Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
802
Rozdział16.Bezpieczeństwo
używanegosystemuoperacyjnegoizbiorujegousług,abyzidentyfikowaćzna-
nesłabości.Wieleserwerówiklientówułatwiatoprzezdokładneujawnianie
swoichnumerówwersjiwnagłówkachprotokołusieciowego(np.nagłówki
flServer:”iflUser-Agent:”wprotokoleHTTP).Szczegółowaanalizaswoistych
zachowańprocedurobsługującychprotokołyteżmożepomócatakującemu
wydedukować,jakiegosystemuoperacyjnegoużywaobranycel–jesttokrok
niezbędnydoudanejeksploracji.
Skanerysłabychmiejscwsiecisąsprzedawanejakowyrobyhandlowe.Ist-
niejąteżnarzędziawykonującepodzbioryfunkcjikompletnegoskanera.Na
przykładnmap(zhttp://www.insecure.org/nmap/)jestdośćuniwersalnymprzy-
boremootwartymźródle,służącymdoeksploracjisieciidoglądania(flaudy-
towania”)bezpieczeństwa.Nakierowanynawybranycelokreśliwykonywane
usługi,wtymnazwyiwersjeaplikacji.Potrafizidentyfikowaćsystemope-
racyjnygospodarza.Potrafiteżdostarczyćinformacjioobronie,naprzykład
orodzajuzapórsieciowychbroniącychcel.Niewykorzystujeznanychbłędów.
Jednakinnenarzędzia(takiejakMetasploit)wychodząpozato,naczympo-
przestająskaneryportów,dostarczającrozwiązańkonstrukcyjnychładunku,
któregomożnaużyćdotestowaniapodatności,lubtakich,któremożnawyko-
rzystaćdoutworzeniaładunkupowodującegobłąd.
Brzemiennąwskutkipracęoskanowaniuportówmożnaznaleźćpodhttp://-
phrack.org/issues/49/15.html.Technikitepodlegająnieustannejewolucji,podob-
niejakśrodkiichwykrywania(costanowipodstawęomówionychdalejsyste-
mówwykrywaniawłamańsieciowych).
16.4.Kryptografiajakonarzędziebezpieczeństwa
Istniejewielesposobówobronyprzedatakamikomputerowymi,obejmują-
cychcałągamęśrodków–odmetodykdotechnologii.Najpopularniejszym
narzędziemdostępnymdlakonstruktorówiużytkownikówsystemówjest
kryptografia.Wtympodrozdzialeomawiamykryptografięijejzastosowanie
wbezpieczeństwiekomputerowym.Zwracamyuwagę,żepodanetuujęcie
kryptografiizostałouproszonezewzględówedukacyjnych;przestrzegamy
Czytelnikówprzedużyciemktóregokolwiekzopisanychtuschematówwrze-
czywistymświecie.Powszechniedostępnesądobrebibliotekikryptograficzne
itoonemogąstanowićdobrąpodstawędowytwarzaniaaplikacji.
Wizolowanymkomputerzesystemoperacyjnymożeniezawodnieustalić
nadawcęiodbiorcęwcałejkomunikacjimiędzyprocesowej,ponieważkontro-
lujewszystkiekanałykomunikacyjnekomputera.Wsiecikomputerówsytuacja
jestzupełnieinna.Komputersieciowyodbierabityflzkabla”iniematunatych-
miastowegoaniniezawodnegosposobuustalenia,któramaszynalubaplikacja
wysłałatebity.Ipodobnie,wysyłającbitysiecią,komputerniemażadnejmoż-
liwościzorientowaniasię,ktomożejeostatecznieodebrać.Wdodatkuzarówno