Секреты хакеров. Безопасность сетей - готовые решения

2-е изд.
Стьюарт Мак-Клар, Джоел Скембрей, Джордж Курц

Hacking (Linux) Exposed: Network Security Secrets and Solutions Second Edition
McClure Kurth
книга Секреты хакеров. Безопасность сетей - готовые решения, 2-е изд.

Тираж данной книги закончился.
Введение
Рецензии на книгу

В книге описаны общие принципы атак хакеров и способы защиты от них. Она может быть полезна администраторам, отвечающим за защиту сетей, программистам, стремящимся обеспечить безопасность своих программ, а также всем, кто интересуется вопросами безопасности сетей. В книге не только подробно описаны возможные бреши в защите сетей, но и даны исчерпывающие рекомендации по их обнаружению и устранению. Особо следует подчеркнуть системный подход к анализу сетевого хакинга, включающий все этапы подготовки и реализации атак, начиная с предварительного сбора данных и заканчивая проникновением в систему и получением ценной информации. Во второе издание книги включено много нового материала (в том числе по Windows 2000), а также описаны новейшие средства и программы взлома, поэтому его можно порекомендовать даже тем читателям, которые знакомы с первым изданием.

656 стр., с ил.; ISBN 5-8459-0170-7, 0-07-212748-1; формат 70x100/16; серия Секреты хакеров; 2001, 3 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Об авторах

Джоел Скамбрей

Джоел Скамбрей (Joel Scambray) является управляющим директором компании Foundstone, Inc. (http://www.foundstoune.com), предоставляющей консалтинговые услуги в области защиты информационных систем самым разнообразным клиентам, начиная с членов группы Fortune 50 и заканчивая начинающими компаниями. Он хорошо знаком с огромным количеством технологий обеспечения безопасности и разработал, а затем проанализировал принципы защиты большого количества приложений и программных продуктов. Джоел регулярно публикует статьи в периодических изданиях, в том числе ежемесячно пишет обзоры Ask Us About... Security для Web-узла компании Microsoft (http://www.microsoft.com/technet/security), а также еженедельно — в рубрику Security Watch журнала InfoWorld (http://www.infoworld.com/security). В этом журнале можно найти и другие его публикации, в которых содержится анализ десятков программных продуктов. Джоел Скамбрей занимает должность менеджера отдела eSecurity Solutions компании Ernst & Young LLP и является руководителем отдела информационных технологий крупной компании по торговле недвижимостью. Кроме того, Джоел имеет сертификаты CISSP (Certified Information Systems Security Professional) и CCSE (Certified Checkpoint Security Engineer).

С Джоелом Скамбреем можно связаться по адресу joel@hackingexposed.com.

Стюарт Макклур

Стюарт Макклур (Stuart McClure) является президентом и руководителем технического отдела компании Foundstone, Inc. (http://www.foundstoune.com) и имеет более чем десятилетний опыт работы в области информационных технологий и обеспечения безопасности. Он специализируется на оценке систем защиты, анализе брандмауэров и сетевых узлов, тестировании почтовых приложений и, кроме того, является профессионалом в технологиях шифрования с открытым ключом, выявлении вторжений и принятии адекватных мер. Стюарт более двух лет выступает в качестве соавтора рубрики Security Watch в журнале InfoWorld, где рассматриваются общие вопросы обеспечения безопасности, средства для взлома и известные изъяны. Последние четыре года Стюарт Макклур работал в компании Big 5 и в центре тестирования журнала InfoWorld, где провел испытания десятков сетевых устройств обеспечения защиты и программных продуктов. До работы в центре журнала InfoWorld Стюарт более семи лет занимался администрированием/защитой сетей и систем Cisco, Novell, Solaris, AIX, AS/400, Windows NT и Linux в корпоративных, учебных и правительственных организациях.

Со Стюартом Макклуром можно связаться по адресу stuart@hackingexposed.com.

Джордж Куртс

Джордж Куртс (George Kurtz) является главным администратором компании Foundstoune (http://www.foundstoune.com) и обеспечивает жизнедеятельность организации в области консалтинга и обучения. Джордж — эксперт международного масштаба по вопросам безопасности, который в течение своей профессиональной карьеры выполнил тестирование сотен брандмауэров, сетей и систем электронной почты. Он имеет большой опыт выявления вторжений, использования технологий защиты, процедур принятия контрмер и обеспечения удаленного доступа. Джордж Куртс часто выступает на многочисленных конференциях и публикуется в самых разнообразных печатных изданиях, включая The Wall Street Journal, InfoWorls, USE Today и Associated Press. Его регулярно приглашают комментировать события в области нарушения безопасности. Кроме того, Джорджа можно видеть на различных телевизионных каналах, в том числе CNN, CNBC, NBC и ABC.

С Джорджем Куртсом можно связаться по адресу george@hackingexposed.com.

О технических рецензентах

Саумил Шах

Саумил Шах (Saumil Shah) предоставляет консалтинговые услуги по вопросам безопасности клиентам компании Foundstone и специализируется в области этики хакинга и защищенных архитектур. Он обладает сертификатом CISSP (Certified Information Systems Security Professional). Саумил имеет более чем шестилетний опыт в области системного администрирования, архитектуры сетей, реализации гетерогенной вычислительной среды и защиты информации, а, кроме того, в процессе профессиональной деятельности выполнил большое количество психологических тестов по хакингу для различных крупных компаний, занимающихся информационными технологиями. До работы в компании Foundstone Саумил Шах был старшим консультантом в компании Ernst & Young, где занимался психологией хакинга и решением вопросов обеспечения безопасности. Он автор книги The Anti-Virus Book, вышедшей в издательстве Tata McGraw-Hill India. Ранее в качестве научного ассистента работал в индийском институте менеджмента в г. Ахмедабад (Ahmedabad).

С Саумилом Шахом можно связаться по адресу saumil.shah@foundstone.com.

Виктор Роберт "Боб" Гарза

Виктор Роберт "Боб" Гарза (Victor Robert "Bob" Garza) работает старшим инженером отдела сетевых информационных технологий в крупной международной корпорации, расположенной в Кремниевой долине. Его интересы лежат в области поддержки операционных систем, управления и обеспечения безопасности сетей, насчитывающих более 25 тысяч узлов. Виктор имеет более чем двадцатилетний опыт работы в компьютерной индустрии и является автором нескольких книг серии For Dummies (...для чайников). В последние девять лет он писал также обзоры по сетевым программным продуктам и программным средствам защиты для журналов InfoWorld и Federal Computer Week. Виктор Гарза имеет степень магистра по специальности "Управление телекоммуникациями" (Telecommunications Management) и степень бакалавра по специальности "Управление информационными системами" (Information Systems Management).

Эрик Шульц

Последние девять лет Эрик Шульц (Eric Schultze) занимается информационными технологиями и системами защиты. Его основное внимание сфокусировано на платформе компании Microsoft и ее технологиях. Эрик часто выступает на конференциях, связанных с вопросами обеспечения безопасности, включая NetWorld Interop, Usenix, BlackHat, SANS и MIS, часто появляется на телевидении (NBC, CNBC), а также публикуется в таких изданиях, как TIME, ComputerWorld и The Standard. Ранее Эрик Шульц работал в компаниях Foundstone, Inc., SecurityFocus, Ernst &Young, Price Waterhouse, Bealls, Inc. и Salomon Brothers. Он был одним из авторов первого издания этой книги и в настоящее время является менеджером программы обеспечения безопасности в компании по разработке программного обеспечения.

Мартин В. Долфин

Мартин В. Долфин (Martin W. Dolphin) работает старшим менеджером регионального отделения компании Ernst & Young в Новой Англии. У него более чем десятилетний опыт системного администрирования, и вот уже более пяти лет Мартин специализируется на вопросах защиты Windows NT, Novell NetWare и Internet. Помимо этого, он ведет курс Defending Your Site (Защити свой узел) в рамках программы Extreme Hacking.

Введение

Безопасность Internet — нарушение по тысяче причин

После выхода в свет первого издания этой книги в течение года фраза "Информационные системы — это кровеносные сосуды современного общества" стала поистине банальной. Электронный пульс полностью определяет наше существование, электронная коммерция подобна кровеносным сосудам нашей культуры и коллективного сознания.

Однако нам грустно констатировать, что эти сосуды не очень здоровы по тысяче причин, которые стали следствием войны, происходящей в Internet в настоящее время. Еще более печально то, что миллионы тех, кто ежедневно соприкасается с сетью, даже не подозревают об этих многочисленных жертвах.

  • С начала 1998 года количество изъянов информационных систем, сведения о которых содержатся в базе данных Bugtraq, резко возросло. В 2000 году ежемесячно становилось известно о 20 новых изъянах, а иногда это число возрастало до 80 (http://www.securityfocus.com/vdb/stats.html).
  • В списке стандартных изъянов и дефектов (Common Vulnerabilities and Exposures — CVE) представлены результаты исследований более двадцати организаций, деятельность которых связана c проблемами обеспечения безопасности, начиная с производителей программных средств защиты и заканчивая университетами. В 1999 году в этом списке было опубликовано около 1000 хорошо известных и глубоко изученных изъянов (http://cve.mitre.org).
  • Институт компьютерной защиты (Computer Security Institute) и ФБР провели совместный опрос 643 профессионалов в области безопасности, работающих в различных корпорациях США, правительственных организациях, финансовых и медицинских учреждениях и университетах. В результате выяснилось, что в последние годы 90% опрошенных сталкивались с компьютерными атаками, а 273 организации сообщили о финансовых убытках на общую сумму $265,589,940 (http://comparitech.net/cybersecurity-institutes, статья 2000 Computer Crime and Security Survey).

И это лишь то, что было предано огласке. Как профессионалы, ежедневно сталкивающиеся с вопросами обеспечения безопасности, мы можем с уверенностью сказать, что на самом деле проблема гораздо сложнее, чем может показаться после прочтения общедоступных материалов.

Очевидно, наше недавно сформированное виртуальное сообщество подвержено смертельному риску из-за этих многочисленных нападок. Как же защититься от этих угроз и изощренных атак, которых становится все больше?

Решение: больше общедоступной информации

Все ответы — у вас под рукой. Мы предприняли определенные усилия и отследили "биение пульса" этой битвы в течение нескольких последних лет, чтобы предоставить самую свежую информацию с передовой линии фронта. Прямо скажем, противостояние очень серьезное, однако его все же можно выиграть. В данной книге мы описали методы, применяемые в качестве оружия, и в каждом конкретном случае предоставили протестированные стратегии, которые можно использовать для защиты. Можно ли позволить себе отложить изучение этой информации на более поздний срок?

Нам кажется, что в предисловии ко второму изданию глубокоуважаемый Брюс Шнейер (Bruce Schneier) выразился по поводу книги настолько удачно, что мы сочли возможным процитировать его еще раз:

"Секреты хакеров — это очень подробная информация о способах обеспечения компьютерной безопасности. В ней содержится полное описание изъянов в системах защиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. После прочтения этой книги вы будете знать о своей сети гораздо больше и, что еще более важно, сможете защитить ее гораздо лучше, чем с помощью сведений, содержащихся в любом другом аналогичном издании. Эта книга предлагает по-настоящему бесценную информацию."

Теперь необходимой информацией обладают 100 000 читателей

Однако это мнение разделяют не только авторы книги и Брюс. Ниже приведены высказывания некоторых более чем из 100 000 читателей первого издания этой книги.

  • "Я просмотрел книгу Секреты хакеров около шести месяцев назад, и она оказалась просто потрясающей. Ее экземпляр был вручен каждому посетителю (около 300) большой конференции, которую я посетил в марте..."

    Президент компьютеризованной учебной компании

  • "Я хочу порекомендовать эту книгу как полное и абсолютное необходимое издание каждому, кто планирует активно использовать систему Win NT в коммерческой деятельности... Она написана в прекрасном стиле, материал легок для понимания и содержит множество примеров. В нем приведены также различные ресурсы, где можно найти необходимые средства и полезные советы. Если в текущем квартале вы решили приобрести лишь одну компьютерную книгу, то ЭТО ДОЛЖНА БЫТЬ ИМЕННО ДАННАЯ КНИГА."

    Сту Сьеверманн (Stu Sjouwermann), президент компании Sunbelt Software, редактор бюллетеня Ntools E-News (600000 + подписчики), автор бестселлера amazon.com Top 10 для Windows NT и черного списка системного администратора Windows 2000

  • "До чтения этой книги мне казалось, что я прекрасно знаком с темой. Казалось, я знаю системы NT и UNIX. Насколько же я ошибался! Эта книга по-настоящему открыла мне глаза на лазейки и возможности нарушения безопасности систем, которые я считал защищенными..."

    Читатель из Ирландии

  • "Я проектирую сети с шифрованием данных для правительства США. В этой книге содержится куда больше информации, чем я ожидал. Здесь исчерпывающе описаны методы, применяемые перед атакой и в процессе ее реализации. Книга Секреты хакеров произвела на меня неизгладимое впечатление, и я включил ее в свою личную коллекцию, что рекомендую сделать и всем моим коллегам. Прекрасная работа, джентльмены!"

    Читатель из Соединенных Штатов

  • "Читается — как художественный роман, щекочет нервы — как казино. Эта книга может служить руководством по сетевой защите. В отношении каждого изъяна приводится краткое описание, а также подробные инструкции его "разработки" и соответствующие контрмеры. Обзор средств и утилит тоже представляется одним из лучших. Если вы еще не прочитали эту книгу, сделайте это немедленно, чтобы не отстать от других."

    Читатель из Мичигана

  • "В книге принят забавный подход: "вор лучше всех поймает вора". Я рекомендую эту книгу каждому руководителю информационных отделов во всем мире. А не то..."

    Читатель из Бостона, Массачусетс

  • "Одна из лучших книг по компьютерной безопасности из тех, что можно встретить сегодня рынке... Если вы имеете хоть какое-нибудь отношение к защите компьютеров, то просто обязаны прочесть эту книгу."

    Из раздела новостей www.hackernews.com

Международный бестселлер

За прошлый год по электронной почте или лично мы получили многочисленные одобрительные отзывы. Велик соблазн привести их все, однако мы решили ограничиться лишь следующими фактами, которые обобщают на удивление единодушно положительное мнение читателей.

  • Многие колледжи и университеты, включая Школу военно-воздушных сил США и Техасский университет, на базе содержания Секретов хакеров разработали полный учебный курс, используя эту книгу в качестве учебника.
  • Эта книга переведена на десятки языков, в том числе немецкий, мандаринский диалект китайского языка, испанский, французский, русский, португальский и многие другие, и является настоящим всемирным бестселлером.
  • В течение первого года после выхода книга Секреты хакеров постоянно находилась в списке лучших 200 книг (Top 200) на Web-сервере amazon.com, достигнув 10-го места лишь за шесть месяцев. Для технической литературы это просто феноменально.
  • Эта книга постоянно была "номером 1" среди технической или компьютерной литературы в многочисленных перечнях, публикуемых в газетах, на Web-узлах и в других источниках, включая Amazon, Borders, Barnes & Noble. Кроме того, в мае 2000 года среди основных компьютерных книг она была признана "номером 5" в списке бестселлеров Publisher’s Weekly, и 26 июня 2000 года — в статье Goings On — Best Selling Computer Books американской газеты News & Observer.
  • Книга Секреты хакеров стала безусловным лидером в списке продаж, едва осенью 1999 года была анонсирована на выставке Networld+Interop.

Что нового во втором издании

Конечно, книгу нельзя назвать идеальной. Мир безопасности Internet развивается намного быстрее цифровых технологий, и со времени опубликования первого издания разработано много совершенно новых средств и приемов. Мы приложили немало усилий, чтобы отобрать все важное, что появилось после выхода первого издания, и, кроме того, внесли поправки в уже имеющийся материал.

Более 220 новых страниц

Вот перечень существенных изменений по сравнению с первой редакцией Секретов хакеров.

  1. Полностью новая глава 16, в которой рассматриваются изъяны Web-броузеров, почтовых приложений, активного содержимого, а также всевозможные атаки на клиентские программы Internet, в том числе возможность переполнения буфера поля данных в новой версии Outlook и вирусы ILOVEYOU.
  2. Практически новая глава об атаках на систему Windows 2000 и соответствующие контрмеры.
  3. Значительно обновленный материал о методах хакинга приложений электронной коммерции в главе 15.
  4. Описание всех новых средств и методов реализации распределенных атак DoS (Denial of Service — отказ в обслуживании), о большинстве из которых стало известно в феврале 2000 года (Trinoo, TFN2K, Stacheldraht).
  5. Описание новых "потайных ходов" и приемов защиты, включая защиту против "потайных ходов" системы Win 9x, таких как Sub7.
  6. Новые средства и методы исследования сетей, в том числе обновленный раздел об утилитах сканирования системы Windows, объяснение того, как осуществить атаку на коммутируемую сеть с помощью перенаправления ARP, а также тщательный анализ атак c использованием ложных пакетов RIP.
  7. Новый раздел "Типичная ситуация" в начале каждой части, в котором описываются наиболее характерные аспекты атак.
  8. Обновленный материал об атаках на системы Windows 9x, Millenium Edition (ME), Windows NT, UNIX, Linux, NetWare и другие платформы с соответствующими контрмерами.
  9. Пересмотренная и обновленная глава о хакинге удаленных соединений с новым материалом о хакинге PBX, Voicemail и виртуальных частных сетей.
  10. Новые графические элементы, с помощью которых выделяются все атаки и предлагаемые контрмеры, что упрощает поиск требуемой информации.
  11. Совершенно новый, связанный с тематикой книги, Web-узел, который можно найти по адресу http://www.hackingexposed.com. На нем можно ознакомиться с самыми свежими новостями и ссылками для поиска всех средств и ресурсов Internet, которые упоминаются в книге.
  12. Нужно ли упоминать новое предисловие, написанное Брюсом Шнейером из компании Counterpane Internet Security? Вне всякого сомнения...

Все эти изменения нашли свое отражение во втором издании, содержимое которого обновлено практически на сто процентов и в то же время по-прежнему имеет ту же ценность, что и первое издание книги.

Сохранились все достоинства первого издания: модульность, структура и доступность

Несмотря на то что во второе издание были внесены значительные изменения, мы оставили организационную структуру книги прежней, поскольку такой принцип изложения материала одобрило большинство читателей. Он базируется на основной методологии атаки, применяемой взломщиком.

  • Выбор цели и предварительный сбор данных.
  • Получение начального доступа.
  • Расширение привилегий.
  • Сокрытие следов.

Кроме того, мы предприняли серьезные усилия с целью сохранить модульность содержимого книги, чтобы его можно было рассматривать как сборник отдельных небольших разделов и тем самым не обрекать занятых системных администраторов на продолжительное чтение. Каждую атаку и соответствующие контрмеры можно рассматривать независимо от остального материала. При этом достаточно просмотреть лишь одну или две страницы и не тратить время на знакомство с пространными предпосылками. Строгая классификация материала по отдельным операционным системам также повышает эффективность восприятия материала: при необходимости можно сразу приступить к главе о Win 2000 и не читать ненужную информацию о системе UNIX (или наоборот)!

И конечно, мы сохранили ясный, читабельный и лаконичный стиль изложения, что так понравилось читателям первого издания. Мы знаем, вы очень заняты и нуждаетесь в четко организованной информации без излишних повторений и технического жаргона. Как выше сказал читатель из Мичигана, "читается — как художественный роман, щекочет нервы — как казино!" Мы уверены, что вы будете удовлетворены чтением книги как с начала до конца, так и любого из ее раздела.

Улучшенная графика, упрощающая ориентацию в книге

Благодаря издательству Osborne/McGraw-Hill нам удалось улучшить внешний вид книги с учетом предложений читателей.

  • Каждый пример атаки выделен специальной пиктограммой, расположенной на левом поле страницы.
  • Теперь стало проще идентифицировать определенные средства проникновения/тестирования и применяемые при этом методы.
  • Для каждой атаки приводятся важные практические и протестированные контрмеры, которые также выделены с использованием специальной пиктограммы.
  • Теперь можно сразу перейти к методам устранения обнаруженных проблем.
  • Усовершенствованный дизайн распространенных пиктограмм.
  • Они служат для выделения небольших подробностей, которые зачастую пропускаются при беглом чтении.
  • Поскольку связанный с книгой Web-узел также чрезвычайно важен, мы поместили еще и пиктограмму в каждом месте, где приводится ссылка на его адрес — http://www.hackingexposed.com.
  • Кроме того, мы придали лучший внешний вид примерам кода в листингах, копиям экрана и диаграммам, уделив основное внимание данным, вводимым пользователем. Теперь они выделяются жирным шрифтом.
  • Каждая атака сопровождается значением Степень риска, которое вычисляется с использованием трех значений, выбор которых основан на опыте авторов.

Популярность

Частота использования в мире против реальных целей. 1 —очень редко, 10 — очень широко

Простота

Уровень квалификации, необходимый для выполнения атаки. 1 — низкие навыки или их отсутствие, 10 — требуется квалификация опытного программиста в области безопасности

Опасность

Потенциальные разрушения, которые будут нанесены при успешном выполнении атаки. 1 — получение простых данных о цели, 10 — присвоение прав суперпользователя или эквивалентных

Степень риска

Предыдущие три характеристики усредняются, а полученное значение является суммарной степенью риска и округляется до ближайшего большего целого числа

Отзывы о втором издании

  • "Кем бы вы ни были — администратором, который старается защитить свою сеть, программистом, стремящимся избежать традиционных ошибок в защите, или любознательным пользователем, интересующимся принципами работы сети, — книга Секреты хакеров обеспечит надежные базовые знания каждому, кто постигает самые потаенные глубины индустрии безопасности."

    — Рейн Форест Паппи (Rain Forest Puppy (RFP)), крупный специалист в области защиты Web-серверов и исследователь изъяна IIS MSADC.

  • "Проблема большинства книг по безопасности состоит в том, что они устаревают в течение года. Однако к Секретам хакеров это не относится. Лучшая книга стала еще лучше. Больше информации, больше свежих новостей и как нельзя более вовремя. Превосходная книга, раскрывающая все секреты безопасности."

    — Симпл Номад (Simple Nomad), признанный эксперт в области безопасности NT/NetWare/Internet, автор книги The Hack FAQ and Pandora.

  • "Секреты хакеров. Второе издание обеспечивает новый уровень изложения материала. Авторы предоставляют подробное описание всех новейших приемов проникновения в сеть, а также предлагают способы защиты от вторжений. Поскольку содержимое книги значительно обновилось за счет описания новейших средств и программ, я советую прочесть эту книгу даже тем, кто был знаком с первым изданием книги."

    — Фиодор (Fyodor), автор несравненного сканера безопасности nmap.

  • "Секреты хакеров обеспечивает новый стандарт для написания книг по безопасности. В новом издании содержится больше информации, описаны новейшие атаки и способы защиты от них, а также результаты авторского анализа. Настоятельно рекомендую."

    — Тодд Сабин (Todd Sabin), главный программист в области безопасности и создатель важнейшего средства pwdump2.

  • "Ценность этой книги не только в детальном описании всех возможных изъянов, которые могут встретиться в компьютерной сети, но и в предоставлении способов защиты от этих опасностей."

    — Ланс Спицнер (Lance Spitzner), координатор проекта Honeynet Project и автор широко известной и любимой серии Know Your Enemy.

  • "Полная информация — мощное средство для защиты сети и себя самого, и книга Секреты хакеров служит хорошим и полезным средством ее постижения."

    — Георги Гунински (Georgi Guninski), широко известный специалист в области безопасности Internet.

Ко всем читателям — прежним, настоящим и будущим

Каждый из авторов вложил во второе издание книги, которая так полюбилась многим из вас, частичку своей души. Надеемся, что это обновленное издание привлечет внимание как прежних читателей книги, так и новых друзей, которые еще не успели познакомиться с первым изданием Секретов хакеров. Желаем приятно провести время за книгой.

Джоел, Сту и Джордж


Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100