Михаил Флёнов - Linux глазами хакера

Здесь есть возможность читать онлайн «Михаил Флёнов - Linux глазами хакера» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Санкт-Петербург, Год выпуска: 2005, ISBN: 2005, Издательство: БХВ-Петербург, Жанр: ОС и Сети, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Linux глазами хакера: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Linux глазами хакера»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных.
Для пользователей, администраторов и специалистов по безопасности

Linux глазами хакера — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Linux глазами хакера», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

• dsniff — перехват паролей (основная задача). Она прослушивает трафик в ожидании пакетов авторизации, и если такой пакет найден, то программа выводит на экран заветный пароль. Поддерживается поиск пакетов авторизации всех основных протоколов, таких как Telnet, FTP, POP и т.д.;

• arpspoof — позволяет отправлять ARP-ответы, с помощью которых можно обмануть компьютеры жертвы, сказав, что определенный IP- адрес принадлежит вам;

• dnsspoof — позволяет отправлять поддельные DNS-ответы. Если жертва запрашивает IP-адрес сервера, вы можете подменить ответ DNS-сервера, чтобы вместо него клиент подключился к вам, и вы смогли перехватить на себя трафик;

• filesnaf — прослушивает трафик в ожидании передачи файлов по протоколу NFS;

• mailsnaf — прослушивает сеть в ожидании E-mail-сообщений по протоколам POP и SMTP;

• msgsnaf — отслеживает сообщения интернет-пейджеров и чатов, таких как ICQ и IRC;

• macof — позволяет наводнить сеть пакетами, включающими сгенерированные MAC-адреса. Если коммутатор не справляется с нагрузкой по определению пути, то он начинает работать как простой концентратор, и вы сможете прослушивать трафик всех компьютеров сети;

• tcpkill — может завершить чужое соединение с помощью отправки пакета с установленным флагом RST;

• webspy — позволяет прослушивать соединения с Web-серверами и сохраняет список сайтов, которые посещал определенный пользователь;

• webmint — эмулирует Web-сервер и становится посредником. Технология атаки этим методом рассмотрена в разд. 7.9 ;

□ ettercap ( http://ettercap.sourceforge.net) — на мой взгляд, это самая удобная программа для прослушивания трафика. Основное ее назначение — поиск паролей в пакетах всех популярных протоколов. Администраторы оценят возможность определения наличия в сети других прослушивающих программ;

□ lsat ( http://usat.sourceforge.net/) — программа проверки конфигурации системы (рассматривается в разд. 12.3 ). Анализирует настройки сервера, отображая потенциальные ошибки, и в некоторых случаях может дать рекомендации по устранению недочетов;

□ bastille ( http://bastille-linux.sourceforge.net/) — выявление потенциальных ошибок в конфигурации сервера. Программа может автоматически исправлять ошибки и недочеты в конфигурации;

□ Klaxon ( http://www.eng.auburn.edu/users/doug/second.html) — программа позволяет определить атаки на вашу систему (рассматривается в разд. 12.4 );

□ PortSentry ( http://sourceforge.net/projects/sentrytools) — следит за портами и отслеживает попытки их сканирования (рассматривается в разд. 12.4 ). Позволяет автоматически сконфигурировать сетевой экран для запрета соединения с компьютером, с которого происходило сканирование;

□ Swatch ( http://sourceforge.net/project/swatch) — удобная программа анализа по расписанию системных журналов (рассматривается в разд. 12.6 );

□ Logsurfer ( sourceforge.net/projects/logsurfer) — одна из немногих программ, позволяющих анализировать журнал безопасности в динамике (рассматривается в разд. 12.6 );

□ John the Ripper ( http://www.openwall.com/john/) — самая знаменитая программа подбора паролей;

□ pop-before-smtp ( http://popsmtp.sourceforge.net) — сервис, который разрешает отсылку писем только в том случае, если пользователь сначала проверил почту по POP3-протоколу;

□ Nmap ( www.insecure.org/nmap/) — сканер портов, который обладает большим количеством возможностей.

Приложение 3

Интернет-ресурсы

http://www.redhat.com— сайт компании Red Hat, где можно скачать последние версии программ, ядра, патчи и прочитать о перспективах развития ОС;

http://www.kernel.org— сайт, посвященный ядрам ОС Linux. Здесь же можно скачать последнюю версию ядра;

http://www.securityfocus.com— сайт, посвященный безопасности, содержит множество описаний различных уязвимостей и методов исправления ошибок;

http://www.cert.org— еще один сайт, посвященный информационной безопасности;

http://www.securitylab.ru— русскоязычный сайт по информационной безопасности;

http://www.xakep.ru— сайт российского журнала "Хакер";

http://www.insecure.org— множество полезной информации по безопасности, статьи и программы;

http://www.novell.com/de-de/linux/suse/— сайт SUSE, один из самых простых и удобных дистрибутивов Linux;

http://www.linspire.com/— разработчики Linspire пытаются создать ОС, в которой могли бы выполняться программы Windows на ядре Linux;

http://www.debian.org— официальный дистрибутив Debian;

http://www.slackware.com— дистрибутив SlackWare.

Источники информации

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Linux глазами хакера»

Представляем Вашему вниманию похожие книги на «Linux глазами хакера» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Linux глазами хакера»

Обсуждение, отзывы о книге «Linux глазами хакера» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x