Математика | ||||
Фрикинг и хакинг - Левин Максим 2001. - 416 с | ||||
Фрикинг и хакинг - Левин Максим 2001. - 416 с
. Левин Максим :'••••• • 3 Фрикинг и хакинг: Методы, атаки, взлом и защита. - М.: МиК, 2001. - 416 с. - (Руководство ло работе: Советы, хитрости, трюки и секреты). ISBN 5-88548-046-Х Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. Фрикинг — это мошенничество в системах связи. Во этой книге Максима Левина речь пойдет как раз о хакинге и фрикинге. Вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете как зарегистрироваться под чужим именем, «троянских конях», о хакинге и Internet, ложных DNS-запросах в Internet и о многих других интересных вещах. Информационные убийцы Введение в хакинг • 1 Хакинг — это искусство взлома • всевозможных систем и доведения данного процесса до высот технического изящества. Хакер вооружается различными методиками, исходя из которых он строит собственную стратегию взлома той или иной программы. Зачем же быть хакером? Вы наверняка найдете для себя несколько причин. Для некоторых, например, это в первую очередь просто прекрасное развлечение. Но сейчас заниматься хакингом становится все более опасно, поэтому будьте осторожны, даже если у вас нет противозаконных намерений. Это очень трудоемкое и к тому же рискованное дело. Так что будьте внимательны и не попадитесь! Кто такие хакеры? Очевидно, что смысл сети сетей в состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует Содержание Информационнее убийцы / Введение в хакинг.........................3 Кто такие хакеры?.........................3 Кошмарные ночи системных администраторов.....5 Как стать хакером....................... . .9 Типы хакеров............................12 Хакер или взломщик?.......................12 Действительно ли можно взломать сеть?.........13 Как не пойматься......................... .15 Осторожно! Каталог CGI-BIN! .................17 Методы хакинга...........................19 Дефекты в системе безопасности..............27 Мысли о хакинге..........................31 Обнаружение отдельных дефектов .............35 Насколько безопасна безопасность?............41 Что именно вы пытаетесь защитить?.......... . .42 Политика безопасности .....................45 Хакинг UNIX Краткая история UNIX ......................47 Определение версии UNIX ...................52 4О7 Уровень пользовательского бюджета............53 <" XENIX System III...........................56 Составные части Unix.......................57 Локальные команды UNIX................... .60 Другие команды UNIX . . . ................;. . .69 Файлы, не подвергающиеся конкатенации (cat) ... .72 Срок действия пароля......................74 Отправка и прием сообщений ....'.............77 Команды суперпользователя................ . .79 Другие команды суперпользователя ............83 Basic Networking utility (BNU)..................84 Обзор демонов...........................89 NFS...................................94 Сетевые услуги...........................97 ftpd и анонимный ftp .......................105 Пароль и безопасность аккаунта...............111 Безопасность файловой системы ..............117 Как зарегистрироваться под чужим именем.......123 Блокирование ...........-.................124 Как приобрести новое имя...................125 Как удержаться на уровне root................127 Хакинг Linux Что Именно вы пытаетесь защитить?............143 Политика безопасности.................... .145 Метод защиты вашего узла...... ........... .146 и; .-.'• '' V,'. л па ". Безопасность сервера . .....................1*7 Безопасность вашей сети.................. . -148 Безопасность через сокрытие . ._..............Л49 Физическая безопасность . . ...........>ч... . . .149 Запирание компьютера.................... .150 Безопасность BIOS .......................-151 Безопасность стартового загрузчика (boot loader) ............................-152 xlock и vlock .............................153 Определение нарушений физической безопасности ............................154 Локальная безопасность.................... .155 Безопасность файлов и файловой системы.......161 Установки umask...........................165 Права доступа файла.......................166 Save Text Attribute: (для каталогов) .............167 SUID Attribute: (для файлрв)................. .168 SGID Attribute: (для файлов)................. .168 SGID Attribute: (для каталогов) ................168 SUID Shell Scripts....................... . . -1S9 Проверка целостности с помощью Tripwire .......169 «Троянские кони».....................- • - - -170 Безопасность паролей и шифрование : ..... . ., ? *-l71J PGP и криптование открытым ключом / (Public Key Cryptography) ....., Реализация IPSEC в х-ядре Linux............. .1j SSH (Secure SheH), stelnet ---............ РАМ — Pluggable Authentication Modules .........177: "\ Криптографическая IP инкапсуляция (CIPE) .......17ff ; Kerberos................................17Й I Теневые пароли...........................180 ' «Crack» и «John the Ripper»...................181 • CFS и TCFS........................»........182^ ; X11, SVGA и экранная безопасность............182 ^ Безопасность ядра.............. .•, . ....... .18* v Опции компиляции ядра.....................185 -; Безопасность сети........................ ,189 Пакетные ищейки.........................189 ' Системные сервисы и tcp_wrapper!s.............191 Проверьте вашу DNS информацию.............194. SATAN, ISS и другие сетевые сканеры...........196 Как обнаружить сканеры портов...............19Т Sendmail, qmail и МТА ......................197 Отказ в предоставлении сервиса..............198 Безопасность NFS (сетевой файловой системы) ..................200 NIS (сетевой, информационный сервис)..........201 Firewall.................................202 • 4 • Подготовка системы безопасности до «е соединения с Internet.....................203. Сделайте резервную копию всей вашей Ймстемы........................ ....... .204 ЙЬбор режима резервирования ... . . ... . . ••."". . . .204 Сдавайте резервную копию вашей RPM базы .....205 , •;:•),. j 'U. л in • I Отслеживайте данные регистрации использования системы............•.......-205 Делайте модернизацию системы ..............208 Хакеры! Взломали! Что делать? ...............208 Источники информации по безопасности . ........214 i Хакинг и Internet Ложные DNS-эапросы в Internet...............216 Кредитные карточки и Internet ................220 CompuServe и бесплатный Internet............ 221 RusCentro и бесплатный Internet............--222 Demos и бесплатный Internet ..............• • .222 Защита системы? Всегда!................ . . .222 Филипп Циммерманн и его скандально известное детище Pretty Good Privacy...........223 Взлом Internet............................224 CompuServe и America-On-Une................225 Бесплатный Internet ........................226 Пароли Windows 95 для Dial-Up Networking ---. .228 Сеть MSN..............................-229 Хакинг MSN..............................234 Прокси в Microsoft Internet Explorer.............239/ Система безопасности Microsoft Internet Explorer........................ •'. .242 Изменение имени пользователя и компании в Windows 98....................243 Установка связи по модему между двумя удаленными компьютерами • в Windows 98 . .......... ..... ...... ....... 243 Удаление пароля в Windows 98 ............ ... .244 Изменение адреса IP без перезагрузки системы в Windows 98 ............ . ... ..... i . . .244 Установка двух интерфейсов IP на один сетевой адаптер в Windows 98 ........ ........ 245 Наезд на web-мастера ............ . . . . ...... 245 Зачем вам нужен Domain Name Server ...... ..... 246 Съемщик паролей Wingrab .......... ......... 247 Анонимный remaBer ............ ...... ..... .248 Вирусы Определение ............... . . . ........... 25,5 Разновидности .............. ............. 256 Троянцы ................................ 264 Вирус .................... ...... ____ ____ 264 Червяк .................. ............... 265 Логическая бомба ......................... 26S .Как защититься от вирусов ................... 266 Где можно получить подробную информацию о вирусах . . ...... .... ......... 268 -,'J'(v . ' > ФрИкинг ,.,:.;! . . . ..... . . . Принципы построения телефонных ' сетей России ....... ..... . . ...... ........ .270 Телефонная связь * Классификация телефонных сетей ......•№ • • -271 Принцип работы АОН................К.; . . .272 Мобильная связь...................Ив.. • . .280 Безопасность мобильной связи ........Bl ... .285 Проблема защиты информации .....".. ж. . . . .287 Мошенничество....................к-.....291 Алгоритмы шифрования..............Е.....298 Чтение пейджерных сообщений с помощью компьютера..............Ц|.....301 Секретные коды сотовых телефонов Ertcssoft .... .303 Эмулятор SIM-карточки сотовых телефонов р......306 Сотовые системы-двойники ...........1-......308 AKEY и как он работает.............5,......309 }' Список процессоров, использующихся в f трех популярных сотовых телефонах . . . . f.......311 SIS и как она работает..............|.......312 Системы сотовой связи и прослушивание i .......312 Панасотовая связь.................|.......313 Г Фрикинг телефонных карточек........I.......315 Как взламывают систему защиты Smart Cajk)......316 Как расшить Motorola GP-68..........,i.......316 Фальшивый номер звонящего абонента .'....... .318 Russian QrayBox...........................319? Кульный девайс...................,'....... . «8|0 Системы сигнализации.....................,$21 Телефонные блокираторы............... ,..„,.321 электоонных АТС '. . . . , .,:6- -323 Цена: 200руб. |
||||