Библиотека Интернет Индустрии I2R.ru |
|||
|
Новое в разделе "Хакеры и безопасность"Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда. Локальный и удаленные взломы Windows NT/2000В данной статье автор попытался собрать воедино известные ему методы получения администраторских прав на платформах Windows NT 4.0/Windows 2000. Изменение LOGIN/PASSWORD под WINNTЧастой разновидностью атак на Windows NT-системы заключается в попытке получения имен пользователя и контрольных сумм с LM/NT-паролей, используя такие программы, как L0phtCrack или tcpdump-smb. Последние используются, чтобы получить нелегальный доступ к разделяемым файловым и принтерным ресурсам на атакуемых серверах. Технология взлома больших локальных сетейВ этой статье произведена попытка отследить все недостатки в системе безопасности больших локальных сетей, базирующихся на машинах с ОС Windows95/98/Me/NT/W2k, в которых администрирование сильно затруднено в связи с большой численностью машин. Приведены примеры использования соответствующих инструментов для взлома, исходные тексты автора. Так же даются рекомендации по устранению проблем. Вопросы защиты сетей Windows NTЧтобы надежно защитить сеть, одних брандмауэров и proxy-серверов недостаточно. Сама операционная система должна быть практически пуленепробиваемой. Как же защитить системы Windows NT? Аппаратная защита программного обеспеченияДопустим, вы написали программу и хотите ее продавать. И даже существуют люди, которым ваша программа нужна. Но почему-то находится очень мало желающих платить за ваш труд. И вот - программа расходится по рукам, выкладывается на сайтах, появляется на пиратских компактах... Обидно? Компьютерные вирусыПоскольку этот цикл статей предназначен для людей уже знающих о вирусах - все основы будут даны вскользь. Вообще-то говоря, этой частью я и ограничусь, остальные статьи будут посвящены новым (относительно) технологиям вирусов. Нестандартное использование ARPВ данной статье описывается для чего нужен и как можно использовать ARP протокол. Защити себя от вторжения или что не надо делатьВ данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать. Система обнаружения вторжения с использованием встроенных средств WindowsНе возникало ли у вас ощущения, что защита вашего сайта была виртуозно пройдена, и вы об этом не знаете? Несомненно, вы можете своевременно устанавливать заплаты, правильно настраивать ACL, однако всем известно, что каждую неделю выпускаются десятки новых эксплоитов, причем многие из них никогда не будут обнародованы. Так как вы же убедиться, что вы защищены? Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 2Перед вами вторая часть обзора о применении фильтров IP безопасности (IP Security) в Windows 2000. В первой статье содержался краткий обзор политики IP безопасности, включая создание, проверку, и расширение политики IP безопасности. В этом части мы обсудим шифрование Windows-систем и применение фильтров IP безопасности. Разоблачая мифыНесмотря на активное просвещение темы защиты информации в прессе, все равно удивительно, что некоторые мифы продолжают жить. В данной статье я сделал попытку развеять некоторые из них и показать их несостоятельность. Syn-flood атака - практикаSYN-flood атака морально устарела, и сегодня может использоваться в лучшем случае в качестве обычной flood-атаки на превышение пропускной способности канала. Все любят медДанная статья является попыткой кратко рассказать о сравнительно новом явлении в деле обеспечения информационной безопасности - изучении поведения злоумышленников, используемых ими инструментальных средствах, тактики их действий, а также побудительных мотивов при помощи Honeynet, специальным образом построенных компьютерных сетей. Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 1С выходом Windows 2000 появилась новая возможность -IP Security, позволяющая более детально контролировать IP-трафик, чем TCP/IP фильтрация (TCP/IP Filtering) его предшественника - Windows NT4. Обнаружение атак: реальность и мифыВоскресенье, три часа ночи. Сетевой администратор крепко спит у себя дома. Тем временем скрытая программа, тщательно составленная хакером, проживающим за тысячи миль от этого места, развертывает себя внутри корпоративной сети, позади межсетевого экрана, готовясь открыть путь в сеть, которая скоро уже будет беззащитной... Сигнатуры систем обнаружения вторжения, часть перваяЭто первая часть из цикла статей, посвященных пониманию и развитию сигнатур для систем обнаружения вторжения. В этой статье мы обсудим основы IDS сигнатур и подробнее остановимся на сигнатурах, использующих значение IP, TCP, UDP и ICMP заголовков. Инженеры человеческих душВ последние годы телефонные террористы стали нормой нашей жизни и приведенные выше звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные "шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность? 50 способов обойти систему обнаружения атакАвтор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix... Руководство по компьютерной безопасности для начинающихКогда дело касается безопасности, любые ошибки недопустимы; не секрет, однако, что многим специалистам по ИТ приходится обучаться в процессе работы. Предлагаем вашему вниманию вводный курс по межсетевым экранам. Блокирование поведения: следующий шаг в антивирусной защите (часть вторая)Традиционное антивирусное программное обеспечение на основе "отпечатков" обнаруживало вредный код, сканируя десятки тысяч файлов на диске и в сетевом трафике на поиск определенной последовательности байтов. Каждый такой характерный фрагмент - короткая последовательность байтов, извлеченная из тела определенного штамма вируса. И если данный фрагмент найден, антивирусная защита считает данный файл инфицированным...
|
|
2000-2008 г. Все авторские права соблюдены. |
|