Краткое содержание

Краткое содержание

Глава 1. Хакинг 8

глава 2. Защита Windows 2000/XP..............................25

Глава 3. Проникновение в систему 37

Глава 4. Сокрытие следов.......................................57

Глава 5. Хакинг браузеров Web 73

Глава 6. Деструкция почтового клиента 83

Глава 7. Хакинг ICQ 99

Глава 8. Хакинг Web-сайтов 115

Глава 9. Атаки Dos.........143

Глава 10. Хакииг компьютеров

Windows 2000/XP 160

Глава 11. Хакииг коммутируемого доступа 176

Список литературы..............................................191

Содержание

Глава 1. Хакинг...................................................................................................................8

Хакеры и антихакеры..................................................................................................9

Что это такое - хакинг?...................................................................................................10

Как хакеры все это делают...............................................................................................13

Инструменты хакинга ................................................................................................ 16

Социальная инженерия.......................................................................................................16

Предварительный сбор информации.................................................................................17

Взломщики паролей доступа к файлам.............................................................................18

Атака клиентов Web........................................................................................................... 19

Amaкa cepвepoв Web............................................................................................................20

Сетевые сканеры................................................................................................................21

Перехват сетевого трафика.............................................................................................21

Встроенные средства операционной системы................................................................22

Программы-эксплойты.....................................................................................................22

Вирусы и трояны................................................................................................................23

Заключение ................................................................................................................. 23

Глава 2. Защита Windows2000/XP............................................................................25

Аутентификация ........................................................................................................ 25

Авторизация ............................................................................................................... 26

Аудит...........................................................................................................................27

Как работает защита Windows 2000/ХР...................................................................28

База SAM.............................................................................................................................. 29

Объекты системы защиты...............................................................................................30

Активный каталог..............................................................................................................31

Регистрация в домене Windows 2000................................................................................33

Антихакинг ................................................................................................................. 35

Заключение ................................................................................................................. 36

Глава 3. Проникновение в систему...........................................................................37

Загрузка со съемного носителя ................................................................................. 38

Утилита NTFSDOS Pro......................................................................................................39

Взлом базы SAM.................................................................................................................. 44

Взлом доступа к файлам и папкам....................................................................................47

Пароли за строкой «******».............................................................................................50

Создание потайных ходов ......................................................................................... 51

Добавление учетных записей.............................................................................................52

Автозагрузка утилит.........................................................................................................53

Клавиатурные шпионы.......................................................................................................53

Заключение................................................................................................................. 56

Глава 4. Сокрытие следов...................................................................57

Два аспекта задачи сокрытия следов.......................................................................58

Локальная безопасность....................................................................................................59

Глобальная безопасность...................................................................................................63

Прокси-серверы...................................................................................................................66

Сокрытие следов атаки..............................................................................................68

Отключение аудита............................................................................................................69

Очистка журналов безопасности.....................................................................................70

Заключение.................................................................................................................72

Глава 5. Хакинг браузеров Web…………………………………………………. 73

Злонамеренный код HTML..................................................................................................74

Подмена Web-сайтов.................................................................................................78

Методы социальной инженерии...............................................................................81

Заключение.................................................................................................................82

Глава 6. Деструкция почтового клиента.............................................................83

Мейлбомберы............................................................................................................83

Снаряжение мейлбомбера.................................................................................................85

Атака клонов.......................................................................................................................88

Ковровое бомбометание списками рассылки...................................................................89

Дополнительные вооружения мейлбомбера....................................................................90

Подбор паролей к почтовому ящику........................................................................91

Методы социальной инженерии...............................................................................96

Заключение.................................................................................................................97

Глава 7. Хакинг ICQ................................................................................................99

Аськины угрозы.......................................................................................................100

Экспериментальная интрасеть с сервисом ICQ....................................................101

Спуфинг UIN........................................................................................................................... 102

Определение IP-адреса и порта ICQ-клиента.......................................................103

ICQ-флудеры...........................................................................................................104

Взлом сервера ICQ...................................................................................................106

ICQ-крякеры............................................................................................................111

Методы социальной инженерии......................................................................................112

Заключение...............................................................................................................113

Глава 8. Хакинг Web-сайтов…………………………………………………… 115

Функционирование Web-сайта..............................................................................115

Этапы хакинга Web-сайта......................................................................................116

Исследование Web-сайта........................................................................................118

Предварительный сбор данных.......................................................................................119

Сканирование и инвентаризация сервера.......................................................................120

Взлом сервера IIS 5..................................................................................................122

Хакинг HTTP.....................................................................................................................123

Уязвимые сценарии...........................................................................................................125

Web-спайдер Teleport Pro........................................................................................131

Мастер создания нового проекта...................................................................................132

Настройка свойств проекта...........................................................................................136

Исследование кода HTML.................................................................................................138

Взлом доступа к страничкам Web..........................................................................139

Заключение...............................................................................................................142

Глава 9. Атаки DoS............................................................................................... 143

Разновидности атак DoS..........................................................................................144

Атаки насыщением полосы пропускания..............................................................145

Флудер UDP.....................................................................................................................145

Флудер ISMP....................................................................................................................147

Флудер Smurf....................................................................................................................148

Атаки на истощение ресурсов................................................................................149

Атаки некорректными сетевыми пакетами...........................................................151

Атаки Nuke........................................................................................................................152

Атаки Teardrop.................................................................................................................154

Атаки Ping of Death..........................................................................................................154

Атаки Land........................................................................................................................155

Атаки фальсифицированными сетевыми пакетами..............................................155

Защита от атак DoS.......................................................................................................156

Заключение...............................................................................................................159

Глава 10. Хакинг компьютеров Windows 2000/XP...........................................160

Сканирование сети ТСР/IP......................................................................................160

Инвентаризация сети...............................................................................................162

Нулевой сеанс.....................................................................................................................162

Реализация цели.......................................................................................................165

Проникновение в систему.................................................................................................165

Расширение прав доступа и реализация атаки..............................................................168

Приложение NetBus.........................................................................................................169

Сокрытие следов......................................................................................................173

Заключение...............................................................................................................175

Глава 11. Хакинг коммутируемого доступа………………………………….. 176

Источники номеров телефонов...............................................................................177

Сканер PhoneSweep 4.4...........................................................................................178

Диалог PhoneSweep 4.4......................................................................................................179

Верхняя горизонтальная панель инструментов............................................................180

Вертикальная панель инструментов..............................................................................182

Значки в строке состояния..............................................................................................185

Работа с программой PhoneSweep..........................................................................186

Правила прозвона.............................................................................................................186

Заключение...............................................................................................................190

Список литературы……………………………………………………………….. 191

Alex Atsctoy "Самоучитель хакера" 2005 г.