Краткое содержание
Глава 1. Хакинг 8
глава 2. Защита Windows 2000/XP..............................25
Глава 3. Проникновение в систему 37
Глава 4. Сокрытие следов.......................................57
Глава 5. Хакинг браузеров Web 73
Глава 6. Деструкция почтового клиента 83
Глава 7. Хакинг ICQ 99
Глава 8. Хакинг Web-сайтов 115
Глава 9. Атаки Dos.........143
Глава 10. Хакииг компьютеров
Windows 2000/XP 160
Глава 11. Хакииг коммутируемого доступа 176
Список литературы..............................................191
Содержание
Глава 1. Хакинг...................................................................................................................8
Хакеры и антихакеры..................................................................................................9
Что это такое - хакинг?...................................................................................................10
Как хакеры все это делают...............................................................................................13
Инструменты хакинга ................................................................................................ 16
Социальная инженерия.......................................................................................................16
Предварительный сбор информации.................................................................................17
Взломщики паролей доступа к файлам.............................................................................18
Атака клиентов Web........................................................................................................... 19
Amaкa cepвepoв Web............................................................................................................20
Сетевые сканеры................................................................................................................21
Перехват сетевого трафика.............................................................................................21
Встроенные средства операционной системы................................................................22
Программы-эксплойты.....................................................................................................22
Вирусы и трояны................................................................................................................23
Заключение ................................................................................................................. 23
Глава 2. Защита Windows2000/XP............................................................................25
Аутентификация ........................................................................................................ 25
Авторизация ............................................................................................................... 26
Аудит...........................................................................................................................27
Как работает защита Windows 2000/ХР...................................................................28
База SAM.............................................................................................................................. 29
Объекты системы защиты...............................................................................................30
Активный каталог..............................................................................................................31
Регистрация в домене Windows 2000................................................................................33
Антихакинг ................................................................................................................. 35
Заключение ................................................................................................................. 36
Глава 3. Проникновение в систему...........................................................................37
Загрузка со съемного носителя ................................................................................. 38
Утилита NTFSDOS Pro......................................................................................................39
Взлом базы SAM.................................................................................................................. 44
Взлом доступа к файлам и папкам....................................................................................47
Пароли за строкой «******».............................................................................................50
Создание потайных ходов ......................................................................................... 51
Добавление учетных записей.............................................................................................52
Автозагрузка утилит.........................................................................................................53
Клавиатурные шпионы.......................................................................................................53
Заключение................................................................................................................. 56
Глава 4. Сокрытие следов...................................................................57
Два аспекта задачи сокрытия следов.......................................................................58
Локальная безопасность....................................................................................................59
Глобальная безопасность...................................................................................................63
Прокси-серверы...................................................................................................................66
Сокрытие следов атаки..............................................................................................68
Отключение аудита............................................................................................................69
Очистка журналов безопасности.....................................................................................70
Заключение.................................................................................................................72
Глава 5. Хакинг браузеров Web…………………………………………………. 73
Злонамеренный код HTML..................................................................................................74
Подмена Web-сайтов.................................................................................................78
Методы социальной инженерии...............................................................................81
Заключение.................................................................................................................82
Глава 6. Деструкция почтового клиента.............................................................83
Мейлбомберы............................................................................................................83
Снаряжение мейлбомбера.................................................................................................85
Атака клонов.......................................................................................................................88
Ковровое бомбометание списками рассылки...................................................................89
Дополнительные вооружения мейлбомбера....................................................................90
Подбор паролей к почтовому ящику........................................................................91
Методы социальной инженерии...............................................................................96
Заключение.................................................................................................................97
Глава 7. Хакинг ICQ................................................................................................99
Аськины угрозы.......................................................................................................100
Экспериментальная интрасеть с сервисом ICQ....................................................101
Спуфинг UIN........................................................................................................................... 102
Определение IP-адреса и порта ICQ-клиента.......................................................103
ICQ-флудеры...........................................................................................................104
Взлом сервера ICQ...................................................................................................106
ICQ-крякеры............................................................................................................111
Методы социальной инженерии......................................................................................112
Заключение...............................................................................................................113
Глава 8. Хакинг Web-сайтов…………………………………………………… 115
Функционирование Web-сайта..............................................................................115
Этапы хакинга Web-сайта......................................................................................116
Исследование Web-сайта........................................................................................118
Предварительный сбор данных.......................................................................................119
Сканирование и инвентаризация сервера.......................................................................120
Взлом сервера IIS 5..................................................................................................122
Хакинг HTTP.....................................................................................................................123
Уязвимые сценарии...........................................................................................................125
Web-спайдер Teleport Pro........................................................................................131
Мастер создания нового проекта...................................................................................132
Настройка свойств проекта...........................................................................................136
Исследование кода HTML.................................................................................................138
Взлом доступа к страничкам Web..........................................................................139
Заключение...............................................................................................................142
Глава 9. Атаки DoS............................................................................................... 143
Разновидности атак DoS..........................................................................................144
Атаки насыщением полосы пропускания..............................................................145
Флудер UDP.....................................................................................................................145
Флудер ISMP....................................................................................................................147
Флудер Smurf....................................................................................................................148
Атаки на истощение ресурсов................................................................................149
Атаки некорректными сетевыми пакетами...........................................................151
Атаки Nuke........................................................................................................................152
Атаки Teardrop.................................................................................................................154
Атаки Ping of Death..........................................................................................................154
Атаки Land........................................................................................................................155
Атаки фальсифицированными сетевыми пакетами..............................................155
Защита от атак DoS.......................................................................................................156
Заключение...............................................................................................................159
Глава 10. Хакинг компьютеров Windows 2000/XP...........................................160
Сканирование сети ТСР/IP......................................................................................160
Инвентаризация сети...............................................................................................162
Нулевой сеанс.....................................................................................................................162
Реализация цели.......................................................................................................165
Проникновение в систему.................................................................................................165
Расширение прав доступа и реализация атаки..............................................................168
Приложение NetBus.........................................................................................................169
Сокрытие следов......................................................................................................173
Заключение...............................................................................................................175
Глава 11. Хакинг коммутируемого доступа………………………………….. 176
Источники номеров телефонов...............................................................................177
Сканер PhoneSweep 4.4...........................................................................................178
Диалог PhoneSweep 4.4......................................................................................................179
Верхняя горизонтальная панель инструментов............................................................180
Вертикальная панель инструментов..............................................................................182
Значки в строке состояния..............................................................................................185
Работа с программой PhoneSweep..........................................................................186
Правила прозвона.............................................................................................................186
Заключение...............................................................................................................190
Список литературы……………………………………………………………….. 191
Alex Atsctoy "Самоучитель хакера" 2005 г.