«Техника сетевых атак»
СодержаниеФренк Херберт «Дюна»
Врезка «замечание»
Рисунок besm6.jpg
Врезка «замечание»
Врезка «мнение»
Интервью Вадима Антонова журналу Internet. Номер 14, «The Lord of Bugs»
Врезка «замечание»
Врезка «информация»
Практически никто не в состоянии успеть своевременно ознакомиться с морем поступающей информации, обрушивающейся со всех сторон
Кто такие хакеры?
Врезка «информация»
История же возникновения термина “
Поэтому, во избежание двусмысленности в этой книге термин “хакер” использоваться
Врезка «замечание»
2) уметь получать удовольствие, делая людям пакости
Давидов М.И.
Мифы и реальность хакерских атак
Сергей Лукьяненко «Фальшивые зеркала»
Врезка «замечание»
Врезка «информация»
Врезка «информация»
Психология хакера
Дж. Вейценбаум. «Возможности вычислительных машин и человеческий разум (от суждений к вычислениям)» (М. Радио и связь.1982.)
Врезка «замечание»
Врезка «замечание»
Предостережение молодому хакеру
Никакой человек не способен уменьшить его количество в мире. Он может несколько улучшить свою собственную судьбу, но всегда за с
Что такое Internet? (глава для начинающих)
Хакеры и Internet
Однако посылкой определенных сообщений можно добиться нарушения нормального функционирования сети или получить несанкционированн
Программу, установленную непосредственно на собственном компьютере, можно
Позже каждая из этих (и многих других) атак, будут тщательно рассмотрены и разобраны. Сейчас же важно понять
Протоколы как средство общения
Наивно было бы ожидать, от клиентских приложений умения поддерживать нестандартные команды. Все они действуют по стандартной, по
Пожалуй, начнем…
Пакеты – кванты информации
К сожалению, в результате ошибок реализации оказывается возможным воздействовать на узлы сети, особыми искажениями заголовка. На
Пакет это минимальная порция информации, которой протоколы обмениваются друг с другом. Он состоит из
Однако, при обсуждении протоколов TCP/IP технически правильно употреблять термин
Дерево протоколов
Таким образом, вводится понятие
Ниже всех находится так называемый сетевой уровень. В Internet он реализован двумя протоколами IP (Internet Protocol) и ICMP (In
Что такое порт?
Как взломать Internet (глава для самых начинающих)
Однако не стоит путать «взломщиков Internet» c, так называемыми
Среди неквалифицированных злоумышленников распространена следующая методика: терпеливо дожидаясь свежего эксплоита, они
Николай Васильевич Гоголь «Мертвые Души»
Введение в UNIX
Евгений Зуев
История возникновения и эволюции UNIX
Андрей Зубинский
Врезка «информация»
Врезка «исторический факт»
Врезка «исторический факт»
Рисунок guyswithitbd.gif (рисунок взят с сайта компании Intel)
Multiplexed Information & Computing Service
Врезка «замечание»
Fact: proc opions (main)
Uniplexed Information & Computing Service
Memory Management Unit
Врезка «замечание»
Врезка «замечание»
Владимир Анатольевич Петров, «Не так страшен черт, как его малюют»
Врезка «замечание»
Multipurpose Interactive timeSharing System
Врезка «замечание»
Врезка «для начинающих»
Врезка «мнение»
Вадим Маслов Русская Сеть: Истории
Врезка «реплика»
Давидов «Вся правда о ДЕМОС»
Рисунок freeBSD.gif Так выглядит логотип FreeBSD
Рисунок linux.gif Линус Торвальдс
Рисунок linux.bmp Так выглядит логотип LINUX
Врезка «мнение»
Кен Томпсон
Приписывается Хиппи
Как запускать UNIX приложения под Windows
Рисунок 041.bmp Так выглядит Midnight Commander, запушенный на эмуляторе UNIX в среде Windows 98
Рисунок 001.txt Создание эмулятором собственной таблицы файловых манипуляторов
Рисунок 003.txt Имитация эмулятором системного вызова fork
Рисунок 004.txt Имитация эмулятором механизма сообщений
Таблица 1 Различия наименования устройств в UNIX и MS-DOS
Рисунок 005.txt Создание эмулятором таблицы виртуальных имен, чувствительных к регистру
Рисунок UWIN.GIF Логотип эмулятора UWIN
Врезка «Системные требования UWIN»
Рисунок 048 Демонстрация наличия telnet-сервера в эмуляторе UWIN
Рисунок 049.bmp Эмулятор UWIN позволяет обращаться с реестром Windows точно так, как с файлом
Рисунок 042 Архитектура эмулятора UWIN
Рисунок 006.txt Разделяемая память UWIN-приложений
Рисунок cygwin.bmp Логотип CYGWIN
Мастер Дзен-суфи
Первые шаги с UNIX (глава для начинающих)
А Юникс - буквы все да черточки
Таблица 3 Имена исполняемых файлов некоторых популярных оболочек
Рисунок 008.txt Расшифровка файловых атрибутов
Change Mode
Рисунок 009.txt Директории в UNIX отличаются от файлов наличием атрибута ‘d’
Рисунок 054.bmp Внешний вид редактора vim – клона vi, запущенный в операционной системе Windows
Pid tt time command
Pid tt time command
Рисунок 055.bmp Демонстрация встроенной справочной системы man
Устройство конвейера и перенаправление ввода-вывода (глава для начинающих)
Рисунок 012.txt Схематическое изображения конвейера
Рисунок 013.txt Сравнение конвейеров в UNIX и MS-DOS. В MS-DOS конвейер больше похож на «бассейн», чем на «трубопровод»
Александр Некрасов
Удаленное выполнение программ (глава для начинающих)
Врезка «замечание»
Зан Олифан
Рисунок t26_1.jpg Модель взаимодействия telnet-клиента с telnet-сервером
Врезка «информация»
Рисунок 059 Параметры терминала telnet.exe
Рисунок 062 Вид курсора при установленном флаге «прямоугольный курсор»
Врезка «замечание»
Рисунок 060 Диалог «подключение»
Рисунок 061 Начало telnet-сессии с сервером
Что можно сделать с помощью Perl (глава для начинающих)
Ларри Уолл
Рисунок larry.gif Ларри Уолл
Врезка «информация»
Врезка «замечание»
Ларри Уолл
Аркадий Стругацкий, Борис Стругацкий "Страна багровых туч"
Атака на UNIX
John Warley “Press Enter”
Рисунок 14.txt Устройство файла /etc/passwd
Врезка «замечание»
Рисунок 015.txt Устройство файла теневых паролей
Врезка «информация»
Эви Немет (Evi Nemeth)
Врезка «история»
Кир Булычев “Тринадцать лет пути”
Безопасность UNIX
Врезка «замечание»
Врезка «замечание»
Врезка «замечание»
Жизнь уязвима, а вы пытаетесь сделать неуязвимой даже смерть. Хотите сохранить, спасти."
Windows NT
Введение в Microsoft
История возникновения и эволюции Windows
Врезка «замечание»
Рисунок 069. Так выглядела MS-DOS 1.0, распространяемая корпорацией IBM под названием PC-DOS 1.0
Главное, чего я боялся в те годы
Рисунок 067 MS-DOS 2.0 Врезка «информация»
Ос: ms-dos 2.0
Врезка «замечание»
Андрей Колесов «Время Windows NT закончилось, забудьте! Новые технологии становятся стандартными»
Врезка «замечание»
Ос: ms-dos 3.2
Рисунок topview_small Журнал PC Magazine, посвященный TopView-у
Рисунок novell dos Так выглядел дистрибьютив седьмой версии Novell DOS
Рисунок microsoftos2 OS/2 1.0
В конце концов стало ясно, что такое сотрудничество совершенно бесплодно
Рисунок 070 Так выглядел дистрибьютив Windows 3.0
Рисунок winnt256.gif Логотип Windows NT 4.0
Врезка «замечание»
Лоис Макмастер Буджолд Братья По Оружию
Атака на Windows NT
Врезка «вместо предисловия»
Server Message Block
Врезка «замечание»
Врезка «замечание»
John Warley. “Press Enter”
Security Account Manager
Рисунок 018.txt Алгоритм получения LM-хеша
Рисунок l0pntcrack.jpg Логотип программы L0phtCrack
Врезка «замечание»
Поэтому, реальное время, требуемое для нахождения пароля, в значительной мере определяется его наличием (отсутствием) в словаре,
Врезка «замечание»
Впрочем, весьма вероятно, что уже следующие версии переборщиков исправят свою ошибку и смогут корректно обрабатывать символ пере
Врезка «замечание»
Для перехвата трафика существует следующие штанные средства – Microsoft Network Monitor (работает в среде Windows), tcpdump (раб
Врезка «замечание»
Врезка «информация»
Врезка «информация»
Врезка «замечание»
Таким образом, подобная уязвимость не представляет больной опасности, но все же достаточно любопытна сама по себе.
Врезка «замечание»
Врезка «информация»
Именованные каналы
Врезка «замечание»
Стругацкие "Гадкие Лебеди"
Атака на Windows 95, Windows 98
То из пельменницы в меня стреляют
Врезка «замечание»
Для этого необходимо воспользоваться утилитой nbtstat.exe, поставляемой вместе с Windows.
Рисунок 071 Подключение сетевого диска
Врезка «замечание»
Протоколы Internet
Протоколы telnet и rlogin (глава для профессионалов)
Врезка «замечание»
Врезка «информация»
Подробнее о виртуальном терминале рассказано ниже, в конце этой главы.
Врезка «алгоритм Нагла»
Алгоритм Нагла используется в протоколах telnet и rlogin.
Дополнение. Обзор telnet клиентов
Врезка «замечание»
Атака на telnet и rlogin -сервера
Network Address Translation
Атака на telnet-клиента
Протокол POP3
Врезка «для начинающих»
Рисунок 008 Подключение к почтовому серверу
Рисунок 000 Приветствие сервера
User orion
User orion
Врезка «замечание»
User orion
Врезка «замечание»
Врезка «замечание»
Рисунок 006 Декодирование сообщения, переданного в формате MIME
Врезка «для начинающих»
За каждым соглашением закреплен определенный номер, так, например, POP3 протокол описывается в RFC-1081, RFC-1082, RFC-1225, RFC
Рисунок 007 Подключение к серверу mail.ru
Рисунок 004 Приглашение сервера mail.ru
Протокол SMTP
Врезка «информация»
Рисунок 009 Подключение к серверу mail.aport.ru
Врезка «замечание»
Врезка «для начинающих»
Врезка «для начинающих»
Врезка «замечание»
Протокол IMAP4
Врезка «замечание»
Врезка «Для начинающих»
Врезка «замечание»
Рисунок 010 Подключение к mail.softclub.net
Врезка «замечание»
1 Fetch (body[text] {16}
Дополнение. Почтовый сервер изнутри
Врезка «информация»
Рисунок SendMail.bmp Так выглядит логотип программы SendMail
Агент Доставки
Рисунок 028.fig Устройство и взаимодействие двух почтальонов SendMail
Агент Пересылки
Агент Пересылки
Врезка «замечание»
Врезка «для начинающих»
Рисунок 029 Аутентификация отправителя
Рисунок 30.gif Сканирование портов сервера mail.computerra.ru
Врезка «для начинающих»
Агент Пересылки
Агент Пересылки
Врезка «замечание»
Врезка «информация»
Дополнение. Анонимная рассылка корреспонденции
Врезка «для начинающих»
Врезка «для начинающих»
Рисунок 31 Демонстрация работы скрипта, посылающего письмо
Дополнение. Анонимное получение корреспонденции
Эрл Стенли Гарднер «дело об удачливом проигравшем»
Атака на почтовый сервер
Врезка «для начинающих»
Врезка «замечание»
Атака на почтового клиента
Врезка «замечание»
Протокол NNTP
Врезка «информация»
Врезка «информация»
Врезка «информация»
Network News Transport Protocol
Врезка «для начинающих»
Рисунок 012 Подключение к NNTP-серверу
201 news.rnd.runnet.ru InterNetNews NNRP server INN 2.2 21-Jan-1999 ready (no posting
Врезка «замечание»
Врезка «для начинающих»
Врезка «для начинающих»
На самом же деле, как будет показано в следующей главе «Атака на NNTP-сервер», в большинстве случаев это ограничение можно с лег
GROUP akr.internet
Врезка «замечание»
Врезка «замечание»
Большинство реализаций NNTP протокола поддерживают команду “HELP”, выводящую список доступных команд и иногда подробности исполь
Дополнение. Поиск общедоступных NNTP-серверов
Врезка «для начинающих»
Врезка «информация»
Рисунок 14 Результат работы News Hunter
Врезка «Информация»
Атака на NNTP-сервер.
Рисунок 16 Результат работы скрипта, создающего новое сообщение
Врезка «замечание»
Поэтому, некоторые ресурсы становятся доступными лишь с использованием иноземных Proxy-серверов или скриптов, расположенных в со
Врезка «информация»
Рисунок 017 Демонстрация отправки сообщения в конференцию с ведущим
Врезка «информация»
Врезка «замечание»
Врезка «информация»
Врезка «замечание»
Врезка «замечание»
Впрочем, RFC – не уголовный кодекс и придерживаться его никто не обязан, как часто и встречается на практике.
Врезка «информация»
Врезка «информация»
Протокол HTTP
Врезка «замечание»
В главах «Атака на WEB сервер» и «Атака на WEB клиента» будет показано, как и почему такая схема стала уязвима против атак.
Рисунок 18 Диалог «подключение»
Рисунок 19 Ответ сервера на запрос GET /~kpnc/
Врезка «замечание»
Таким образом URL=протокол://хост/URI:порт, где URI=Имя Файла?параметры&значение 1&значение 2, то есть, URI это часть URL.
Http/1.1 200 ok
Пишут, что...
Http/1.1 200 ok
Helo, Sailor!
Врезка «информация»
Your information has been added to our database.
Врезка «замечание»
Рисунок 20 Демонстрация удаленного выполнения программы
Рисунок 21 Так выглядит главная станица сервера после ее модификации
История о Забывчивости и Извращениях, или как маленький локальный Баг изменил ход дела
Рисунок 22 Microsoft Web Publishing поддерживает метод POST необходимый для «заливки» документов на сервер
Method Not Allowed
HTTP Error 403
HTTP Error 401
Врезка «информация»
Врезка «алгоритм кодировки base64»
Рисунок 23 Настойка Outlock Express для пересылки писем в кодировке Base64
Get / http/1.0
Врезка «замечание»
Рисунок 024 Передача параметров методом GET
Врезка «информация»
Врезка «информация»
Http/1.1 200 ok
Врезка «замечание»
Врезка «замечание»
Bad Request
Врезка «информация»
Дополнение. Протокол CGI
Врезка «замечание»
Врезка «замечание»
Впрочем, правила CGI не столь строги и достаточно прозрачны, поэтому временами можно забывать какой посредник обеспечивает обмен
Дополнение. Язык.php
Врезка «замечание»
Большая BBS, посвященная математикеtelnet://newton.dep.anl.gov (Имя пользователя “bbs”)
Атака на WEB-сервер.
Врезка «замечание»
Врезка «информация»
Врезка «информация»
Врезка «информация»
Врезка «информация»
Единственная проблема – угадать имена файлов. Учитывая, склонность разработчиков к осмысленным названиям, можно попробовать восп
Врезка «Информация»
Врезка «Информация»
”; print “IIS 4.0 Memory Leack
Врезка «информация»
Sioux Attack
Врезка «информация»
Рисунок apache.bmp Так выглядит логотип сервера Apache
Врезка «замечание»
Врезка «замечание»
Gateway_interface = cgi/1.1
Remote_addr = 195.161.41.233
Http/1.0 200 ok
Server_software =
Server_port = 80
Remote_addr = 195.161.41.242
Врезка «информация»
Врезка «Информация»
OPEN's Demo
Врезка «информация»
Врезка «замечание»
Врезка «информация»
Врезка «замечание»
VIRTUAL SHOP's "Hamburg"
VIRTUAL SHOPs 'Hamburg'
Wrong Card Number
Рисунок 025 Импровизированный виртуальный магазин
Рисунок 026 Просмотр содержимого странички в виде.php
Атака на HTTP-клиента
Врезка «информация»
Подробнее об этом можно прочитать в технической заметке ID: Q176697 “Security Patches for Internet Explorer“ Базы Знаний Microso
Врезка «замечание»
Рисунок 086 Доступ к содержимому локальных файлов с использованием IFRANE
Fake HotMail
Рисунок 087 Подделка сайта HotMail
Рисунок 088 Истинный адрес перехода при выделении ссылки с помощью клавиши
Рисунок 089 Выяснение подлинного адреса ссылки
Приложения Технология срыва стека
Эрл Стенли Гарднер “Кот привратника”
Рисунок 72 Реакция системы на переполнение буфера
Рисунок 073 Реакция операционной системы на подмену адреса возврата адресом функции Root
Рисунок 017.txt Расшифровка ответа программы
Рисунок 075 Реакция системы на использование спецификатора %s
Дополнение. Использование срыва стека для запуска командного интерпретатора под Windows NT
Рисунок 076 Выяснение адреса буфера
Рисунок 077 Демонстрация запуска командного интерпретатора
Дополнение. Шифровка кода
Дополнение. Поиск уязвимых программ.
Врезка «замечание»
Врезка «информация»
Рисунок 079 Информация, выдаваемая операционной системой Windows 2000 при возникновении исключительной ситуации
Как устроен генератор паролей?
Исходный текст NR.PL
I remember the good old days, when computers were mainframes, analysts were magicians, and programmers punched cards...
Дисплеи - это отдельная история - кубинские не работали, когда было жарко, советские, когда холодно...