Коллектив авторов - Защита от хакеров корпоративных сетей

Здесь есть возможность читать онлайн «Коллектив авторов - Защита от хакеров корпоративных сетей» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита от хакеров корпоративных сетей: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита от хакеров корпоративных сетей»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Защита от хакеров корпоративных сетей — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита от хакеров корпоративных сетей», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

• используя опцию -1, можно получить снижение эффективности применения протокола SSH1. Честно говоря, использовать эту опцию не рекомендуется, но все же это лучше передачи открытого текста по каналу связи;

• очевидно, чем больше будет случаев взлома сетевых программ сетевого взаимодействия компьютеров, тем медленнее будет работать система. Зачастую полезно использовать SSH как метод решения известной проблемы «цыпленка и яйца», которая относится к явлениям, где трудно определить причину и следствие. Применительно к рассматриваемому случаю это означает отсутствие изменений до тех пор, пока отображается результат, но результат не может быть отображен до тех пор, пока не будут завершены изменения. В случае взлома во время использования SSH (назовем это доказательством идеи и ничем более) результирующая величина может быть показана и изменения санкционированы.

Запись на компакт-диск по протоколу SSH

Стандартный метод записи последовательности локальных файлов, используемый в операционных системах UNIX, предусматривает использование двух программ. Сначала одна из них, mkisofs, вызывается для упаковки записываемых файлов в стандартную файловую систему, понятную для CD-ROM. Другим словами, она создает файловую систему в формате IS09660. Затем результат упаковки (файлы в ISO-формате) пересылаются другому приложению, cdrecord, который выполняет запись файлов на CD-ROM (прожиг файлов). Полная процедура описанных действий выглядит следующим образом.

Сначала ищется и обнаруживается устройство записи на компакт-диск SCSI–ID, которое планируется использовать:

bash-2.05a# cdrecord -scanbus

Cdrecord 1.10 (i386-unknown-freebsd4.3) Copyright (C) 1995-

2001 Jorg Schilling

Using libscg version “schily-0.5”

scsibus0:

0,0,0 0) ‘PLEXTOR ’ ‘CD-ROM PX-40TS ’ ‘1.11’

Removable CD-ROM

0,1,0 1) ‘YAMAHA ’ ‘CRW2100S ’ ‘1.0H’

Removable CD-ROM

0,2,0 2) ‘YAMAHA ’ ‘CDR400t ’ ‘1.0q’

Removable CD-ROM

0,3,0 3) *

Затем для записи выбирается директория или набор файлов, которые пользователь собирается записать на компакт-диск. Приложение подключает к именам файлов атрибуты Joliet и Rock Ridge. В результате появляется возможность использовать длинные имена файлов, которые стандарт IS09660 поддерживает обычным образом. Часто бывает полезным при использовании программы mkisofs дополнительно указать опцию – f следом за symlinks. В следующем примере будет показано, как задуманное реализовать проще:

bash-2.05a# mkisofs -JR toburn/ > tools.iso

22.21% done, estimate finish Thu Jan 3 19:17:08 2002

44.42% done, estimate finish Thu Jan 3 19:17:08 2002

66.57% done, estimate finish Thu Jan 3 19:17:08 2002

88.78% done, estimate finish Thu Jan 3 19:17:08 2002

Total translation table size: 0

Total rockridge attributes bytes: 726

Total directory bytes: 0

Path table size(bytes): 10

Max brk space used c064

22544 extents written (44 Mb)

Как читатель может заметить, после выполненных действий пользователь должен поскучать без дела, ожидая, пока область дискового пространства растрачивается понапрасну. Гораздо более изящное решение заключается в непосредственном перенаправлении вывода программы mkisofs на вход приложения cdrecord. И действительно, именно так в большинстве случаев реализован прожиг данных в операционной системе UNIX:

bash-2.05a # mkisofs -JR toburn/ | cdrecord dev=0,1,0

speed=16 -

Cdrecord 1.10 (i386-unknown-freebsd4.3) Copyright (C) 1995-

2001 Jorg Schilling

scsidev: ‘0,1,0’

scsibus: 0 target: 1 lun: 0

Using libscg version ‘schily-0.5’

Device type : Removable CD-ROM

Version : 2

Response Format: 2

Capabilities : SYNC

Vendor_info : ‘YAMAHA ’

Identifikation : ‘CRW2100S ’

Revision : ‘1.0H’

Device seems to be: Generic mmc CD-RW.

Using generic SCSI-3/mmc CD-R driver (mmc_cdr).

Driver flags : SWABAUDIO

cdrecord: WARNING: Track size unknown. Data may not fit on disk.

Starting to write CD/DVD at speed 16 in write mode for

single session.

Last chance to quit, starting real write in 9 seconds

Следует помнить одно важное правило. Оно заключается в том, что почти всегда, когда пользователь пожелает воспользоваться каналом для передачи данных между процессами, SSH позволит ему разместить процессы на разных хостах. Поскольку процессы создания файловой системы и ее записи отделены друг от друга, то можно создать файловую систему на одной машине, а записать ее на другой:

dan@OTHERSHOE ~

$ mkisofs.exe -JR backup/ | ssh dan@10.0.1.11 “cdrecord

dev=0,1,0

speed=8 -”

dan@10.0.1.11’s password:

scsidev: ‘0,1,0’

scsibus: 0 target: 1 lun: 0

Cdrecord 1.10 (i386-unknown-freebsd4.3) Copyright (C) 1995-

2001 Jorg Schilling

Using libscg version ‘schily-0.5’

Device type : Removable CD-ROM

Version : 2

Response Format: 2

Capabilities : SYNC

Vendor_info : ‘YAMAHA ’

Identifikation : ‘CRW2100S ’

Revision : ‘1.0H’

Device seems to be: Generic mmc CD-RW.

Using generic SCSI-3/mmc CD-R driver (mmc_cdr).

Driver flags : SWABAUDIO

cdrecord: WARNING: Track size unknown. Data may not fit on disk.

Starting to write CD/DVD at speed 8 in write mode for single

session.

Last chance to quit, starting real write in 8 seconds

Быстродействие и надежность базовой архитектуры сети являются критичными параметрами для поддержки устойчивого процесса записи данных на CD-диск. Слишком большой период времени, в течение которого не производится обновление пересылаемого на диск содержимого, приводит к тому, что вовсе ничего не будет записано. В итоге пространство на диске будет потрачено впустую (если только устройство записи данных на компакт-диск не поддерживает новую и полезную технологию под названием Burn-Proof, которая в большинстве случаев позволяет избежать бесполезной траты дисковой памяти). Если необходимо записать данные на компакт-диск, пересылая их по медленной или ненадежной сети, то следует воспользоваться удобной возможностью протокола SSH удаленно выполнять не одну, а серию команд. В этом случае последовательность команд будет состоять из команд поиска ISO, записи найденных данных на компакт-диск и удаления уже ненужных данных. Используемое при этом форматирование преследует единственную цель: сделать текст команд удобочитаемым. Что действительно необходимо для выполнения многократных команд за одно обращение к SSH, так это использование между командами точки с запятой.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита от хакеров корпоративных сетей»

Представляем Вашему вниманию похожие книги на «Защита от хакеров корпоративных сетей» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Коллектив авторов - Под защитой энергии фэн-шуй
Коллектив авторов
Отзывы о книге «Защита от хакеров корпоративных сетей»

Обсуждение, отзывы о книге «Защита от хакеров корпоративных сетей» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x