«Техника сетевых атак»

Вид материалаКраткое содержание
Подобный материал:
1   ...   43   44   45   46   47   48   49   50   51
тиниграммами, от английского tiny – крошечный.

188 USASCII – от USA ASCII, т.е. символы алфавита США, исключая псевдографику и прочие национальные кодировки

189 soft.com/security/bulletins/MS99-033faq.asp

190 В большинстве случаев объем измеряется не в байтах, а в октетах (от octets). Поскольку один октет равен восьми битам, то обе единицы измерения численно равны между собой.

191 Стандарт не оговаривает пути достижения уникальности идентификатора, поэтому каждый волен реализовывать их по-своему.

192 Хотя в некоторых случаях, такая информация не соответствует действительности, попробуйте ей поверить

193 Сервер поприветствовал вас? Так поприветствуйте же и вы сервер!

194 HELO с одной буквой L

195 В дополнении к этому, администратор может разрешить рассылку писем с некоторых IP адресов, находящихся за пределами локальной подсети, возникнет такая необходимость

196 Совпадение с именем пользователя случайное

197 Шутка

198 В следующей сессии этот флаг сбрасывается. То есть он обозначает буквально следующее «сообщение получено в промежутке между двумя последними сессиями».

199 Правда, для этого нужно обладать правами удаленного запуска SendMail, - достаточно редкая на сегодняшний день экзотика.

200 То есть, на той же самой, где и установлен SendMail. Такое случается, когда скажем, Dima@mail.ru посылает письмо Tany@mail.ru

201 Смотри «банговый путь» в главе «История возникновения и эволюции UNIX», страница…

202 Зато был возможен несанкционированный доступ к ресурсам, но в то время это никого не волновало – SendMail или любой другой почтальон считался общедоступным сервисом.

203 Все POP3 серверы обязаны поддерживать авторизацию.

204 Точное значение зависит от настоек сервера и обычно колеблется от десятка минут до половины часа.

205 SMTP-соединение создается после рукопожатия, совершаемого командами HELO и может быть реализовано поверх любого транспортного соединения, например, TCP, UDP, X.25 или другого. Поэтому, существует возможность отправки почты в любую сеть с использованием протокола SMTP.

206 Вообще-то, немногим более одной, но это роли не играет

207 Да и не только на нем – подобная схема используется в подавляющем большинстве случаев

208 Актуально при использовании UUCP пересылки

209 К этому рекомендуется прибегать, например, во время зацикливания квитирующих сообщений доставки.

210 Что-то среднее между ICQ и IRC

211 И, вероятно, SendMail

212 Для этого вовсе не обязательно устанавливать UNIX на свой персональный компьютер, достаточно воспользоваться любым сервером, предоставляющим такой сервис.

213 А вот такую экзотику найти в сети уже сложнее

214 Или редко – в зависимости от надежности поставщика сетевых услуг

215 В некоторых случаях используется другой путь

216 Такую конфигурацию выгодно использовать для массовой рассылки писем.

217 Впрочем, немногие POP3 сервера написаны на Perl, – простота программирования оборачивается ухудшением производительности

218 Во время написания книги успела выйти и финальная версия Windows 2000, впрочем, еще не свободная от ошибок.

219 Например, бесконечным.

220 Не секрет, что некоторые анонимайзеры сохраняют IP адреса отправителей корреспонденции.

221 Да, так, собственно, и происходит – этот сервер ведет протоколы всех действий пользователя.

222 Как правило, для этого необходимо завести собственный сервер.

223 Конечно, это очень грубая подделка, но в качестве примера вполне сойдет

224 Адрес сервера входящей почты содержится в e-mail адресе, а адрес сервера исходящей почты можно узнать из заголовка сообщения – для этого Алиса должна отправить Еве хотя бы одно письмо

225 Читай – не должен быть известен злоумышленнику

226 Смотри том 2

227 Или относительных путей, ссылающихся на родительские каталоги

228 А может быть и более поздней, у автора не было возможности это проверить

229 Хм, а почему же не «Преграда для вирусов»?

230 Исходя из скорости 1 пароль в секунду

231 А что бы обратить внимание, надо как минимум изучить заголовок – почтовые клиенты не всегда уведомляют кому они отправляют письмо

232 От английского posting - посылка

233 То есть \r\n.\r\n

234 Тело сообщение от заголовка отделяется одной пустой строкой

235 Смотри том 2

236 Эдакой подопытной крыски с нежно-розовым хвостиком и словно нарисованным глазками-бусинками.

237 Наверное, не стоит объяснять как узнать IP адрес по имени хоста?

238 обратите внимание, что этот сервер бывает общедоступен лишь эпизодически

239 Что поделать, Украина….

240 А вот количество сообщений бесконечно. Поскольку скорость получения сообщений уступает скорости их создания, получить все сообщения сети невозможно.

241 Увы, это не грубое слово, а грубые нравы современной жизни…

242 Впрочем, политика Демоса в этом вопросе настолько изменчива, что к моменту выход книги в свет, сказанное, вероятнее всего, уже не будет соответствовать действительности

243 Впрочем, модератор конференции теоретически может успеть удалить наше сообщение.

244 В терминологии outlook express

245 Зачем засорять сетевой трафик?

246 Сказанное справедливо и для поля “Sender” (если оно присутствует)

247 А почему они были должны произойти?

248 Надежда Александровна, Вы уж извините, но кого-то все же пришлось выбирать…

249 Реклама, однако!

250 В это трудно поверить, но тогда в сети вандалов еще не было

251 Если выбирается нестандартный порт, то он указывается в ссылке, например, ссылка скрыта

252 Никакого приветствия (как это случалось ранее) сервер не выдает.

253 Подавляющее большинство HHTP-серверов не поддерживают версии HTTP ниже 1.0

254 Подробнее об этом рассказано в RFC-2068

255 Эта же ошибка распространялась и на остальные типы исполняемых файлов: «.ht», «.id», «.pl» и так далее.


256 Не обольщайтесь, дырку уже давно прикрыли

257 Или так: “GET /default.asp\”

258 Эта глава находится во втором томе настоящей книги

259 Доступ к серверу умышленно закрыт. Пожалуйста, выберите другой сервер.

260 Смотри файл ссылка скрыта

261 Доступ отвергнут, требуется аутентификация

262 Способы перехвата трафика будут рассмотрены позднее в одноименной главе, помещенной во второй том настоящей книге

263 Вот так и появляется миф о всемогуществе хакеров.

264 Метод base предписывает разделять имя пользователя и пароль знаком двоеточия

265 Точнее со снятием экспертных ограничений на криптоалгоритмы в США

266 «Соляные рудники» – так на жаргоне хакеров называются программисты, работающие над изматывающими, но бесперспективными проектами.

267 Для подобных преобразований пригодится приложение «Калькулятор», входящее в Windows

268 Internet Explorer до версии 5.x не поддерживает двоичной формы записи адреса

269 В том числе Internet Explorer и Netscape Navigator

270 Заметьте, 20990125196 не равно 3512368580!

271 Адресная строка, передаваемая методом GET, ограничена «всего» 30.612 байтами. Это ограничение одинаково для всех версий Internet Explorer и Netscape Navigator, потому что это максимальная длина строки, которую может вместить элемент интерфейса «окно редактирования», по крайней мере, в операционных системах Windows 9x\Windows NT 4.х.

272 Или установить собственный WEB-сервер на локальной машине

273 То есть восьмидесятый порт.

274 Впервые он появился в HTTP/1.1

275 Реализуемым разработчиками по желанию, то есть обычно не реализуемым

276 Если клиент использует Proxy-сервер, то поле REMOTE_ADDR будет содержать его IP адрес

278 Разумеется, при отсутствии ошибок реализации.

279 Приведен лишь фрагмент ответа сервера

280 Microsoft Active Server Pages (ASP) загружаются, вместо того что бы исполнятся, даже после того вы уставновили ASP исправление для IIS.


281 «Если четыре причины возможных неприятностей заранее устранены, то всегда найдется пятая» Четвертый закон Мерфи

282 Alias

283 На диске он находится под именем ссылка скрыта

284 Обычно на серверах устанавливается, по крайней мере, 64 мегабайта RAM, не говоря уже о виртуальной дисковой памяти.

285 Сиу (племя североамериканских индейцев и индеец этого племени) – словарь Лингво 5.0

286 Смотри диск file://SRC/siou

287 До сих пор реальна посылка шквала запросов на один и тот же сервер с разных IP адресов, используя подмену своего IP адреса (подробнее об этом будет рассказано в главе «Атака Митника»)

288 «SENDMAIL - Межсетевой почтовый роутер» Eric Allman. Перевод Плотникова Александра

289 Врут, конечно

290 Сосиски когда варятся, очевидно, пахнут.

291 Смотри книгу «Морфологическая астрономия» Ф. Цвиккии, 1957

292 Только посмотреть, руками не трогать!

293 Для той же цели можно воспользоваться готовой реализацией, содержащейся в файле “/SRC/ahadir.ru”

294 Если к моменту выхода книги, администратор не устранит брешь в защите

295 ECHO “*” выводит на экран ‘*’, а не содержимое директории.

296 Протокол сессии находится на диске под именем ссылка скрыта

297 Если в угловых скобках ничего не указывать, то чтение будет происходить из устройства стандартного ввода

298 На диске она находится в файле ссылка скрыта, а так же доспутна по адресу ссылка скрыта


299 Т.е. лицом, разместившим стороннюю программу на своем сервере

300 Где ‘x’ режим доступа равный ‘>’ или ‘<’.

301 А синтаксически манипулятор ничем не отличается от имени файла

302 Карточка может быть такой же виртуальной, как и сам магазин

303 Измененные строки выделены жирным шрифтом.

304 Браузер Internet Exploder поддерживает протокол ресурсов resource protocol, который позволяет загружать ресурсы из файла. Например: res://C:\WINNT\system32\shdoclc.dll/dnserror.php

305 Для жертвы локальным, а для злоумышленника – удаленным.

306 Т.е. в младших адресах

307 Порядок расположения буферов в оперативной памяти зависит от характера используемого компилятора. Например, Microsoft Visual C++ 6.0 разместит эти переменные в обратном порядке. Т.е. в данном случае к адресу возврата оказывается ближе user, а не pass.

308 Автор, набравшись наглости, рекомендует свой собственный трехтомник «Образ мышления IDA», посвященный технике дизассемблирования

309 На сайте разработчика ссылка скрыта находится бета-версия пригодная для экспериментов, описанных в этой главе

310 Ну, впрочем не обязательно именно на начало

311 Адрес 0x401018 указывает на первую команду, следующую инструкцией вызова функции Auth. Разумеется, такой выбор не единичен, и можно передать управление любой другой ветке программы.

312 Только для Windows 2000

313 Для упрощения листинга из файла buff.psw читается только один пароль, а имя пользователя игнорируется.

314 Ну разве что перебором паролей

315 Жирным шрифтом выделены аргументы функции.

316 С этими словами одна путаница… вообще-то слово не равно 16 битам, а разрядности процессора.

317 Относительные смещения отсчитываются от верхушки кадра стека (смотри комментарии к дизассемблированному листингу программы printf.bug.c в строке 0x401003)

318 Во избежание дублирования код, сравнивающий пароли, отстутствует

319 Кстати, а как себя поведет эта конструкция, встретившись со строкой нулевой длины?

320 Некоторые компиляторы умеют адресовать локальные переменные посредством регистра ESP и значение регистра EBP не сохраняют.

321 Так иногда программисты называют область памяти, возникающую между двумя соседними переменными, в результате выравнивая одной из них.

322 Не считая того, что далеко не каждая программа выделит в распоряжение злоумышленника сотню байт памяти

323 Шутка

324 А доступ к исполняющимся в данный момент файлам заблокирован

325 Хотя такие приложения есть и самое короткое из них состоит всего из одной команды: ret.

326 Падает производительность? Ну и пусть себе падает. Все равно разобраться, почему она падает, слишком сложная задача для рядового администратора, который просто-напросто перезапустит систему, когда обнаружит что «чего-то стала тормозить».

327 При условии, что программа запущена под управлением Windows 2000.

328 Sing Extend

329 Например, код вызова cmd.exe, приведенный в дополнении «Использование стека для вызова командного интерпретатора под Windows NT» не работает в тех случаях, когда значение регистра EDX окажется иным.

330 Например, компиляторы, защиты

331 Поскольку блокирует дальнейшее выполнение программы, т.е. «вешает» ее.

332 Именно двадцатый (т.е. 0x14 в шестнадцатеричной системе исчисления) по счету байт строки попадает в старший байт сохраненного адреса возврата

333 Для экономии места пришлось пойти на некоторые сокращения и опустить незначащие фрагменты. Полный протокол содержится в файле “/LOG/buff.demo.log”

334 Что, впрочем, маловероятно, поскольку завершающий строку ноль обычно записывается в старший байт адреса возврата, который равен нулю, а все данные, расположенные ниже (т.е. в старших адресах) остаются нетронутыми.

335 «Ошибка? Это не ошибка, это системная функция!»

336 Подробнее об этом рассказано в главе «Атака на Windows NT»

337 При условии, что скорости перебора у всех алгоритмов идентичны

338 Разумеется, оптимизированный по скорости, в ущерб размеру