Раздел: Документация
0 1 2 3 4 ... 102 ГЛАВА 2. Вирусы в UNIX, или Гибель Титаника II ................... От древнего мира до наших дней ................................ Что думают администраторы об AVP для LINUX .............. Условия, необходимые для функционирования вирусов............ Вирусы в скриптах................................................ Эльфы в заповедном лесу ......................................... Основные признаки вирусов ....................................... Перехват управления путем модификации таблицы импорта ........ ЧАСТЬ П. ЧЕРВИ.................................... ГЛАВА 3. Жизненный цикл червей............................ Конец затишья перед бурей? .......................................... Инициализация, или Несколько слов перед введением ................. Введение, или превратят ли черви сеть в компост? ..................... Структурная анатомия червя .......................................... Механизмы распространения червей .................................. Борьба за территорию................................................. Как обнаружить червя ................................................ Как побороть червя ................................................... Интересные ссылки на сетевые ресурсы ............................... ГЛАВА 4. Ошибки переполнения буфера извне и изнутри ............... Философское начало ................................................. Мясной рулет ошибок переполнения, или Попытка классификации (скука смертная) ........................................ Неизбежность ошибок переполнения в исторической перспективе .......................................... Окутанные желтым туманом мифов и легенд ............ Похороненный под грудой распечаток исходного и дизасссмблсрного кода........................... Цели и возможности атаки ........................... ........ Жертвы переполнения, или объекты атаки........... .......... Специфические особенности различных типов переполнения Секреты проектирования shell-кода ................... Запрещенные символы....................................... Искусство затирания адресов ..................... ............. Подготовка shell-кода............................... ............. Вчера были большие, но по пять... или Размер.............. тоже имеет значение! .......................... В поисках самого себя .......................................... Техника вызова системных функций .......................... Реализация системных вызовов в различных ОС..................... 155 Упасть, чтобы отжаться .................. ...........................158 Компиляция червя..................................................158 Дскомпиляция червя ...............................................162 Уязвимость строки спецификаторов.................................166 Что читать...................... ....................................173 глава 5. Побег через брандмаузер плюс терминализация всей NT ...................................... 174 Что может и чего не может брандмаузер ................................ 175 Устанавливаем соединение с удаленным узлом ......................... 178 Bind exploit или «Детская» атака .................................... 178 Reverse exploit, или Если гора не идет к Магомету.....................180 Find exploit, или Молчание брандмаузера............................182 Reuse exploit, или Молчание брандмаузера II ........................ 184 Fork exploit, или Брандмаузер продолжает молчать .................. 186 Sniffer exploit, или Пассивное сканирование .........................187 Организация удаленного sheila в UNIX и NT ........................... 194 Слепой shell ........................................................ 194 Полноценный shell..................................................195 Вирус I-Worm.Klez.h и все-все-все............... ....................... 197 Старый свет ........................................................ 198 Новый свет.........................................................199 Способ № 1. Антивирусы ...........................................199 Способ № 2. Главное — это защита ..................................200 Способ № 3. Ручная работа..........................................201 часть iii. методы борьбы ..........................................204 глава 6. Превентивные меры ...........................................206 Резервное копирование ................................................207 Переход на защищенные операционные системы........................208 Уменьшение привилегий пользователей до минимума ..................209 Сокращение избыточной функциональности программ..................2Ю глава 7. Методика обнаружения и удаления вирусов....................211 Мониторинг изменения файлов ........................................212 Контроль за обращениям к файлам .....................................213 Контроль за состоянием системы .......................................214 Ненормальная сетевая активность......................................215 Анализ полученных из сети файлов ....................................215 Симптомы заражения вирусом .........................................21° Методика удаления вирусов............................................21? ThjV. операционные СИСТЕМЫ................................220 ГЛАВА 8. Философия и архитектура NT против UNIX сточки зрения безопасности...................................222 Open source vs дизассемблер ...........................................222 Каждому хакеру — по системе! .........................................223 UNIX — это просто!....................................................224 Удаленный доступ: оружие пролетариата? ..............................225 Комплектность штатной поставки ......................................226 Механизмы аутентификации...........................................226 Повышение своих привилегий .........................................227 Угроза переполнения буфера...........................................228 Доступ к чужому адресному пространству ..............................229 Межпроцессорные коммуникации......................................230 Неименованные каналы.............................................231 Именованные каналы ...............................................231 Сокеты.............................................................232 Сообщения .........................................................232 Сводная таблица.......................................................233 ГЛАВА 9. Красная шапочка, агрессивный пингвин, пронырливый чертенок и все-все-все...........................236 Надежность ...........................................................238 Защищенность.........................................................239 Легкость управления vs. функциональность ............................240 Программно-аппаратная среда .........................................242 Техническая поддержка и документация................................244 Наличие исходных текстов.............................................245 Преемственность ......................................................246 Юридическая защищенность................. ..........................247 Стоимость.............................................................247 Заключение ...........................................................248 Сложения..........................................................249 приложение а. Практические советы по восстановлению системы в боевых условиях ...........................250 Аппаратная часть ......................................................251 Оперативная память ................................................252 Блок питания.......................................................254 —И все-все-все......................................................255 0 1 2 3 4 ... 102
|