Читаем Защита от хакеров корпоративных сетей полностью

Вопрос: Какие инструментальные средства доступны для создания программ перехвата?

Ответ: Основные компоненты программы перехвата сеанса – инструментарий, реализующий функции снифинга пакетов, их обработки и генерации необработанных пакетов. Разработчик должен определиться с логикой обработки, но некоторые из наиболее трудных вещей уже реализованы. Для реализации функций снифинга пакетов потребуется библиотека libpcap, которую можно найти на сайте tcpdump.org. Для генерации пакетов широко используется библиотека libnet, созданная packetfactory.net. Обе библиотеки имеют разумную степень независимости от платформы, они даже поддерживают порты Windows NT. Библиотеки можно найти по следующим адресам:

• www.tcpdump.org;

• www.packetfactory.net.

Вопрос: Какие еще инструментальные средства могут оказаться полезными при перехвате сеанса? Ответ: Вероятно, в начале списка должны оказаться программы, наиболее полно обеспечивающие возможности снифинга. Компоненты, входящие в состав программ Juggernaut и Hunt, хороши для быстрой черновой работы, но далеки от удовлетворения всех желаний. Внимательно ознакомьтесь с представленной в главе 10 этой книги информацией о снифинге. Вам потребуются любые инструментальные средства, какие только удастся найти, способные помочь изменить маршрут трафика, если основной инструментарий перехвата сеанса окажется неадекватным в этой области. Найденные инструментальные средства могут включать инструментарий работы с протоколом ARP, переадресации управляющих сообщений протокола ICMP или инструментарий спуфинга маршрутизирующих протоколов RIP/OSPF/BGP.

Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность

В этой главе обсуждаются следующие темы:

Определение спуфинга

Теоретические основы спуфинга

Эволюция доверия

Установление идентичности в компьютерных сетях

Способность сомневаться

Обман пользователей настольных компьютеров

Эффект обмана

Малоизвестные подробности: разработка систем спуфинга

· Резюме

· Конспект

· Часто задаваемые вопросы

Введение

...

«По моему мнению, нельзя назвать сеть настоящей, если она основана на полном доверии ко всем работающим в ней, потому что всегда найдется хитроумный, невидимый и всемогущий злоумышленник, который опасен тем, что, зная протоколы работы сети, он желает обмануть меня. Я предполагаю, что коммутаторы, администраторы, пользователи, заголовки передаваемых по сети пакетов, команды и реакция сети на них, а также все используемые дружественные средства передачи данных, объединенные в сеть, являются лишь иллюзорной защитой от него. Даже используя локальные адреса, хитроумные протоколы защиты, работая через доверенных третьих лиц, используя специализированный клиентский код и не устанавливая коды состояния, нельзя быть уверенным в своей полной защите».

Дэн «Effugas» Каминский (Dan «Effugas» Kaminsky)

Определение спуфинга

Перейти на страницу:

Похожие книги

Цифровой журнал «Компьютерра» № 29
Цифровой журнал «Компьютерра» № 29

ОглавлениеБольшие новостиВиноватого в проблемах iPhone 4 уволили из Apple Автор: Михаил КарповВ Microsoft работают над новой мобильной ОС? Автор: Михаил КарповSkype проведёт первичное размещение акций на бирже Автор: Михаил КарповGoogle закупает беспилотники Автор: Юрий ИльинБилл Гейтс похоронил университеты Автор: Михаил КарповКосмические пираты уничтожили 1295 долларов Автор: Михаил КарповGoogle сговорился с телекомами Автор: Михаил КарповПолиция провела обыск корейского офиса Google Автор: Михаил КарповMicrosoft призывает не переходить на Mac Автор: Михаил КарповПланшет HP на основе WebOS появится в начале 2011 года Автор: Михаил КарповZeus: вирус, который грабит банки Автор: Юрий ИльинКак спасти Microsoft Автор: Андрей ПисьменныйОснователь 4chan рассказал суду о троллях и ньюфагах Автор: Михаил КарповПорностудия судится с пиратами Автор: Михаил КарповLenovo: четыре туза и джокер Автор: Юрий ИльинЧто Apple покажет на конференции в сентябре? Автор: Михаил КарповНа Android сделают телефон-игровую приставку Автор: Михаил КарповOracle атаковал Google и Android Автор: Юрий ИльинКому достанутся дополнительные частоты LTE Автор: Максим БукинТерралабПромзона: Гибридный велосипед Автор: Николай МаслухинСофт: Как настроить модем 3G в Ubuntu Автор: Крестников ЕвгенийПромзона: Походный фильтр для воды Автор: Николай МаслухинСофт: Как устранить эффект красных глаз в Pixelmator Автор: Скрылина СофьяПромзона: Энергетический фонтан Автор: Николай МаслухинСофт: Превращаем Firefox в удобный инструмент Автор: Роман БобылевПромзона: Сенсорный торговый автомат из Японии Автор: Николай МаслухинRaskin — попытка реализации масштабирующегося интерфейса Автор: Андрей ПисьменныйПромзона: Телефон с двумя экранами Автор: Николай МаслухинСофт: Как найти звезду с помощью Android Автор: Николай МаслухинСвоя играВасилий Щепетнёв: Эра Старика Прохазки Автор: Василий ЩепетневКафедра Ваннаха: Требуется военная клиометрия Автор: Ваннах МихаилКивино гнездо: В постели со шпионами Автор: Берд КивиВасилий Щепетнёв: Планы на будущее Автор: Василий ЩепетневКафедра Ваннаха: Свёртка реки Хроноса Автор: Ваннах МихаилИнтерактивАндрей Терехов (РУССОФТ) о русском аутсорсинге Автор: Ирина МатюшонокАналитик Михаил Елашкин о конфликте Oracle и Google Автор: Крестников ЕвгенийReaDitorialТехномир – новая мутация цивилизации Автор: Алексей СысоевИдентификация, абстрагирование, смысл Автор: Юрий ГуськовГолубятня-ОнлайнГолубятня: Интерактив №5 Автор: Сергей ГолубицкийГолубятня: Абсолютная власть Автор: Сергей ГолубицкийГолубятня: 20 килобайтиков Автор: Сергей Голубицкий

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература