Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Защита_от_взлома_сокеты,_эксплойты,_shell_код_Фостер_Дж_

.pdf
Скачиваний:
14
Добавлен:
19.04.2024
Размер:
3.68 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

Содержание

21

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

-xcha

 

e

 

 

Интеграция с приложением: файл RPCDump.c

695

df

-x cha

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Анализ .......................................................................................................

696

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Резюме ................................................................................................................

698

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обзор изложенного материала .....................................................................

698

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ссылки на сайты................................................................................................

699

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Часто задаваемые вопросы ............................................................................

699

 

 

 

 

 

 

 

 

 

Глава 14. Создание инструмента для проверки уязвимости

 

Web#приложения ...................................................................................

703

Введение .............................................................................................................

704

Проектирование................................................................................................

705

Формат сигнатуры атаки................................................................................

705

Сигнатуры ......................................................................................................

705

Углубленный анализ .........................................................................................

706

Сокеты и отправка сигнатуры ..................................................................

706

Анализ .......................................................................................................

715

Разбор базы данных .................................................................................

717

Анализ .......................................................................................................

721

Анализ .......................................................................................................

727

Заголовочные файлы.....................................................................................

730

Компиляция ...................................................................................................

733

Выполнение ...................................................................................................

733

Справка о программе...............................................................................

733

Результаты работы ...........................................................................................

734

Резюме ................................................................................................................

735

Обзор изложенного материала .....................................................................

735

Ссылки на сайты................................................................................................

736

Часто задаваемые вопросы ............................................................................

736

Приложение А. Глоссарий ....................................................................

739

Приложение В. Полезные программы для обеспечения

 

безопасности ..........................................................................................

747

Проверка исходных текстов ...........................................................................

748

Инструменты для генерирования shell-êîäà .................................................

748

Отладчики ......................................................................................................

748

Компиляторы .................................................................................................

749

Эмуляторы аппаратуры .................................................................................

749

Библиотеки .....................................................................................................

750

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

22

Защита от взлома: сокеты, эксплойты и shell код

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

-xcha

 

e

 

Анализ уязвимостей

 

750-x cha

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Анализаторы сетевого трафика.....................................................................

 

751

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Генераторы пакетов .......................................................................................

 

751

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сканеры ..........................................................................................................

 

752

 

 

 

 

 

 

Приложение С. Архивы эксплойтов ....................................................

753

Архивы эксплойтов в Интернете ............................................................

754

Приложение D. Краткий справочник по системным вызовам ........

755

exit (int ) ..........................................................................................................

756

open (file, flags, mode) .....................................................................................

756

close (дескриптор файла) ...............................................................................

756

read (дескритор файла, указатель на буфер, число байтов) .........................

756

write (дескритор файла, указатель на буфер, число байтов) ........................

756

execve (файл, файл + аргументы, переменные окружения) .........................

756

socketcall (номер функции, аргументы) ........................................................

757

socket (адресное семейство, тип, протокол) .................................................

757

bind (дескриптор сокета, структура sockaddr, размер второго

 

аргумента) .................................................................................................

757

listen (дескриптор сокета, максимальный размер очереди соединений) .....

757

accept (дескриптор сокета, структура sockaddr, размер второго

 

аргумента) .................................................................................................

758

Приложение Е. Справочник по преобразованию данных .............

759

Предметный указатель .........................................................................

765

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Благодарности

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Прежде всего, хочу поблагодарить свою семью за неизменную веру в меня и в те амбициозные цели, которые я перед собой ставлю. Вы продолжаете поддерживать мои мечты и устремления. Мама, папа, Стив и Маму – моя благодарность вам не знает границ.

Хотел бы также выразить признательность всем, кто помогал мне в написании этой книги, в том числе Майку Прайсу (Mike Price), Маршаллу Беддоу (Marshall Beddoe), Тони Беттини (Tony Bettini), Чаду Кэртису (Chad Curtis), Нильсу Хейнену (Niels Heinen), Рассу Миллеру (Russ Miller), Блейку Уоттсу (Blake Watts), Кэвину Хэррифорду (Kevin Harriford), Тому Феррису (Tom Ferris), Дейву Эйтелю (Dave Aitel), Синан Эрен (Sinan Eren) и Стюарту Макклеру (Stuart McClure). Ребята, вы великолепны. Спасибо вам!

Отдельное спасибо корпорации Computer Sciences Corporation за разрешение опубликовать эту работу. Рег Фоулкс (Reg Foulkes) – ты парень что надо! Кроме того, благодарность заслужили Крис Стейнбах (Chris Steinbach), Джейсон Энрайт (Jason Enwright), Рон Ноуд (Ron Knode), Дженнифер Шульце (Jennifer Shulze) и Мэри Пратт (Mary Pratt).

И напоследок хочу поблагодарить весь коллектив издательства Syngress Publishing. Гэри, спасибо тебе зате долгие часы, которые ты потратил на эту книгу. Эми, спасибо за работу над этой и другими книгами. Эндрю, прими благодарность за оказанную мне поддержку и за то, что ты продолжаешь работать над такими увлекательными проектами. Так держать, Syngress. Я же надеюсь в заняться ближайшем будущем не менее интересным проектом.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Об авторе

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Джеймс К. Фостер является заместителем директора компании Global Security Solution Development for Computer Sciences Corporation, где отвечает за постановку и реализацию решений, относящихся к различным аспектам безопасности: физической, кадровой и информационной. До перехода в CSC Фостер работал директором по исследованиям и разработкам в фирме Foundstone Inc. (позднее ее приобрела компания McAfee), где отвечал за все аспекты изготовления продуктов, консалтинг и корпоративные инициативы в области НИОКР. Еще раньше Фостер был консультантом и научным сотрудником

âкомпании Guardent Inc. (ее приобрела фирма Verisign) и одним из авторов, пишущих для журнала Information Security (приобретенного TechTarget). До этого он работал специалистом-исследователем в области безопасности в министерстве обороны. Основные его интересы лежат в сфере высокотехнологичного дистанционного управления, международной экспансии, прикладной безопасности, анализа протоколов и алгоритмов поиска. Фостер много раз выполнял анализ кода отдельных компонентов коммерческих ОС, приложений для платформы Win32 и коммерческих реализаций криптографиче- ских систем.

Фостер часто выступает на различных конференциях, технических форумах, посвященных исследованиям в области безопасности в США, уделяя особое внимание таким мероприятиям как Microsoft Security Summit, Black Hat USA, Black Hat Windows, MIT Wireless Research Forum, SANS, MilCon, TechGov, InfoSec World 2001 и Thomson Security Conference. Его нередко просят высказать мнение по актуальным проблемам безопасности и цитируют в таких изданиях как USAToday, журналах Information Security, Baseline, Computerworld, Secure Computing и MIT Technologist. Фостер имеет ученую степень бакалавра, обладает сертификатом MBA, а также многими другими техниче- скими и управленческими сертификатами. Он слушал курсы или проводил на- учные исследования в таких учебных заведениях, как Йельская школа бизнеса, Гарвардский университет и университет штата Мэриленд, а в настоящее время занимается исследовательской работой в Школе бизнеса в Вартоне (Wharton), штат Пенсильвания.

Фостер часто публикуется в различных коммерческих и образовательных изданиях. Он автор, соавтор или редактор многих объемных публикаций,

âчастности: Snort 2.1 Intrusion Detection (Syngress Publishing, ISBN: 1-931836- 04-3), Hacking Exposed (четвертое издание), Anti-Hacker Toolkit (второе изда-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

Об основном авторе 25

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

-x cha

 

 

 

 

 

 

 

-xchíèå),a

Advanced Intrusion Detection, Hacking the Code: ASP.NET Web Application

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Security (Syngress, ISBN: 1-932266-65-8), Anti-Spam Toolkit è Google Hacking for Penetration Techniques (Syngress, ISBN: 1-931836-36-1).

Об основном соавторе

Майкл Прайс занимает должность главного инженера по исследованиям и разработкам в компании McAfee (ранее работал в фирме Foundstone, Inc.), его профессия – информационная безопасность. В дополнение к основной работе Майк активно занимается аудитом безопасности, анализом кода, обучением, разработкой программного обеспечения и исследованиями для правительства и частного сектора. В компании Foundstone Майк отвечал за поиск уязвимостей, научные изыскания в области сетей и протоколов, разработку программ и оптимизацию кода. Его интересы лежат главным образом в сфере разработки программ для обеспечения безопасности сетей и отдельных машин на платформах BSD и Windows. Ранее Майк работал в компании SecureSoft Systems инженером по разработке программ для обеспечения безопасности. Майк написал множество программ, в том числе реализации различных криптографических алгоритмов, анализаторы сетевых протоколов и сканеры уязвимостей.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Прочие соавторы, редакторы и авторы кода

Нильс Хейнен (Niels Heinen) работает научным сотрудником в области безопасности в одной европейской фирме. Он занимался исследованиями в области техники поиска и эксплуатации уязвимостей, особо специализируется на написании позиционно-независимого кода на языке ассемблера, предназна- ченного для изменения потока выполнения программы. Его интересуют главным образом системы на базе процессоров Intel, но имеется также опыт работы с процессорами MIPS, HPPA и особенно PIC. Нильс получает удовольствие от создания полиморфных «эксплойтов», сканеров для анализа беспроводных сетей и даже инструментов для снятия цифровых отпечатков ОС. У него имеется также постоянная работа, связанная с углубленным анализом программ, относящихся к безопасности.

Маршалл Беддоу (Marshall Beddoe) – научный сотрудник в компании McAfee (ранее в фирме Foundstone). Он выполнил много работ в области пассивного анализа топологии сетей, удаленного обнаружения систем, работающих в режиме пропускания (promiscuous mode), снятия цифровых отпе- чатков ОС, внутреннего устройства операционной системы FreeBSD и новых методов поиска и эксплуатации уязвимостей. Маршалл выступал на таких конференциях по безопасности как Black Hat Briefings, Defcon и Toorcon.

Тони Беттини (Tony Bettini) возглавляет отдел НИОКР в компании McAfee, ранее работал в компаниях, занимающихся безопасностью, в том числе Foundstone, Guardent и Bindview. Он специализируется на безопасности и поиске уязвимостей в Windows, программирует на ассемблере, C и других языках. Тони обнаружил несколько уязвимостей в программах PGP, ISS Scanner, Microsoft Windows XP и Winamp.

Чед Кертис (Chad Curtis) – независимый консультант, проживающий в Южной Калифорнии. Чед был научным сотрудником в компании Foundstone, где возглавлял группу по обнаружению угроз. Он обладает большим опытом в создании сетевого кода для платформы Win32, написании сценариев, эксплуатирующих известные уязвимости и разработке интерфейсов. Одно время Чед работал сетевым администратором в сети центров обучения работе с компьютерами Computer America Training Centers.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

Прочие соавторы, редакторы и авторы кода

27

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

-xcha

 

 

 

 

 

p

 

-x cha

 

 

 

 

 

 

 

 

Ðàññ Миллер (Russ Miller) работает старшим консультантом в компании

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Verisign, Inc. Он выполнил анализ многих Web-приложений и произвел тестирование системы на возможность вторжения для нескольких компании из списка Fortune 100, в том числе для крупнейших финансовых институтов. Расс специализируется в основном на исследованиях в области безопасности в целом и прикладного уровня в частности, проектировании сетей, социальной инженерии и в разработке безопасных программ на таких языках, как C, Java и Lisp.

Блейк Уоттс (Blake Watts) работает старшим инженером в компании McAfee Foundstone, а ранее занимался исследованиями в различных компаниях, в том числе Bindview, Guardent (приобретена Verisign) и PenSafe (приобретена NetIQ). Он специализируется на внутреннем устройстве и анализе уязвимостей Windows и опубликовал ряд работ по вопросам безопасности в этой операционной системе.

Винсент Лю (Vincent Liu) – специалист по безопасности в одной из компаний, входящих в список Fortune 100. Ранее он занимал должность консультанта в центре обеспечения безопасности компании Ernst & Young, а также работал в Национальном агентстве по безопасности. Он специализируется на тестировании возможности вторжения, анализе безопасности Web-приложе- ний и разработке «эксплойтов». Винсент принимал участие в исследованиях по безопасности, финансируемых агентством DARPA, и внес свой вклад в проект Metasploit. Винсент получил ученую степень по информатике и вы- числительной технике в университете штата Пенсильвания.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Об авторе предисловия

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Стюарт Макклюр (Stuart McClure) – обладатель сертификатов CISSP, CNE, CCSE. Он работает старшим вице-президентом подразделения по разработке программ для управления рисками в компании McAfee, Inc., где отвечает за выработку стратегии и маркетинг для семейства программных продуктов McAfee Foundstone по управлению и снижению рисков. Эти продукты позволяют компаниям ежегодно экономить миллионы долларов и человекочасов за счет противостояния хакерским атакам, вирусам, червям и прочим злонамеренным программам. До этого Стюарт был основателем, президентом и главным технологом в компании Foundstone, Inc., приобретенной McAfee в октябре 2004 года.

Стюарт широко известен своими обширным и глубокими познаниями

âобласти информационной безопасности и считается одним из ведущих авторитетов в этой сфере. Он много публикуется и обладает 15-летним опытом технического и административного руководства. В Foundstone он осуществлял выработку стратегии развития, а также нес ответственность за весь цикл разработки, поддержки и реализации. Обладая несомненными лидерскими качествами, Стюарт добился ежегодного 100-процентного роста доходов с момента основания компании в 1999 году.

До создания компании Foundstone Стюарт занимал различные руководящие должности в индустрии информационных технологий, в том числе в группе мониторинга национальной безопасности в компании Ernst & Young, два года проработал аналитиком промышленности в центре тестирования InfoWorld, пять лет был директором по информационным технологиям в правительстве штата Калифорния, два года являлся владельцем консалтинговой фирмы

âтой же области и два года работал в университете штата Колорадо.

Стюарт получил ученую степень бакалавра психологии и философии с упором на приложения к информатике в университете штата Колорадо, Боулдер. Позже он получил многочисленные сертификаты, в том числе ISC2 CISSP, Novell CNE и Check Point CCSE.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

Предисловие

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Наступит ли «судный день»?

Со времен появления первых компьютеров индустрия безопасности прошла немалый путь. Вирусы, черви и злонамеренные программы тех давно минувших дней ничто по сравнению с современными угрозами. И в процессе развития индустрия оказалась у критической черты. Станет ли постоянно растущая сложность (а нам приходится все больше усложнять наши средства) угрозой для современного общества, культуры и рынков?

Обратимся к фактам. Если сравнить, сколько времени требовалось на превращение обнаруженной уязвимости в готового червя в 1999 году и сегодня, то окажется, что самораспространяющийся червь теперь изготавливается в 20 раз быстрее: за четырнадцать дней в 2004 году против 280 дней в 1999. Таких червей легко создать, для этого не нужно почти никаких знаний, а запускают их без всякого зазрения совести. И, стало быть, большее число хакеров организует большее число атак за меньшее время.

Впервые мы познакомились с этими новыми, более изощренными изделиями в конце 90-х годов на примере червя «sadmind». Он начал с атаки на службу RPC в операционной системе Solaris, которая называлась sadmind. Скомпрометировав систему под управлением Sun Solaris, червь затем перебрался на машины под управлением Windows, превратив и их в добычу хакера. Мы видели и червей, способных одновременно атаковать различные сервисы. Сталкивались мы и с червями, меняющими свое обличье, что делало задачу их обнаружения и защиты от них неимоверно трудной. Именно такие смешанные угрозы ожидают нас в будущем, но не в виде отдельных червей. Завтрашние черви будут сочетать в себе все вышеперечисленные особенности (многоплатформенность, полиформность и многовекторность) в стремлении создать «червя судного дня», от которого не будет защиты.

А какого рода вред могут нанести такие черви? Они могут воздействовать на все, что угодно. Значительная доля наших рынков, инфраструктуры и банков компьютеризована и связана в единую сеть. Подумайте, что случится, если вы не сможете в течение месяца добраться до своих денег в банке или брокерской конторе? Или, пересекая железнодорожный путь или перекресток, не будете уверены, что водители машин, подъезжающих с другой стороны, видят не тот же свет, что и вы. Полагаете, такое бывает только в фантасти- ческих романах? Не будьте так уверены.

Возьмем, к примеру, недавнего червя Banker.J. Во время исполнения он заражает систему примерно так же, как и описанные выше черви, но с од-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

i

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

o

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

NOW!

r

 

 

 

 

NOW!

r

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

30 Предисловие. Наступит ли судный день?

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

w Click

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

ним существенным отличием: это первый из серии червей, в которых приме--x cha

 

 

 

 

 

нена техника подлога (phishing). При такой атаке хакер пытается похитить учетное имя и пароль к банковскому счету, переадресуя вас на Web-сайт, созданный атакующим. А затем он воспользуется полученными данными, чтобы зайти в банк от вашего имени и выписать себе самому чек. Однако червь не переадресует пользователя на другой сайт, а просто выводит идентичную Web-страницу на зараженной системе, заставляя его поверить, будто он попал на сайт своего банка.

Так кто же эти люди и почему они занимаются такими вещами? Многие из них не слишком умны, ими движет желание потешить свое Я и испытать чувство превосходства. Других привлекают деньги, они вовлечены в организованную преступность. Но какие бы причины ни стояли за атакой путем подлога, вы должны понимать суть проблемы и быть готовым к встрече с ней. Уязвимые места есть в любом продукте или процессе и, если не обращать на них внимание и минимизировать возможный ущерб, то хакеры будут эксплуатировать их бесконечно. Не существует ни серебряной пули, ни волшебного порошка, который избавил бы вас от проблемы. Нет какого-то одного продукта, услуги или учебного курса, который даст вам все инструменты, необходимые для противостояния угрозе.

Как солдату на поле боя, вам пригодится все, до чего вы можете добраться. Считайте эту книгу своей амуницией, ее должен прочитать всякий солдат войск безопасности, не желающий стать очередной жертвой. Прочтите ее страницу за страницей, усвойте материал и воспользуйтесь полученными знаниями себе во благо. Не дайте этой замечательной работе проскользнуть меж вашими «академическими пальцами».

Безопасной работы вам.

Стюарт Макклюр

Старший вице-президент подразделения по разработке программ для управления рисками McAfee, Inc.