Направления атак и типовые сценарии их осуществления в ОС UNIX
ВведениеНаправления атак и типовые сценарии их осуществления в ОС UNIX
Начало, или до червя
Червь
Стратегии, используемые вирусом
Отладочный режим в программе Sendmail
Ошибка в демоне Fingerd
Удаленное выполнение и подбор паролей
Удаленный командный интерпретатор и доверенные хосты
Маскировка действий вируса
Ошибки в коде вируса
Предотвращение повторного заражения
Использование эвристического подхода для определения целей
Неиспользуемые возможности вируса
Подробный анализ структуры и процедур вируса
Имена
Обработка аргументов командной строки
Процедура doit
Инициализация процедуры doit
Основной цикл процедуры doit
Процедуры подбора пароля
Фаза 0
Стратегия 1
Стратегия 2
Стратегия 3
Процедуры поиска удаленных машин
Порядок работы
Процедура ll.c - "абордажный крюк"
Подбор пароля
Типичные атаки
Атака с использованием анонимного ftp
Использование tftp
Проникновение в систему с помощью sendmail
Атаки на доверие
С использованием неправильного администрирования NFS
Проникновение в систему с помощью rsh
Использование службы NIS
Особенности безопасности X-window
Современная ситуация
Ошибка в демоне telnetd
Снова sendmail
Уязвимости в wu-ftpd
Последние новости: проникновение с помощью innd
Удаленное получение имени и пароля пользователя в Windows NT
Причины существования уязвимостей в UNIX-системах
Как же защитить свой хост
Средства автоматизированного контроля безопасности
Программа SATAN
Internet Scaner (ISS)
Заключение
Оценка безопасности Internet
Будет ли Internet защищенным?
Литература
"Атака через Internet"
Содержание
Содержание раздела
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий