Атака из Internet

         

Направления атак и типовые сценарии их осуществления в ОС UNIX

Введение

Направления атак и типовые сценарии их осуществления в ОС UNIX
Начало, или до червя
Червь

Стратегии, используемые вирусом
Отладочный режим в программе Sendmail
Ошибка в демоне Fingerd
Удаленное выполнение и подбор паролей
Удаленный командный интерпретатор и доверенные хосты
Маскировка действий вируса
Ошибки в коде вируса
Предотвращение повторного заражения

Использование эвристического подхода для определения целей
Неиспользуемые возможности вируса


Подробный анализ структуры и процедур вируса
Имена
Обработка аргументов командной строки
Процедура doit
Инициализация процедуры doit
Основной цикл процедуры doit
Процедуры подбора пароля
Фаза 0

Стратегия 1
Процедуры поиска удаленных машин
Порядок работы
Процедура ll.c - "абордажный крюк"
Подбор пароля

Типичные атаки
Атака с использованием анонимного ftp
Использование tftp
Проникновение в систему с помощью sendmail
Атаки на доверие
С использованием неправильного администрирования NFS
Проникновение в систему с помощью rsh
Использование службы NIS
Особенности безопасности X-window

Современная ситуация
Ошибка в демоне telnetd
Снова sendmail
Уязвимости в wu-ftpd
Последние новости: проникновение с помощью innd
Удаленное получение имени и пароля пользователя в Windows NT
Причины существования уязвимостей в UNIX-системах

Как же защитить свой хост
Средства автоматизированного контроля безопасности
Программа SATAN
Internet Scaner (ISS)
Заключение
Оценка безопасности Internet

Будет ли Internet защищенным?
Литература
"Атака через Internet"
Содержание

Содержание раздела