понадобится. Называется она «браузером», то есть, в переводе от
Прогулка по панелям инструментов
Прогулка по панелям инструментов Если вы знакомы с Word, Excel или PowerPoint, вероятно, и района с панелями инструментов в редакторе Visual Basic покажется вам вполне удобной, Если же нет. по этому поводу достаточно будет нескольких кратких комментариев.Редактор Visual Basic предлагает
Прогулка по потолку
Прогулка по потолку Этот трюк достаточно сложный и требует длительной подготовки. Но результат стоит того – вы сможете сфотографировать человека, гуляющего по потолку или сидящего на нем (рис. 7.3). Рис. 7.3. Сидеть на потолке – непростое занятиеИтак, вам понадобится
Firefox 4: прогулка по минному полю Крестников Евгений
Firefox 4: прогулка по минному полю Крестников Евгений Опубликовано 01 июля 2010 года Злые языки утверждают, что золотые дни Firefox миновали и его популярность идет на спад. Аналитики связывают этот факт с растущей долей Google Chrome на рынке браузеров. На самом
Прогулка с хакером
Прогулка с хакером Остальная часть этой главы покажет вам, что будет делать хакер после того, как он окажется в вашей сети. Это реальная расшифровка действительно произошедшего взлома. В данном случае эксперт по безопасности подвергшейся нападению компании обнаружил
Глава 7 BBS и FTN-сети
Глава 7 BBS и FTN-сети В этой главе описаны методы взлома BBS и FTN-сетей, как программные, так и «обманные». Представлен исходный текст программы-взломщика с комментариями. Подробно рассказано о «слабых местах» различных программ для BBS и FTN-сетей. Даются рекомендации по защите
Василий Щепетнёв: Прогулка под присмотром
Василий Щепетнёв: Прогулка под присмотром Десятки тысяч электронных глаз следят за москвичами, гуляют ли те по улицам, кормят ли голубей в скверах или соображают на троих в малоприспособленных для того местах. То, что ещё полвека назад считали чёрной утопией, страшилкой