Уязвимость удаленных соединений


Атаки на пользователей INTERNET


Атаки на пользователей INTERNET
Атаки на пользователей INTERNET До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что им...
Пароли на блюдечке dsniff
Пароли на блюдечке: dsniff Конечно, с помощью утилиты tcpdump можно без проблем определить тип используемой сети, однако что вы скажете о получении главных жемчужин компьютерного мира — паролей?...
Контрмеры защита от dsniff
Контрмеры: защита от dsniffТрадиционным способом защиты от перехвата незашифрованных паролей является переход от сетевой топологии Ethernet с множественным доступом к сети с коммутацией пакетов. О...
Атаки с использованием вложений
Атаки с использованием вложений Одной из наиболее удобных особенностей электронной почты является возможность вставки в сообщения файлов. Однако это удобство, позволяющее сэкономить время, имеет...
Взлом с использованием в качестве вложений файловоболочек
Взлом с использованием в качестве вложений файлов-оболочекМалоизвестным секретом системы Windows является то, что у файлов с расширением . SHS их реальное расширение по умолчанию скрыто в соответс...
Контрмеры против использования файлов SHS
Контрмеры против использования файлов. SHSНа Web-узле PCHelp приведены некоторые замечательные советы по снижению риска от применения наиболее опасных свойств файлов . SHS. В число этих рекомендац...
Сокрытие расширения вложения с помощью пробелов
Сокрытие расширения вложения с помощью пробелов18 мая 2000 года Волкер Вес (Volker Werth) поместил в списке рассылки Incidents сообщение, в котором говорилось об одном методе отправки вложений в п...
Контрмеры против сокрытия имени присоединенного файла
Контрмеры против сокрытия имени присоединенного файлаИз приведенного рисунка видно, что файл вложения не является документом Word. На это указывает и троеточие (...)• Если этих признаков недостат...
Методы социальной инженерии помогающие
Методы социальной инженерии, помогающие ввести пользователя в заблуждение и загрузить вложениеСоциальная инженерия — это действенный метод, помогающий убедить пользователя сохранить файл вложения...
Меры предосторожности против трюков с вложением
Меры предосторожности против трюков с вложениемКонтролируйте свои действия и не совершайте необдуманных поступков. Перед тем как запустить сохраненные на диске вложения, проверяйте их на наличие в...
Запись вложений на диск без участия пользователя
Запись вложений на диск без участия пользователя До сих пор речь шла о различных механизмах запуска файлов, которые можно обманным путем поместить на удаленный диск пользователя. Описанные выше в...
Перехват функции Save As программ Excel и PowerPoint
Перехват функции Save As программ Excel и PowerPointФокус, лежащий в основе этого взлома, был придуман Георгием Гунински, который остроумно воспользовался функцией SaveAs программ Excel и PowerPoi...
Меры предосторожности против записи
Меры предосторожности против записи файлов с помощью программ Excel и PowerPointСтоит ли повторять еще раз? Воспользуйтесь соответствующими модулями обновления, которые можно найти на Web-узле по...
Вложения с принудительной загрузкой
Вложения с принудительной загрузкойДля описанного на Web-узле http://4-ww.malware.com способа загрузки файла на диск пользователя без его разрешения на этом же узле было предложено название принуд...
Запись вложения в каталог TEMP с помощью дескриптора I FRAME
Запись вложения в каталог TEMP с помощью дескриптора I FRAMEДанный метод, который в 2000 году был опубликован Георгием в девятом номере его информационного бюллетеня , продемонстрировал дальновидн...
Контрмеры против использования дескрипторах FRAME
Контрмеры против использования дескрипторах FRAMEЕдинственной защитой против атак такого рода является осторожное обращение с элементами управления ActiveX, как упоминалось в разделе, посвященном...
Уязвимость службы IRC
Уязвимость службы IRC Internet Relay Chat (IRC) является одним из наиболее популярных приложений Internet. Эта программа привлекает пользователей не только тем, что они могут общаться в реальном в...
Взлом DCC
Взлом DCCИнтересная дискуссия по поводу описываемой в данном разделе атаки завязалась в списке рассылки Incidents на Web-узле http://www.securityfocus.com (обзор за 10-11 июля 2000 года, №2000-131...
Контрмеры
КонтрмерыК счастью, большинство клиентов IRC по умолчанию загружают файлы, передаваемые по DCC, в заданный пользователем каталог. После получения файла пользователь должен зайти в этот каталог и з...
Взлом Napster с помощью программы Wrapster
Взлом Napster с помощью программы Wrapster Хотя авторы и не считают, что приложения Napster и Wrapster в настоящее время представляют большую угрозу для безопасности, они полагают, что оба прогр...
Глобальные контрмеры против атак на пользователей Internet
Глобальные контрмеры против атак на пользователей Internet В этой главе приведено множество опасных атак на пользователей Internet. Многие из описанных приемов направлены на то. чтобы обманным пу...
Постоянно обновляйте антивирусные базы данных
Постоянно обновляйте антивирусные базы данных Конечно, такое средство защиты, как антивирусные программы, существует и повсеместно используется уже давно. Тот. кто не применяет их для обеспечения...
Защита шлюзов
Защита шлюзов Надежная стратегия защиты на уровне сети является наиболее эффективным способом защиты большого количества пользователей. В качестве средства для решения многих описанных в этой гла...
Резюме
Резюме После написания этой главы нам хотелось бы облегченно вздохнуть и снова на несколько лет окунуться в дальнейшие исследования методов хакинга пользователей Internet. На самом деле за рамкам...
Мобильный код со злым умыслом
Мобильный код со злым умыслом Появление мобильного кода стало важным событием в процессе развития Internet от статического набора документов до случайным образом генерируемой среды, которой она с...
Элементы ActiveX компании Microsoft
Элементы ActiveX компании Microsoft Элементы управления ActiveX являются результатом повторной попытки фирмы Microsoft разработать модель мобильного кода. Их часто описывают как приспособленную дл...
Флаг "Safe for scripting" технологии ActiveX
Флаг "Safe for scripting" технологии ActiveXЛетом 1999 года Георгий Гунински (Georgi Guninski) и Ричард М. Смит (Richard М. Smith) (и не только они) независимо обнаружили два различных и...
Защита от использования флага "safe for scripting"
Защита от использования флага "safe for scripting"Для защиты от этих серьезных изъянов пользователям Internet можно предложить три метода. Мы рекомендуем воспользоваться всеми тремя спос...
Активная загрузка файлов
Активная загрузка файловНезависимый исследователь проблем безопасности Хуан Карлос Гарсия Квартанго (Juan Carlos Garci'a Cuartango), внимание которого особенно привлекает броузер Internet Explorer...
Контрмеры
КонтрмерыКомпания Microsoft выпустила соответствующий модуль обновления, который можно найти по адресу http://www.microsoft.com/security (Bulletin MS00-42). В системе Windows 2000 защиту определен...
Таблица 16 1 Рекомендуемые параметры
Таблица 16.1. Рекомендуемые параметры безопасности зоны Internet( настройки уровня Custom Level нужно выполнять после того, как по умолчанию задан уровень безопасности High) Категория Имя пар...
Отключение элементов управления
Рисунок 16.1. Отключение элементов управления ActiveX с помощью аплета Internet Options панели управления позволит защитить систему от загрузки вредоносных элементов управления с враждебных Web-ст...
С помощью команды Tools >Options>Security
Рисунок 16.2. С помощью команды Tools >Options>Security пользователи Outlook найдут схожие (но все же различные) группы параметров, позволяющие защититься от атак, которые реализуются с помо...
Изъяны в системе защиты Java
Изъяны в системе защиты JavaВ 1990 году компания Sun Microsystems решила создать парадигму программирования, которая помогла бы решить многие проблемы разработки программ, стоящие перед их создате...
Ошибки JVM броузера Netscape Communicator
Ошибки JVM броузера Netscape CommunicatorВ апреле 1999 года сотрудник Марбургского университета (Германия) Карстен Зор (Karsten Sohr) обнаружил изъян важного компонента безопасности JVM броузера N...
Отключение Java в броузере Netscape
Отключение Java в броузере NetscapeОбновите текущую версию Netscape, или отключите Java, выполнив следующие действия (Рисунок 16.3). 1. В программе Communicator выберите команду Edit^Preferences...
Отключите Java в Netscape Communicator
Рисунок 16.3. Отключите Java в Netscape Communicator, чтобы защититься против опасных аплетов Java. Сценарии JavaScript представляют собой меньшую опасность, однако этот резким должен быть отключе...
Изъян в механизме обеспечения безопасности Microsoft Java
Изъян в механизме обеспечения безопасности Microsoft JavaВ броузере Internet Explorer вскоре была обнаружена аналогичная ошибка. Из-за недостатков реализации механизма обеспечения безопасности в J...
Устранение ошибок в Internet Explorer
Устранение ошибок в Internet ExplorerЧтобы узнать, уязвима ли используемая вами версия программы, введите в командной строке команду jview. Найдите номер сборки (последние четыре цифры номера верс...
Brown Orifice и новые ошибки в Java
Brown Orifice и новые ошибки в JavaЛетом 2000 года Дан Брумлев (Dan Brumleve) сообщил о двух выявленных изъянах. относящихся к реализации Java в Netscape Communicator. В частности, он установил, ч...
Контрмеры против Brown Orifice
Контрмеры против Brown OrificeКак обычно, единственный надежный способ защиты от опасных аплетов заключается в запрете использования Java в Web-броузере. Сделать это можно в броузере Netscape, как...
Остерегайтесь монстра Cookie
Остерегайтесь монстра Cookie Задумывались ли вы когда-нибудь о том, как на некоторых Web-узлах происходит персонификация посетителей? Это может выражаться, например, в запоминании содержимого &qu...
Перехват файлов cookie
Перехват файлов cookieСамый прямой способ заключается в перехвате файлов cookie при их передаче по сети. Затем перехваченные данные можно использовать при входе на соответствующий сервер. Такую за...
Контрмеры
КонтрмерыСледует остерегаться узлов, на которых файлы cookie применяются для аутентификации и хранения важных идентификационных данных. Одним из инструментов, помогающих в обеспечении защиты, явля...
Захват файлов cookie через URL
Захват файлов cookie через URLПредставим себе нечто ужасное: пользователи Internet Explorer щелкают на специально сконструированных гиперссылках и становятся потенциальными жертвами, рискуя, что и...
Контрмеры
КонтрмерыУстановите модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/ms00-033.asp. Можно воспользоваться также программой Cookie Pal или встроен...
Изъяны фреймов HTML в Internet Explorer
Изъяны фреймов HTML в Internet Explorer Малоизвестной особенностью броузера Internet Explorer является возможность использования доменной модели обеспечения безопасности ("cross-domain secur...
Чтение других доменов с помощью
Чтение других доменов с помощью дескриптора IFRAME и document.execCommandЭксперт в области безопасности броузеров Георгий Гунински (Georgi Guninski) обнаружил несколько случаев нарушения модели до...
Контрмеры
КонтрмерыУстановите модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/ms99-042.asp. Можно также отключить режим использования активных сценариев...
Проверка принадлежности к доменам Internet Explorer
Проверка принадлежности к доменам Internet ExplorerВ июне 2000 года Эндрю Носенко (Andrew Nosenko) из компании Mead & Company сообщил о том, что в Internet Explorer две функции не выполняют на...
Контрмеры
КонтрмерыПримените модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/fq00-033.asp. Как и в предыдущих случаях, альтернативной мерой является откл...
Обман SSL
Обман SSL SSL — это протокол, используемый в настоящее время в большинстве транзакций, связанных с электронной коммерцией в Internet. В протоколе SSL реализован алгоритм шифрования по открытому к...
Обход проверки сертификата SSL в Webброузере
Обход проверки сертификата SSL в Web-броузереВ этом разделе вы узнаете о том, как можно ввести в заблуждение службу проверки подлинности сертификата SSL Web-узла, который был бы признан недействит...
Проверка сертификата SSL в броузере
Рисунок 16.4. Проверка сертификата SSL в броузере Internet Explorer. Убедитесь в том, что эта информация совпадает с той, которую вы ожидали увидеть щелкнув на маленькой пиктограмме с изображение...
Уязвимость почтовых приложений
Уязвимость почтовых приложений Представление большинства людей об Internet связано с наиболее заметной его частью, т.е. с World Wide Web. Однако объем ежедневно отправляемых электронных сообщений,...
Сто и один способ взлома электронной почты
Сто и один способ взлома электронной почты Перед тем как углубиться в обсуждение конкретных видов атак, важно понять, как можно отправить электронное сообщение со злым умыслом. На самом деле сдел...
Контрмеры против взлома электронной почты
Контрмеры против взлома электронной почтыОчевидной мерой является отключение возможности получения почтовым клиентом сообщений в формате HTML. К сожалению, для современных почтовых программ сделат...
Запуск произвольного кода с помощью электронной почты
Запуск произвольного кода с помощью электронной почты При описании следующих атак будут продемонстрированы различные механизмы запуска команд на целевом компьютере. Многие из них приводятся в дей...
Атаки с использованием элементов
Атаки с использованием элементов ActiveX, помеченных как "safe for scripting"Взломщики не могли выдумать ничего более убийственного: все, что нужно сделать жертве, — это просто прочитать...
Контрмеры
КонтрмерыПримените модули обновления для компонентов ActiveX Scriptlet и Eyedog, которые можно получить по адресу http://www.microsoft.com/technet/security/ bulletin/ms99-032.asp. Еще раз следует...
"Запуск" документов
"Запуск" документов MS Office с помощью элементов ActiveXГеоргий Гунински не ограничил свои изыскания использованием дескрипторов HTML в электронном сообщении для загрузки потенциально о...
Контрмеры задание пароля администратора Ассеss
Контрмеры: задание пароля администратора АссеssЗапрещение использования элементов управления ActiveX не предотвратит возможности реализации описанных атак. Поэтому нужно применить модуль обновлени...
Запуск файлов с помощью ненулевого
Запуск файлов с помощью ненулевого параметра CLSID элементов ActiveXПричиной выявления данного изъяна послужило вскользь сделанное замечание в дискуссии, которая велась в бюллетене Bugtraq по пово...
Контрмеры против использования ненулевого параметра CLSID
Контрмеры против использования ненулевого параметра CLSIDОсновываясь на результатах тестирования, авторы утверждают, что установка соответствующего уровня безопасности зоны позволит устранить эту...
Переполнение буфера поля даты
Переполнение буфера поля даты в программах Outlook и Outlook ExpressВозможно, кому-то из читателей показалось, что стержнем большинства типов атак являются элементы управления ActiveX. 18 июля 200...
Контрмеры против переполнения поля даты
Контрмеры против переполнения поля датыСогласно информационному сообщению компании Microsoft, которое можно найти на ее Web-узле по адресу http://www.microsoft.com/technet/security/bulletin/ MS00-...


Начало



Книжный магазин