Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
802
Rozdział16.Bezpieczeństwo
używanegosystemuoperacyjnegoizbiorujegousług,abyzidentykowaćzna-
nesłabości.Wieleserwerówiklientówułatwiatoprzezdokładneujawnianie
swoichnumerówwersjiwnagłówkachprotokołusieciowego(np.nagłówki
flServer:”iflUser-Agent:”wprotokoleHTTP).Szczegółowaanalizaswoistych
zachowańprocedurobsługującychprotokołyteżmożepomócatakującemu
wydedukować,jakiegosystemuoperacyjnegoużywaobranyceljesttokrok
niezbędnydoudanejeksploracji.
Skanerysłabychmiejscwsiecisąsprzedawanejakowyrobyhandlowe.Ist-
niejąteżnarzędziawykonującepodzbioryfunkcjikompletnegoskanera.Na
przykładnmap(zhttp://www.insecure.org/nmap/)jestdośćuniwersalnymprzy-
boremootwartymźródle,służącymdoeksploracjisieciidoglądania(flaudy-
towania”)bezpieczeństwa.Nakierowanynawybranycelokreśliwykonywane
usługi,wtymnazwyiwersjeaplikacji.Potrazidentykowaćsystemope-
racyjnygospodarza.Potrateżdostarczyćinformacjioobronie,naprzykład
orodzajuzapórsieciowychbroniącychcel.Niewykorzystujeznanychbłędów.
Jednakinnenarzędzia(takiejakMetasploit)wychodząpozato,naczympo-
przestająskaneryportów,dostarczającrozwiązańkonstrukcyjnychładunku,
któregomożnaużyćdotestowaniapodatności,lubtakich,któremożnawyko-
rzystaćdoutworzeniaładunkupowodującegobłąd.
Brzemiennąwskutkipracęoskanowaniuportówmożnaznaleźćpodhttp://-
phrack.org/issues/49/15.html.Technikitepodlegająnieustannejewolucji,podob-
niejakśrodkiichwykrywania(costanowipodstawęomówionychdalejsyste-
mówwykrywaniawłamańsieciowych).
16.4.Kryptograajakonarzędziebezpieczeństwa
Istniejewielesposobówobronyprzedatakamikomputerowymi,obejmują-
cychcałągamęśrodkówodmetodykdotechnologii.Najpopularniejszym
narzędziemdostępnymdlakonstruktorówiużytkownikówsystemówjest
kryptograa.Wtympodrozdzialeomawiamykryptograęijejzastosowanie
wbezpieczeństwiekomputerowym.Zwracamyuwagę,żepodanetuujęcie
kryptograizostałouproszonezewzględówedukacyjnych;przestrzegamy
Czytelnikówprzedużyciemktóregokolwiekzopisanychtuschematówwrze-
czywistymświecie.Powszechniedostępnesądobrebibliotekikryptograczne
itoonemogąstanowićdobrąpodstawędowytwarzaniaaplikacji.
Wizolowanymkomputerzesystemoperacyjnymożeniezawodnieustalić
nadawcęiodbiorcęwcałejkomunikacjimiędzyprocesowej,ponieważkontro-
lujewszystkiekanałykomunikacyjnekomputera.Wsiecikomputerówsytuacja
jestzupełnieinna.Komputersieciowyodbierabityflzkabla”iniematunatych-
miastowegoaniniezawodnegosposobuustalenia,któramaszynalubaplikacja
wysłałatebity.Ipodobnie,wysyłającbitysiecią,komputerniemażadnejmoż-
liwościzorientowaniasię,ktomożejeostatecznieodebrać.Wdodatkuzarówno