Поговорка гласит: «Доверяй, но проверяй!». Наверняка, в жизни
каждого были ситуации, доказывающие правоту этих слов. Поэтому, чтобы
лишний раз не искушать судьбу, лучше довериться народной мудрости и
обезопасить себя и своих близких. Благо, современные технические
средства позволяют это сделать удобными способами. Одним из таких
средств является IP-камера. Это устройство помогает не только следить
за безопасностью, скажем, дачного участка во время отсутствия хозяев,
но и контролировать работу сотрудников офиса или действия няни, которой
Вы доверяете своего ребенка. Наблюдать за домашними питомцами,
оставшимися в квартире без Вас, тоже не составит труда.
Пластиковые платежные карты - это удобно. Зачем носить с собой гору
наличных, думать о том, как разменять купюры или пересчитывать сдачу,
не отходя от кассы, если можно просто провести карточкой по
специальному устройству? Зачем простаивать ценное время в очереди за
зарплатой, когда можно лежать на диване и ждать смс с уведомлением о
поступившей на карточку сумме? Затем, чтобы быть уверенным в
собственной безопасности.
О проблеме защиты информации написано много, однако ошибки при создании
соответствующих систем совершаются с завидной регулярностью. Ошибки эти
связаны как со сложностью современных информационных технологий (эта
проблема объективна), так и с беспечностью системных администраторов, в
том числе в не технических вопросах. Порой эта беспечность может
обернуться не только против организаций, в которых работают системные
администраторы, но и против них самих.
Мы живем в современном информационном обществе и пользуемся всеми
его преимуществами. Каждый может найти для себя что-то свое в этом
сложном и многоуровневом мире. Многих он манит своей загадочностью и
неповторимостью. Но любая здравая идея всегда может быть искажена и
использована не по назначению. Это касается и всемирной паутины,
которая из источника важной информации, средства общения и
духовно-интеллектуального обогащения постепенно превращается в довольно
опасный инструмент в руках террористов и любого вида
кибер-преступников.
Печально, но факт: когда приложение запускается на компьютере, оно
всегда выполняет те задачи, для решения которых создавалось, даже если
это абсолютно противозаконно. Запуская приложение, пользователь
передает ему управление компьютером — оно может делать все, что может
делать на компьютере сам пользователь. Например, оно может
«запоминать», какие клавиши нажимает пользователь, и отправлять эти
сведения в Интернет, открывать любые документы на компьютере и
произвольным образом изменять их содержимое, отправлять друзьям и
знакомым пользователя оскорбительные сообщения по электронной почте и
даже форматировать жесткий диск компьютера. Да, вот еще: вредоносное
приложение может установить вирус или программу, которая позволит кому
угодно удаленно управлять компьютером через Интернет, подключившись к
нему с помощью обычного модема где-нибудь в Катманду.
Списки — популярные и во многом интересные структуры данных. Они естественным образом поддерживают быструю вставку и удаление элементов, но ни в одном известном мне руководстве не затрагиваются вопросы их сортировки. Ну да, конечно, в библиотеке STL есть класс list с готовым методом stort. Пользуйся – не хочу! Но универсальное решение по определению не есть хорошее. Это раз. Не все программисты пользуются STL — это два. Наконец, в Си ничего подобного и в помине нет – это три. К тому же было бы полным непрофессионализмом вызвывать list::sort, не задумываясь о том, как он работает. А, правда, как? Давайте, не подглядывая в исходный код STL, попытаемся реализовать сортировку списка самостоятельно.
Научно-техническая революция в последнее время приняла грандиозные
масштабы в области информатизации общества на базе современных средств
вычислительной техники, связи, а также современных методов
автоматизированной обработки информации. Применение этих средств и
методов приняло всеобщий характер, а создаваемые при этом
информационно-вычислительные системы и сети становятся глобальными как
в смысле территориальной расп ределенности, так и в смысле широты
охвата в рамках единых технологий процессов сбора, передачи,
накопления, хранения, поиска, переработки информации и выдачи ее для
использования. Иными словами, человечество приступило к реализации
задачи создания и использования целой индустрии переработки информации.
Уже множество статей, книг и докладов было посвящено теме безопасности работы в Интернете. Но я решил пойти дальше и показать, что на самом деле может сделать рядовой хакер, обладающий начальными знаниями по взлому. Итак, начнем.
Среди множества атак можно выделить три основны вида: DOS-атаки, атаки, целью которых является получение доступа к сети, и разведывательные атаки, целью которых является получение инфрмации о сети. Мыпоговорим о DOS-атаках, их разновидностях, обнаружение и защите сети от нихсредствами маршрутизатора.
Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.
Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.
Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне применим...
НУЖНО ЛИ ИСПОЛЬЗОВАТЬ IPS В СВОЕЙ СЕТИ? ЗАЧЕМ ДУБЛИРОВАТЬ ОДНУ И ТУ ЖЕ
ФУНКЦИОНАЛЬНОСТЬ, ЕСЛИ УЖЕ ВЫЛОЖЕНА ПРИЛИЧНАЯ СУММА ЗА ЛИЦЕНЗИИ НА
ФАЙРВОЛ? НАСКОЛЬКО ЭФФЕКТИВНЫ ЭВРИСТИЧЕСКИЕ И ПОВЕДЕНЧЕСКИЕ
АНАЛИЗАТОРЫ? И ПОЧЕМУ РЕЧЬ ИДЕТ ОБ IPS, ВЕДЬ СИСТЕМЫ ДЕТЕКТИРОВАНИЯ
АТАК ВСЕГДА НАЗЫВАЛИСЬ IDS? В ЭТОМ МАТЕРИАЛЕ Я ПОСТАРАЮСЬ ДАТЬ ОТВЕТЫ
НА ВСЕ ЭТИ ВОПРОСЫ.
Прокси-сервер является своеобразным буфером между пользователем и
Интернет. Прокси-сервер - это сервер, постоянно подключенный к сети и
кэширующий проходящие через него файлы.
Фоменков Г.В., Академия ФСБ РФ
17июня 1996 года компания Netscape Communications Corporation
анонсировалавыпуск бета-версии SSLRef 3.0 - средства разработки
приложений, обеспечивающихзащиту информационного обмена в среде
Internet/Intranet с использованиемоткрытого протокола SSL 3.0 [1].
Александр Алексеев Проблема защиты информации от несанкционированного
(неразрешенного, запрещенного, самовольного) доступа (НСД) заметно
обострилась в связи с широким распространением локальных и, особенно,
глобальных компьютерных сетей. И с этим уже давно никто не спорит.
MB, "Частная жизнь в Интернете"
Pretty Good Privacy
Зашифровка информации в изображении и звуке
Зашифровка с помощью архиватора Pkzip
Защита документов MS Word паролем
Вопрос защиты переписки от несанкционированного доступа стар,
как мир, и напрямую связан с вопросом защиты нашей privacy. Люди,
эти странные существа, почему-то упорно не хотят, чтобы их письма
читали.
Б. Ключевский
Безопасность цепи зависит от самого слабого
звена: чем оно над жнее, тем цепь прочнее. В хорошей криптосистеме должны
быть досконально проверены и алгоритм, и протокол, и ключи, и вс
остальное.
Ретpоспективный взгляд на истоpию pазвития кpиптогpафии как
специфической области человеческой деятельности позволяет выделить
тpи основных пеpиода.
Пеpвый, наиболее пpодолжительный - это эпоха "pучной кpиптог-
pафии".
В то время как существуют
десятки программных продуктов, позволяющих
шифровать файлы и сообщения, передаваемые по
электронной почте, средств для защиты разговоров
в режиме on-line все еще очень мало. Какой бы из
известных программ для разговора в текстовом
режиме (chat) мы ни пользовались, наш разговор может
стать объектом для любопытных ушей.
Трошин Сергей,
В предельно четком и стандартизованном
мире компьютеров и всего, что с ними связано, если вдуматься, сложилась
немного парадоксальная ситуация.
Андрей Винокуров
Асимметричная криптосистема (asymmetric
cryptographic system)
Криптосистема,
содержащая преобразования (алгоритмы), наборы параметров которых различны
и таковы, что по одному из них вычислительно
невозможно определить другие.Синонимы: двухключевая
криптосистема, криптосистема с открытым ключом.
Введение
Существуют два основных подхода,
применяемых в системах защиты информации. Первый построен на затруднении прямого
или косвенного анализа алгоритма путем применения оригинальных приемов
программирования (использование недокументированных функций, специальных
анти-отладочных приемов).
Перевод статьи Tatu Ylonen "Introduction to
Cryptography"
Предисловие
Разные люди понимают под шифрованием
разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не
имеет ничего общего с настоящей криптографией.
Файл паpолей это /etc/passwd. пpичем маленькими буквами, если кто не в куpсе.
Если вместо паpолей стоят *, это значит: либо нет входа по этим паpолям, либо
паpоли оттенены - shadowed. Тогда паpоли хpанятся в файле /etc/shadow или
/etc/master.passwd, котоpый недоступен для чтения.
http://www.DialogNauka.ru
Опасный Интернет-червь, атакующий сервера под управлением операционных
систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о
появлении данного червя были получены из стран Восточной Европы, что
позволяет подозревать его восточноевпропейское происхождение.
Red Plait
В этой статье я попытался сделать обзор Linuxа с точки зрения матёрого крякера,
для которого нет ничего святого :-). OpenSource, без сомнения, штука хорошая
и полезная. Но - отчего-то постоянно хочется кушать, в том числе и программистам
и даже жителям Villabajo (как Вы думаете, почему у них постоянно грязная посуда ?).
Повышение
интереса к TCP/IP сетям
обусловлено бурным ростом сети
Internet. Однако это заставляет
задуматься над тем, как
защитить свои информационные
ресурсы и компьютеры от
различного рода
злоумышленников. Для того,
чтобы разработать реально
действующие контрмеры,
необходимо знать способы и
методы взломщиков. В мировом
сообществе Internet уже давно
ведется дискуссия о том
публиковать или не публиковать
материалы о методах
проникновения в чужие
компьютерные сети. После
жарких обсуждений, похоже, была
осознана необходимость полной
открытости по этому вопросу.
Статья основана на опыте
администрирования сети при
постоянных попытках взлома и
методических указаниях CERT.
Alice D. Saemon, Сетевые решения
Обнаружен новый вирус, атакующий Linux-системы
Adore, третий по счету вирус-червь, который угрожает серверам,
работающим на Linux, был обнаружен в четверг.
Adore схож с Ramen и Lion тем, что сканирует вэб-сайты, которые
работают под Linux, на устойчивость к простейшим средствам
кибер-нападения.
Продолжаем тему безопасной работы с сетью в Linux. Сегодня я расскажу
про фильтрацию пакетов. Что это такое, для чего нужно, как это работает — все
это вы узнаете в данной заметке.Что же такое
фильтр пакетов? Фильтр пакетов — это программа, которая просматривает
заголовки пакетов по мере их прихода и решает дальнейшую судьбу всего пакета.
Если вы их не видели, то это еще не значит, что они за вами не
следят... Сегодня мы поговорим про безопасность вашей Linux-системы. Я
думаю, что это будет актуально, особенно если вспомнить про взлом систем через
Интернет. Итак, что же предпринять для безопасности вашей
системы?
Это нехорошие функции многих программ: вести лог-файлы, протоколы,
запоминать все что делалось вами и т.д.
Защита от нехороших программ Microsoft
Программы фирмы Microsoft обладают на редкость исключительным количеством
всевозможных "черных ходов", "люков", "багов" и т.д.
Трофименко А.В.
Последнее время в Интернете часто встречаются
вопросы о том, что при использовании Internet Explorer
происходит смена стартовой страницы, при загрузке по ссылке
открываются совершенно другие страницы. Я сам столкнулся с
этим и поэтому изучал проблему на себе.
С. Корт, П. Семьянов, (Центр защиты информации СПбГТУ) В
докладе рассматривается положение дел с безопасностью в самой передовой
ОС фирмы Microsoft - Windows NT 4.0, недавно выпущенной на рынок. Тот
факт, что она может использоваться не только как клиентская, но и
сетевая ОС (в т.ч.
Underground InformatioN Center
В данной
статье автор попытался собрать воедино известные ему методы
получения администраторских прав на платформах Windows NT
4.0/Windows 2000.
Марсин Полич
В январе 2002 года Microsoft выступила с инициативой "Trustworthy
Computing", направленной на обеспечение безопасности платформы Windows.
Это событие напрямую повлияло на отсрочку даты выпуска следующей волны
продуктов Microsoft (собранных под "зонтиком" .
Оригинальный автор статьи - Хернан Очоа
borisnikolaich
Введение
Частой разновидностью атак на Windows NT-системы заключается в попытке
получения имен пользователя и контрольных сумм с LM/NT-паролей,
используя такие программы, как L0phtCrack или tcpdump-smb.
Underground InformatioN Center
В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но
хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу
оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.
Программы фирмы Microsoft обладают на
редкость исключительным количеством
всевозможных "черных ходов", "люков" и
т.д.
Вот лишь некоторые примеры:
- Microsoft Outlook Express 4.0 - все письма
которые вы когда либо отправляли, получали или
удаляли он все равно хранит в своей базе.
Дмитрий Чеканов
Информация - одно из ключевых понятий в современном мире,
наряду с материей или энергией. Информация уже давно стала
предметом купли-продажи, а утечка информации в руки
недоброжелателей или конкурентов может привести к весьма
печальным последствиям.
Существует множество
способов получить несанкционированный доступ к свежеустановленной NT,
или хотя бы добиться отказа в работе (denial of service). В этой
заметке собраны рекомендации, выполнение которых позволяет максимально
затруднить взлом.
Если ваш компьютер во время работы в
Интернете зависает, выбрасывает синий экран с
сообщением о критической ошибке и вобще, если при
работе в сети вы наблюдаете какие-то странности,
которых не замечаете в режиме off-line, то вполне
вероятно, что вы подверглись ставшей, к
сожалению, обычной хакерской атаке.
Наверняка вы знаете о том, что пароли служат ключами к большинству
"дверей" в сети. А известно ли вам, где Windows NT 4.0 хранит эти
пароли? Их можно обнаружить во многих интересных местах. И для того,
чтобы обеспечить надежную защиту системы, необходимо располагать полной
информацией о них.
PolASoft
Содержание
Введение
Формат PWL-файлов Windows'OSR2/98/ME
Описание алгоритмов, используемых для шифрования PWL-файлов
Оптимизация алгоритмов восстановления паролей
Заключение
Введение
PWL-файлы (или так называемые парольные кэши Windows) - это файлы с именами
пользователей компьютера и с расширениями *.PWL (к примеру, Master.PWL,
Sales.PWL и пр.
www.hackerz.ru
Q: Чтобы надежно защитить сеть, одних брандмауэров и proxy-серверов
недостаточно. Сама операционная система должна быть практически
пуленепробиваемой. Как же защитить системы Windows NT?
Вопросы сетевой безопасности приобретают все большую актуальность.
Maxim V.Stepin Чего вам сильно следует бояться, когда из Windows вы
идете в Interenet. В последнее вpемя стало очень модно полагать, что
опеpационные системы Windows NT и Windows 95 содеpжат массу
погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не
каждому злоумышленнику делать все что он пожелает с компьютеpом
беззащитного пользователя.
Этот документ - попытка группы Rhino9 документировать технику и методы,
используемые в нападении на основанные на WindowsNT сети. Цель данного
документа состоит в том, чтобы научить администраторов и профессионалов
защиты способам проникновения в NT-сети. Этот документ пытается
следовать шагам классического текста "Как улучшить защиту вашего сайта
вторжением в него" , который написали Dan Farmer и Wietse Venema.
Конечно,
этот текст не будет содержать все известные методы вторжения в NT. Мы
попытались собрать текст, который Администраторы могли бы использовать
для изучения основных методов проникновения, чтобы проверить уязвимость
их собственных сетей. Администратор должен иметь хорошие знания
относительно того, как проникновения происходят и должен быть способен
использовать эти знания чтобы далее защитить свою сеть.
Этот
файл не предназначен для людей, которые плохо знакомы с защитой или
технологиями организации сетей. Авторы предполагают, что люди, читающие
этот документ, имеют некоторое понимание протоколов, технологий и
архитектуры сервера и сети.