книги хакеры / Защита_от_взлома_сокеты,_эксплойты,_shell_код_Фостер_Дж_
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
|
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
Содержание |
21 |
|
to |
|
|
|
|
|
|
||||
w Click |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
m |
|
w Click |
|
|
|
|
|
|
|
m |
|||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
-xcha |
|
e |
|
|
Интеграция с приложением: файл RPCDump.c |
695 |
df |
-x cha |
|
e |
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Анализ ....................................................................................................... |
696 |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
Резюме ................................................................................................................ |
698 |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Обзор изложенного материала ..................................................................... |
698 |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Ссылки на сайты................................................................................................ |
699 |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Часто задаваемые вопросы ............................................................................ |
699 |
|
|
|
|
|
|
|
|
|
Глава 14. Создание инструмента для проверки уязвимости |
|
Web#приложения ................................................................................... |
703 |
Введение ............................................................................................................. |
704 |
Проектирование................................................................................................ |
705 |
Формат сигнатуры атаки................................................................................ |
705 |
Сигнатуры ...................................................................................................... |
705 |
Углубленный анализ ......................................................................................... |
706 |
Сокеты и отправка сигнатуры .................................................................. |
706 |
Анализ ....................................................................................................... |
715 |
Разбор базы данных ................................................................................. |
717 |
Анализ ....................................................................................................... |
721 |
Анализ ....................................................................................................... |
727 |
Заголовочные файлы..................................................................................... |
730 |
Компиляция ................................................................................................... |
733 |
Выполнение ................................................................................................... |
733 |
Справка о программе............................................................................... |
733 |
Результаты работы ........................................................................................... |
734 |
Резюме ................................................................................................................ |
735 |
Обзор изложенного материала ..................................................................... |
735 |
Ссылки на сайты................................................................................................ |
736 |
Часто задаваемые вопросы ............................................................................ |
736 |
Приложение А. Глоссарий .................................................................... |
739 |
Приложение В. Полезные программы для обеспечения |
|
безопасности .......................................................................................... |
747 |
Проверка исходных текстов ........................................................................... |
748 |
Инструменты для генерирования shell-êîäà ................................................. |
748 |
Отладчики ...................................................................................................... |
748 |
Компиляторы ................................................................................................. |
749 |
Эмуляторы аппаратуры ................................................................................. |
749 |
Библиотеки ..................................................................................................... |
750 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
22 |
Защита от взлома: сокеты, эксплойты и shell код |
|
|
|
|
to |
|
|
|
|
|
|
||||
w Click |
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
m |
||||||||||||
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
-xcha |
|
e |
|
Анализ уязвимостей |
|
750-x cha |
|
e |
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
df |
|
|
n |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
Анализаторы сетевого трафика..................................................................... |
|
751 |
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
Генераторы пакетов ....................................................................................... |
|
751 |
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
Сканеры .......................................................................................................... |
|
752 |
|
|
|
|
|
|
Приложение С. Архивы эксплойтов .................................................... |
753 |
Архивы эксплойтов в Интернете ............................................................ |
754 |
Приложение D. Краткий справочник по системным вызовам ........ |
755 |
exit (int ) .......................................................................................................... |
756 |
open (file, flags, mode) ..................................................................................... |
756 |
close (дескриптор файла) ............................................................................... |
756 |
read (дескритор файла, указатель на буфер, число байтов) ......................... |
756 |
write (дескритор файла, указатель на буфер, число байтов) ........................ |
756 |
execve (файл, файл + аргументы, переменные окружения) ......................... |
756 |
socketcall (номер функции, аргументы) ........................................................ |
757 |
socket (адресное семейство, тип, протокол) ................................................. |
757 |
bind (дескриптор сокета, структура sockaddr, размер второго |
|
аргумента) ................................................................................................. |
757 |
listen (дескриптор сокета, максимальный размер очереди соединений) ..... |
757 |
accept (дескриптор сокета, структура sockaddr, размер второго |
|
аргумента) ................................................................................................. |
758 |
Приложение Е. Справочник по преобразованию данных ............. |
759 |
Предметный указатель ......................................................................... |
765 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Благодарности
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Прежде всего, хочу поблагодарить свою семью за неизменную веру в меня и в те амбициозные цели, которые я перед собой ставлю. Вы продолжаете поддерживать мои мечты и устремления. Мама, папа, Стив и Маму – моя благодарность вам не знает границ.
Хотел бы также выразить признательность всем, кто помогал мне в написании этой книги, в том числе Майку Прайсу (Mike Price), Маршаллу Беддоу (Marshall Beddoe), Тони Беттини (Tony Bettini), Чаду Кэртису (Chad Curtis), Нильсу Хейнену (Niels Heinen), Рассу Миллеру (Russ Miller), Блейку Уоттсу (Blake Watts), Кэвину Хэррифорду (Kevin Harriford), Тому Феррису (Tom Ferris), Дейву Эйтелю (Dave Aitel), Синан Эрен (Sinan Eren) и Стюарту Макклеру (Stuart McClure). Ребята, вы великолепны. Спасибо вам!
Отдельное спасибо корпорации Computer Sciences Corporation за разрешение опубликовать эту работу. Рег Фоулкс (Reg Foulkes) – ты парень что надо! Кроме того, благодарность заслужили Крис Стейнбах (Chris Steinbach), Джейсон Энрайт (Jason Enwright), Рон Ноуд (Ron Knode), Дженнифер Шульце (Jennifer Shulze) и Мэри Пратт (Mary Pratt).
И напоследок хочу поблагодарить весь коллектив издательства Syngress Publishing. Гэри, спасибо тебе зате долгие часы, которые ты потратил на эту книгу. Эми, спасибо за работу над этой и другими книгами. Эндрю, прими благодарность за оказанную мне поддержку и за то, что ты продолжаешь работать над такими увлекательными проектами. Так держать, Syngress. Я же надеюсь в заняться ближайшем будущем не менее интересным проектом.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Об авторе
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Джеймс К. Фостер является заместителем директора компании Global Security Solution Development for Computer Sciences Corporation, где отвечает за постановку и реализацию решений, относящихся к различным аспектам безопасности: физической, кадровой и информационной. До перехода в CSC Фостер работал директором по исследованиям и разработкам в фирме Foundstone Inc. (позднее ее приобрела компания McAfee), где отвечал за все аспекты изготовления продуктов, консалтинг и корпоративные инициативы в области НИОКР. Еще раньше Фостер был консультантом и научным сотрудником
âкомпании Guardent Inc. (ее приобрела фирма Verisign) и одним из авторов, пишущих для журнала Information Security (приобретенного TechTarget). До этого он работал специалистом-исследователем в области безопасности в министерстве обороны. Основные его интересы лежат в сфере высокотехнологичного дистанционного управления, международной экспансии, прикладной безопасности, анализа протоколов и алгоритмов поиска. Фостер много раз выполнял анализ кода отдельных компонентов коммерческих ОС, приложений для платформы Win32 и коммерческих реализаций криптографиче- ских систем.
Фостер часто выступает на различных конференциях, технических форумах, посвященных исследованиям в области безопасности в США, уделяя особое внимание таким мероприятиям как Microsoft Security Summit, Black Hat USA, Black Hat Windows, MIT Wireless Research Forum, SANS, MilCon, TechGov, InfoSec World 2001 и Thomson Security Conference. Его нередко просят высказать мнение по актуальным проблемам безопасности и цитируют в таких изданиях как USAToday, журналах Information Security, Baseline, Computerworld, Secure Computing и MIT Technologist. Фостер имеет ученую степень бакалавра, обладает сертификатом MBA, а также многими другими техниче- скими и управленческими сертификатами. Он слушал курсы или проводил на- учные исследования в таких учебных заведениях, как Йельская школа бизнеса, Гарвардский университет и университет штата Мэриленд, а в настоящее время занимается исследовательской работой в Школе бизнеса в Вартоне (Wharton), штат Пенсильвания.
Фостер часто публикуется в различных коммерческих и образовательных изданиях. Он автор, соавтор или редактор многих объемных публикаций,
âчастности: Snort 2.1 Intrusion Detection (Syngress Publishing, ISBN: 1-931836- 04-3), Hacking Exposed (четвертое издание), Anti-Hacker Toolkit (второе изда-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
Об основном авторе 25 |
|
to |
|
|
|
|
|
|
||||
w Click |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
|
m |
|||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
-x cha |
|
|
|
||||||
|
|
|
|
-xchíèå),a |
Advanced Intrusion Detection, Hacking the Code: ASP.NET Web Application |
|
|
e |
|
||||||||||||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Security (Syngress, ISBN: 1-932266-65-8), Anti-Spam Toolkit è Google Hacking for Penetration Techniques (Syngress, ISBN: 1-931836-36-1).
Об основном соавторе
Майкл Прайс занимает должность главного инженера по исследованиям и разработкам в компании McAfee (ранее работал в фирме Foundstone, Inc.), его профессия – информационная безопасность. В дополнение к основной работе Майк активно занимается аудитом безопасности, анализом кода, обучением, разработкой программного обеспечения и исследованиями для правительства и частного сектора. В компании Foundstone Майк отвечал за поиск уязвимостей, научные изыскания в области сетей и протоколов, разработку программ и оптимизацию кода. Его интересы лежат главным образом в сфере разработки программ для обеспечения безопасности сетей и отдельных машин на платформах BSD и Windows. Ранее Майк работал в компании SecureSoft Systems инженером по разработке программ для обеспечения безопасности. Майк написал множество программ, в том числе реализации различных криптографических алгоритмов, анализаторы сетевых протоколов и сканеры уязвимостей.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Прочие соавторы, редакторы и авторы кода
Нильс Хейнен (Niels Heinen) работает научным сотрудником в области безопасности в одной европейской фирме. Он занимался исследованиями в области техники поиска и эксплуатации уязвимостей, особо специализируется на написании позиционно-независимого кода на языке ассемблера, предназна- ченного для изменения потока выполнения программы. Его интересуют главным образом системы на базе процессоров Intel, но имеется также опыт работы с процессорами MIPS, HPPA и особенно PIC. Нильс получает удовольствие от создания полиморфных «эксплойтов», сканеров для анализа беспроводных сетей и даже инструментов для снятия цифровых отпечатков ОС. У него имеется также постоянная работа, связанная с углубленным анализом программ, относящихся к безопасности.
Маршалл Беддоу (Marshall Beddoe) – научный сотрудник в компании McAfee (ранее в фирме Foundstone). Он выполнил много работ в области пассивного анализа топологии сетей, удаленного обнаружения систем, работающих в режиме пропускания (promiscuous mode), снятия цифровых отпе- чатков ОС, внутреннего устройства операционной системы FreeBSD и новых методов поиска и эксплуатации уязвимостей. Маршалл выступал на таких конференциях по безопасности как Black Hat Briefings, Defcon и Toorcon.
Тони Беттини (Tony Bettini) возглавляет отдел НИОКР в компании McAfee, ранее работал в компаниях, занимающихся безопасностью, в том числе Foundstone, Guardent и Bindview. Он специализируется на безопасности и поиске уязвимостей в Windows, программирует на ассемблере, C и других языках. Тони обнаружил несколько уязвимостей в программах PGP, ISS Scanner, Microsoft Windows XP и Winamp.
Чед Кертис (Chad Curtis) – независимый консультант, проживающий в Южной Калифорнии. Чед был научным сотрудником в компании Foundstone, где возглавлял группу по обнаружению угроз. Он обладает большим опытом в создании сетевого кода для платформы Win32, написании сценариев, эксплуатирующих известные уязвимости и разработке интерфейсов. Одно время Чед работал сетевым администратором в сети центров обучения работе с компьютерами Computer America Training Centers.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
Прочие соавторы, редакторы и авторы кода |
27 |
|
to |
|
|
|
|
|
|
||||
w Click |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
|
m |
|||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
-xcha |
|
|
|
|
|
p |
|
-x cha |
|
|
|
||||||||
|
|
|
|
|
Ðàññ Миллер (Russ Miller) работает старшим консультантом в компании |
|
|
e |
|
||||||||||||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Verisign, Inc. Он выполнил анализ многих Web-приложений и произвел тестирование системы на возможность вторжения для нескольких компании из списка Fortune 100, в том числе для крупнейших финансовых институтов. Расс специализируется в основном на исследованиях в области безопасности в целом и прикладного уровня в частности, проектировании сетей, социальной инженерии и в разработке безопасных программ на таких языках, как C, Java и Lisp.
Блейк Уоттс (Blake Watts) работает старшим инженером в компании McAfee Foundstone, а ранее занимался исследованиями в различных компаниях, в том числе Bindview, Guardent (приобретена Verisign) и PenSafe (приобретена NetIQ). Он специализируется на внутреннем устройстве и анализе уязвимостей Windows и опубликовал ряд работ по вопросам безопасности в этой операционной системе.
Винсент Лю (Vincent Liu) – специалист по безопасности в одной из компаний, входящих в список Fortune 100. Ранее он занимал должность консультанта в центре обеспечения безопасности компании Ernst & Young, а также работал в Национальном агентстве по безопасности. Он специализируется на тестировании возможности вторжения, анализе безопасности Web-приложе- ний и разработке «эксплойтов». Винсент принимал участие в исследованиях по безопасности, финансируемых агентством DARPA, и внес свой вклад в проект Metasploit. Винсент получил ученую степень по информатике и вы- числительной технике в университете штата Пенсильвания.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Об авторе предисловия
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Стюарт Макклюр (Stuart McClure) – обладатель сертификатов CISSP, CNE, CCSE. Он работает старшим вице-президентом подразделения по разработке программ для управления рисками в компании McAfee, Inc., где отвечает за выработку стратегии и маркетинг для семейства программных продуктов McAfee Foundstone по управлению и снижению рисков. Эти продукты позволяют компаниям ежегодно экономить миллионы долларов и человекочасов за счет противостояния хакерским атакам, вирусам, червям и прочим злонамеренным программам. До этого Стюарт был основателем, президентом и главным технологом в компании Foundstone, Inc., приобретенной McAfee в октябре 2004 года.
Стюарт широко известен своими обширным и глубокими познаниями
âобласти информационной безопасности и считается одним из ведущих авторитетов в этой сфере. Он много публикуется и обладает 15-летним опытом технического и административного руководства. В Foundstone он осуществлял выработку стратегии развития, а также нес ответственность за весь цикл разработки, поддержки и реализации. Обладая несомненными лидерскими качествами, Стюарт добился ежегодного 100-процентного роста доходов с момента основания компании в 1999 году.
До создания компании Foundstone Стюарт занимал различные руководящие должности в индустрии информационных технологий, в том числе в группе мониторинга национальной безопасности в компании Ernst & Young, два года проработал аналитиком промышленности в центре тестирования InfoWorld, пять лет был директором по информационным технологиям в правительстве штата Калифорния, два года являлся владельцем консалтинговой фирмы
âтой же области и два года работал в университете штата Колорадо.
Стюарт получил ученую степень бакалавра психологии и философии с упором на приложения к информатике в университете штата Колорадо, Боулдер. Позже он получил многочисленные сертификаты, в том числе ISC2 CISSP, Novell CNE и Check Point CCSE.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
Предисловие |
df |
|
|
n |
e |
|
||||
|
|
|
|
-x cha |
|
|
|
|
Наступит ли «судный день»?
Со времен появления первых компьютеров индустрия безопасности прошла немалый путь. Вирусы, черви и злонамеренные программы тех давно минувших дней ничто по сравнению с современными угрозами. И в процессе развития индустрия оказалась у критической черты. Станет ли постоянно растущая сложность (а нам приходится все больше усложнять наши средства) угрозой для современного общества, культуры и рынков?
Обратимся к фактам. Если сравнить, сколько времени требовалось на превращение обнаруженной уязвимости в готового червя в 1999 году и сегодня, то окажется, что самораспространяющийся червь теперь изготавливается в 20 раз быстрее: за четырнадцать дней в 2004 году против 280 дней в 1999. Таких червей легко создать, для этого не нужно почти никаких знаний, а запускают их без всякого зазрения совести. И, стало быть, большее число хакеров организует большее число атак за меньшее время.
Впервые мы познакомились с этими новыми, более изощренными изделиями в конце 90-х годов на примере червя «sadmind». Он начал с атаки на службу RPC в операционной системе Solaris, которая называлась sadmind. Скомпрометировав систему под управлением Sun Solaris, червь затем перебрался на машины под управлением Windows, превратив и их в добычу хакера. Мы видели и червей, способных одновременно атаковать различные сервисы. Сталкивались мы и с червями, меняющими свое обличье, что делало задачу их обнаружения и защиты от них неимоверно трудной. Именно такие смешанные угрозы ожидают нас в будущем, но не в виде отдельных червей. Завтрашние черви будут сочетать в себе все вышеперечисленные особенности (многоплатформенность, полиформность и многовекторность) в стремлении создать «червя судного дня», от которого не будет защиты.
А какого рода вред могут нанести такие черви? Они могут воздействовать на все, что угодно. Значительная доля наших рынков, инфраструктуры и банков компьютеризована и связана в единую сеть. Подумайте, что случится, если вы не сможете в течение месяца добраться до своих денег в банке или брокерской конторе? Или, пересекая железнодорожный путь или перекресток, не будете уверены, что водители машин, подъезжающих с другой стороны, видят не тот же свет, что и вы. Полагаете, такое бывает только в фантасти- ческих романах? Не будьте так уверены.
Возьмем, к примеру, недавнего червя Banker.J. Во время исполнения он заражает систему примерно так же, как и описанные выше черви, но с од-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
i |
|
|
F |
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
t |
|
||||
P |
D |
|
|
|
|
|
|
|
|
o |
P |
D |
|
|
|
|
|
|
|
|
o |
||
|
|
|
|
NOW! |
r |
|
|
|
|
NOW! |
r |
||||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
30 Предисловие. Наступит ли судный день? |
|
|
|
|
to |
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
|
o |
w Click |
|
|
|
|
|
|
o |
||||||||
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
p |
df |
|
|
|
|
e |
|
|
|
p |
df |
|
|
|
|
e |
|
||||
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
g |
|
|
|
||||||
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||
|
|
|
|
-xcha |
|
|
ним существенным отличием: это первый из серии червей, в которых приме--x cha |
|
|
|
|
|
нена техника подлога (phishing). При такой атаке хакер пытается похитить учетное имя и пароль к банковскому счету, переадресуя вас на Web-сайт, созданный атакующим. А затем он воспользуется полученными данными, чтобы зайти в банк от вашего имени и выписать себе самому чек. Однако червь не переадресует пользователя на другой сайт, а просто выводит идентичную Web-страницу на зараженной системе, заставляя его поверить, будто он попал на сайт своего банка.
Так кто же эти люди и почему они занимаются такими вещами? Многие из них не слишком умны, ими движет желание потешить свое Я и испытать чувство превосходства. Других привлекают деньги, они вовлечены в организованную преступность. Но какие бы причины ни стояли за атакой путем подлога, вы должны понимать суть проблемы и быть готовым к встрече с ней. Уязвимые места есть в любом продукте или процессе и, если не обращать на них внимание и минимизировать возможный ущерб, то хакеры будут эксплуатировать их бесконечно. Не существует ни серебряной пули, ни волшебного порошка, который избавил бы вас от проблемы. Нет какого-то одного продукта, услуги или учебного курса, который даст вам все инструменты, необходимые для противостояния угрозе.
Как солдату на поле боя, вам пригодится все, до чего вы можете добраться. Считайте эту книгу своей амуницией, ее должен прочитать всякий солдат войск безопасности, не желающий стать очередной жертвой. Прочтите ее страницу за страницей, усвойте материал и воспользуйтесь полученными знаниями себе во благо. Не дайте этой замечательной работе проскользнуть меж вашими «академическими пальцами».
Безопасной работы вам.
Стюарт Макклюр
Старший вице-президент подразделения по разработке программ для управления рисками McAfee, Inc.