Кроме того, анализаторы отображаются в списке активных процессов и со време-
нем, как правило, приводят к созданию файлов журналов огромного
объема.
Поэтому
довольно простой сценарий UNIX, в котором используются команды ps,
Isof
и
grep, может обнаружить деятельность, напоминающую работу анализатора. Однако,
учитывая то, что опытные взломщики обычно стараются как можно тщательнее за-
маскировать процесс анализа сетевых пакетов, а также скрыть журналы в специально
созданном скрытом каталоге, данный подход нельзя назвать очень эффективным.
Методы обнаружения анализаторов на уровне сети очень долго существовали только тео-
ретически. Лишь относительно недавно они были реализованы в виде программного обеспе-
чения. К таким средствам относится программа AntiSniff, разработанная группой исследова-
ния безопасности
LOpht
(http://www.securitysoftwaretech.com/antisniff/).
К сожа-
лению, ее первая версия работает только под управлением системы Windows, однако
технические комментарии достаточно подробны для того, чтобы создать центральный
пункт, из которого можно выполнять сканирование всей сети и осуществлять в ней по-
иск находящихся в
промискуитетном
режиме сетевых адаптеров. Кроме программы
AntiSniff,
в
системе UNIX можно запустить программу
sentinel
(http://www.
packetfactory.net/Projects/Sentinel/),
которая предоставляет дополнительные
возможности поиска анализаторов на уровне сети.
Шифрование (SSH,
IPSec)
Давно известным методом борьбы с прослушиванием сетей является шифрование.
Только шифрование на уровне получателя и отправителя может обеспечить уровень
практически полной конфиденциальности. Необходимая длина ключа должна опреде-
ляться на основании того, как долго данные остаются важными. Короткие ключи
(длиной до 40 бит) допустимо использовать для шифрования потоков данных только в
тех случаях, когда данные быстро устаревают. Кроме того, применение коротких клю-
чей позволяет повысить производительность.
В тех случаях, когда в системе UNIX необходимо обеспечить безопасное удаленное
подключение к сети, используется протокол Secure Shell (SSH). Бесплатные версии со-
ответствующего программного обеспечения для некоммерческого использования можно
найти по адресу http:
//www.ssh.org/download/,
а коммерческую версию, названную
F-Secure Tunnel & Terminal, которая распространяется компанией Data Fellows, — по
адресу
http://www.datafellows.com/.
По адресу
http://www.openssh.com
можно
найти пакет OpenSSH, созданный на базе протокола SSH, который разработан в рамках
проекта OpenBSD.
Протокол IPSec (IP Security Protocol) позволяет обеспечить аутентификацию и
шифрование потока данных на уровне протокола IP. Десятки компаний-
разработчиков уже реализовали поддержку IPSec в своих продуктах, так что обрати-
тесь к своему поставщику сетевого оборудования и получите у него все необходимые
сведения
по
этому
вопросу.
Пользователи
Linux могут
обратиться
по
адресу
http:
/ /
www.freeswan.org/intro.html,
где содержатся данные о проекте FreeSWAN, и по-
лучить всю информацию о свободно распространяемой реализации протоколов IPSec
и IKE, которая была разработана в рамках модели открытого кода.
*>•
<*
/
о
I
w
Очистка системных журналов
Не желая предоставлять вам (а тем более — правоохранительным органам) каких-либо
сведений о факте получения доступа к системе, взломщик, как правило, постарается очи-
стить системные журналы от следов своего присутствия. В настоящее время существует
много утилит очистки журналов, которые в большинстве случаев входят в состав набора
394 Часть II. Хакинг систем