Резюме
В этой главе вы познакомились со способами захвата соединений TCP в сети с
множественным доступом, а также с тем, как взломщики могут получить доступ к
системе, передавая команды для локального выполнения или путем перехвата соеди-
нения. Эти типы атак очень просто реализовать в сетях с множественным доступом и
также просто предотвратить при переходе к сети с коммутацией пакетов.
Вы узнали также о том, какие шаги следует предпринять, если в сеть проник злоумыш-
ленник. Избавиться от его присутствия очень трудно, однако это все же вполне осущест-
вимая задача. Ее можно решить с использованием рекомендаций, приведенных в данной
главе. Ниже перечислены основные аспекты этих советов. Тем не менее, лучше всего за-
ново переустановить все программы, воспользовавшись проверенными носителями.
Т Проверяйте привилегии учетных записей и принадлежность к группам. Удаляй-
те любую подозрительную учетную запись, и сведите к минимуму число приви-
легированных пользователей.
• Очищайте загрузочные файлы конфигурации от подозрительных записей. Эти
файлы являются основным местом, где после создания "потайного хода" оста-
ются следы, поскольку большинство взломщиков стремятся к сохранению воз-
можности войти в систему и после ее перезагрузки.
• Не забывайте о том, что такие службы планирования заданий, как Scheduler систе-
мы NT/2000 и
сгоп
в UNIX также могут быть использованы для запуска демонов,
обеспечивающих "потайной ход", даже если система не часто перезагружается. По-
стоянно следите за списком заданий, которые выполняются по расписанию.
• Познакомьтесь с самыми популярными инструментами создания "потайных
ходов", такими как Back Orifice и NetBus. Это позволит получить представле-
ние об особенностях функционирования этих продуктов, которые позволят об-
наружить их присутствие в системе. Серьезно подойдите к вопросу приобрете-
ния антивирусных или других
"чистящих"
программных продуктов, осуществ-
ляющих активное сканирование и помогающих решить такие проблемы.
• Будьте предельно осторожны при запуске исполняемых файлов, полученных из
ненадежных источников. Кто знает, какие зловредные утилиты при этом могут
быть незаметно установлены? Программы типа "троянский конь" идентифи-
цировать очень трудно, а последующая переустановка системы является не
очень приятным занятием. Применяйте средства обнаружения таких программ,
утилиты подсчета контрольных сумм, такие как MD5sum или Tripwire. Это по-
зволит удостовериться в подлинности используемых файлов, особенно систем-
ных, которые используются при регистрации в системе.
А Чтобы узнать, как Web-броузеры и почтовые программы могут стать перенос-
чиками программ типа "троянский конь", прочитайте главу 16, "Атаки на
пользователей Internet".
Были рассмотрены также вопросы, связанные с криптографией, и три типа крип-
тографических атак (анализ трафика, MITM и восстановление ключа). Эти атаки об-
суждались в контексте наиболее известного протокола SSH, предназначенного для
криптографической защиты данных. Теперь вы знаете, что криптография не является
панацеей, если есть различные проблемы защиты. Скорее, ее нужно рассматривать
как дополнительный компонент обеспечения безопасности систем и приложений.
И наконец, вы узнали о социальной инженерии и ее возможностях по нарушению
системы обеспечения безопасности организации. Как сказано в документе RFC 2504:
"Паранойя — это очень хорошо". Убедитесь, что каждый, кто работает с важными
данными, осознает свою ответственность.
Глава 14. Расширенные методы 597