Читаем Защита от хакеров корпоративных сетей полностью

Вопрос: Какие инструментальные средства доступны для создания программ перехвата?

Ответ: Основные компоненты программы перехвата сеанса – инструментарий, реализующий функции снифинга пакетов, их обработки и генерации необработанных пакетов. Разработчик должен определиться с логикой обработки, но некоторые из наиболее трудных вещей уже реализованы. Для реализации функций снифинга пакетов потребуется библиотека libpcap, которую можно найти на сайте tcpdump.org. Для генерации пакетов широко используется библиотека libnet, созданная packetfactory.net. Обе библиотеки имеют разумную степень независимости от платформы, они даже поддерживают порты Windows NT. Библиотеки можно найти по следующим адресам:

• www.tcpdump.org;

• www.packetfactory.net.

Вопрос: Какие еще инструментальные средства могут оказаться полезными при перехвате сеанса? Ответ: Вероятно, в начале списка должны оказаться программы, наиболее полно обеспечивающие возможности снифинга. Компоненты, входящие в состав программ Juggernaut и Hunt, хороши для быстрой черновой работы, но далеки от удовлетворения всех желаний. Внимательно ознакомьтесь с представленной в главе 10 этой книги информацией о снифинге. Вам потребуются любые инструментальные средства, какие только удастся найти, способные помочь изменить маршрут трафика, если основной инструментарий перехвата сеанса окажется неадекватным в этой области. Найденные инструментальные средства могут включать инструментарий работы с протоколом ARP, переадресации управляющих сообщений протокола ICMP или инструментарий спуфинга маршрутизирующих протоколов RIP/OSPF/BGP.

<p>Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность</p>

В этой главе обсуждаются следующие темы:

Определение спуфинга

Теоретические основы спуфинга

Эволюция доверия

Установление идентичности в компьютерных сетях

Способность сомневаться

Обман пользователей настольных компьютеров

Эффект обмана

Малоизвестные подробности: разработка систем спуфинга

· Резюме

· Конспект

· Часто задаваемые вопросы

<p>Введение</p>...

«По моему мнению, нельзя назвать сеть настоящей, если она основана на полном доверии ко всем работающим в ней, потому что всегда найдется хитроумный, невидимый и всемогущий злоумышленник, который опасен тем, что, зная протоколы работы сети, он желает обмануть меня. Я предполагаю, что коммутаторы, администраторы, пользователи, заголовки передаваемых по сети пакетов, команды и реакция сети на них, а также все используемые дружественные средства передачи данных, объединенные в сеть, являются лишь иллюзорной защитой от него. Даже используя локальные адреса, хитроумные протоколы защиты, работая через доверенных третьих лиц, используя специализированный клиентский код и не устанавливая коды состояния, нельзя быть уверенным в своей полной защите».

Дэн «Effugas» Каминский (Dan «Effugas» Kaminsky)

<p>Определение спуфинга</p>
Перейти на страницу:
Нет соединения с сервером, попробуйте зайти чуть позже