Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Анатомия сетевого вторжения

Грег Шипли

Cтекло пивной бутылки отражает мерцающее свечение монитора... Ее осушенные “товарки” и надкусанный бутерброд мирно соседствуют с дюжиной ПК i486, скомпонованных в кластеры Linux Beowulf. Под мерный гул вентиляторов машина на базе процессора Pentium II методом перебора определяет пароли. Еще 12 часов работы и...

Каждый компьютер имеет свою ахиллесову пяту. Найдется ли хотя бы один администратор-гуру, который осмелится утверждать, что его система идеальна? Сетевые адаптеры, “привязанные” к конкретным IP-адресам, типовые топологии сети, предопределенные номера портов — все это как будто бы специально создано для того, чтобы облегчить “труд” взломщиков. Как только кому-нибудь из них удается обнаружить “дыру” в CGI-программе, о ней по каналам IRC (Internet Relay Chat) сразу же узнают остальные. Они воображают, что раз взломали несколько десятков узлов поставщиков услуг Интернет, то могут совершить все, что захотят...

Что и говорить, сегодняшним “исследователям” чужих систем есть где развернуться! К тому же если им удается захватить компьютеры, находящиеся между их и целевыми машинами, то они могут быть уверены, что никто на свете не сможет поймать их за руку. Лишь немногие организации располагают специалистами, способными выследить взломщиков. Атака, заметание следов, еще атака — и вот уже захвачен обширный сетевой плацдарм и можно готовить “генеральное наступление”...

Аудитор, взломщик, системный администратор. Роли могут меняться, и грани между ними довольно зыбкие, есть разве что лишь одно исключение: задача атакующей стороны гораздо проще. Ей достаточно найти только одну “незапертую дверь” в системе безопасности, тогда как обороняющиеся должны проверить каждый замок.

Понимание того, как действуют нападающие, бесценно, так как это ваша лучшая защита. Идея взлома своей собственной сети с целью проверки системы защиты не нова. Дэн Фармер в 1995 г. опубликовал статью “Securing your site by breaking into it” (www.fish.com/security/admin-guide-to-cracking.html; см. также: Эйбин М. и др. Исповедь взломщика-консультанта//Сети и системы связи. 1998. № 1. С. 123).

Многие из проверенных временем способов защиты сети от вторжения все еще остаются действенными. Тем не менее инструментарий и “таланты” атакующих развиваются невероятно быстрыми темпами. Нет слов, средства сетевой безопасности непрерывно совершенствуются, но ведь то же самое происходит и с методами взлома, и, не дай Бог, если вы отстали в этом деле — тогда, как минимум, бессонные ночи вам гарантированы.

***

Полную версию данной статьи смотрите в 1-м номере журнала за 2000 год.

• Разрушение мифов
• Предупреждение
• Идем дальше
• Знание — сила





  
1 '2000
СОДЕРЖАНИЕ

колонка редактора

• Проблемы - двигатель прогресса

локальные сети

• Борьба беспроводных технологий

• Подпольные кабели стали доступнее

• Обзор систем поддержки кабелей и коммутационного оборудования

• Тестируем монтируемые в стойку серверы

услуги сетей связи

• Разность технологии. Сказка для научных сотрудников

• SMS-технологии для операторов сотовой связи

• Решение проблем синхронизации в распределенных сетях АТМ

• И последняя станет первой... О принципах эффективного построения сетей абонентского доступа.

• G.Lite-доступ для небольших офисов

• Полоса пропускания - по требованию

• Методология оценки эффективности проектов создания корпоративных мультисервисных сетей

новые продукты

• NEAX в развитии, Новые адаптеры

корпоративные сети

• Сети, которые работают по правилам

• Передача речи по IP. Практические советы

• Linux завоевывает новые позиции

• Не вздумайте трогать этот диск

• Обобщение объектной модели программных компонентов

бизнес

• На родине мощнейших твердотельных усилителей СВЧ

электронная коммерция

• Проблемы и перспективы электронного бизнеса в России

системы учрежденческой связи

• Заметки с конференции по CTI и IP-телефонии

защита данных

• Анатомия сетевого вторжения



• КАЛЕЙДОСКОП



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх