pelna-wersja-cisza-w-sieci_bekomp.pdf

(10613 KB) Pobierz
656143190 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Cisza w sieci
SPIS TREŒCI
KATALOG KSI¥¯EK
Autor: Michal Zalewski
T³umaczenie: Zbigniew Banach
ISBN: 83-7361-659-4
Tytu³ orygina³ u: Silence on the Wire
Format: B5, stron: 304
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Praktyczne spojrzenie na zagadnienia bezpieczeñstwa w sieci
• Poznaj zasady dzia³ania protoko³ów sieciowych
• Naucz siê rozpoznawaæ zagro¿enia
• Zastosuj techniki obronne
W Internecie zdrowy rozs¹dek i zasady moralne, które obowi¹zuj¹ w rzeczywistym
œwiecie, trac¹ racjê bytu. Z racji coraz g³oœniejszych i coraz czêstszych kradzie¿y
danych i w³amañ do komputerów rozs¹dek zostaje zast¹piony paranoj¹ i obaw¹,
a komputerowi przestêpcy rzadko miewaj¹ wyrzuty sumienia. Bezpieczeñstwa w sieci
nie zapewnimy sobie, nie pope³niaj¹c b³êdów czy te¿ postêpuj¹c w okreœlony sposób.
Prawie z ka¿dym procesem informacyjnym wi¹¿¹ siê zagadnienia bezpieczeñstwa,
które nale¿y zrozumieæ.
„Cisza w sieci. Praktyczny przewodnik po pasywnym rozpoznaniu i atakach poœrednich”
to bardzo nietypowa ksi¹¿ka poœwiêcona technikom ochrony danych. Autor przedstawia
w niej zupe³nie inne spojrzenie na bezpieczeñstwo. Pokazuje niezwyk³e i niecodzienne
zagadnienia ochrony danych, które nie mieszcz¹ siê w ramach tradycyjnego modelu
haker — ofiara. Z tej ksi¹¿ki dowiesz siê o rzeczach, których istnienia nawet nie
podejrzewa³eœ, na przyk³ad o tym, ¿e generator liczb losowych mo¿e ujawniaæ
naciskane przez Ciebie klawisze, a postronny obserwator mo¿e zidentyfikowaæ Twój
system operacyjny, wy³¹cznie analizuj¹c pakiety sieciowe. Nauczysz siê rozpoznawaæ
takie zagro¿enia i przeciwdzia³aæ im.
• Bezpieczeñstwo generatorów liczb losowych
• Ataki na sieci prze³¹czane
• Dzia³anie protoko³u IP
• Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
• W³aœciwe stosowanie firewalli
• Techniki skanowania portów
• Identyfikacja u¿ytkowników systemów
Spójrz na budowê sieci i pracê z komputerem z zupe³nie nowej perspektywy
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
656143190.001.png 656143190.002.png 656143190.003.png 656143190.004.png
Spis treści
O autorze ....................................................................................... 11
Przedmowa ..................................................................................... 13
Wstęp ............................................................................................ 17
Część I Źródło ...........................................................................21
Rozdział 1. Słyszę, jak piszesz .......................................................................... 23
Potrzeba losowości ......................................................................................................... 24
Automatyczne generowanie liczb losowych ............................................................ 26
Bezpieczeństwo generatorów liczb losowych ................................................................ 27
Entropia wejścia-wyjścia: mówi Twoja mysz ................................................................ 28
Praktyczny przykład przekazywania przerwań ........................................................ 28
Jednokierunkowe funkcje skrótu .............................................................................. 31
Pedanteria popłaca ................................................................................................... 32
Entropii nie wolno marnować ........................................................................................ 33
Przykre skutki nagłej zmiany paradygmatu .................................................................... 34
Wzorce czasowe wprowadzania danych .................................................................. 35
Taktyki obronne ....................................................................................................... 38
A może generatory sprzętowe? ................................................................................ 38
Do przemyślenia ............................................................................................................. 40
Zdalne ataki czasowe ............................................................................................... 40
Wykorzystanie informacji diagnostycznych ............................................................ 40
Odtwarzalna nieprzewidywalność ............................................................................ 41
Rozdział 2. Wysiłek zawsze się opłaca .............................................................. 43
Dziedzictwo Boole’a ...................................................................................................... 43
W poszukiwaniu operatora uniwersalnego ..................................................................... 44
Prawo de Morgana w praktyce ................................................................................. 45
Wygoda jest koniecznością ...................................................................................... 46
Ograniczanie złożoności .......................................................................................... 47
Bliżej świata materialnego ............................................................................................. 47
Nieelektryczny komputer ............................................................................................... 48
Minimalnie bardziej popularny projekt komputera ........................................................ 49
Bramki logiczne ....................................................................................................... 49
Od operatorów logicznych do obliczeń .......................................................................... 51
6
Cisza w sieci
Od elektronicznego minutnika do komputera ................................................................. 53
Turing i złożoność zbioru instrukcji ............................................................................... 55
Nareszcie coś działa ................................................................................................. 57
Święty Graal: programowalny komputer ................................................................. 57
Postęp przez uproszczenie ........................................................................................ 58
Podział zadania ........................................................................................................ 59
Etapy wykonania ...................................................................................................... 60
Pamięć mniejsza ....................................................................................................... 61
Więcej naraz: potokowanie ...................................................................................... 62
Największa wada potoków ....................................................................................... 63
Niebezpieczne drobne różnice ........................................................................................ 64
Rekonstrukcja danych na podstawie wzorców czasowych ....................................... 65
Bit do bitu... ............................................................................................................. 65
Praktyka ......................................................................................................................... 67
Optymalizacja z wczesnym wyjściem ...................................................................... 67
Działający kod — zrób to sam ................................................................................. 68
Zapobieganie .................................................................................................................. 71
Do przemyślenia ............................................................................................................. 72
Rozdział 3. Dziesięć głów Hydry ........................................................................ 73
Emisja ujawniająca: TEMPEST w telewizorze .............................................................. 73
Prywatność z ograniczoną odpowiedzialnością .............................................................. 75
Określenie źródła: to on to napisał! .......................................................................... 76
Ujawnienia typu „ojej”: *_~q'@@... a hasło brzmi... .............................................. 77
Rozdział 4. Dla wspólnego dobra ....................................................................... 79
Część II Bezpieczna przystań ......................................................85
Rozdział 5. Mrugenlampy .................................................................................. 87
Sztuka przesyłania danych ............................................................................................. 87
Od e-maila do głośnych trzasków i z powrotem ...................................................... 90
Obecna sytuacja ....................................................................................................... 95
Modem to czasem tylko modem .............................................................................. 95
Kolizje pod kontrolą ................................................................................................. 96
Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy ...................................... 99
Mrugenlampy w komunikacji ................................................................................ 100
Konsekwencje ładnego wyglądu .................................................................................. 101
Budujemy aparat szpiegowski... ................................................................................... 102
...i podłączamy go do komputera .................................................................................. 104
Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda ....... 107
Do przemyślenia ........................................................................................................... 110
Rozdział 6. Echa przeszłości ........................................................................... 111
Budowa wieży Babel .................................................................................................... 111
Model OSI .............................................................................................................. 112
Brakujące zdanie .......................................................................................................... 114
Do przemyślenia ........................................................................................................... 116
Rozdział 7. Bezpieczeństwo w sieciach przełączanych ..................................... 117
Odrobina teorii ............................................................................................................. 118
Translacja i przełączanie adresów .......................................................................... 118
Sieci wirtualne i zarządzanie ruchem ..................................................................... 119
Spis treści
7
Atak na architekturę ..................................................................................................... 122
Bufory CAM i przechwytywanie danych ............................................................... 122
Inne możliwości ataku: DTP, STP, trunking .......................................................... 122
Zapobieganie atakom ................................................................................................... 123
Do przemyślenia ........................................................................................................... 124
Rozdział 8. My kontra oni ............................................................................... 125
Logiczne mrugenlampy i ich nietypowe zastosowanie ................................................. 126
Pokaż mi, jak piszesz, a powiem ci, kim jesteś ...................................................... 127
Bitowe niespodzianki: prywatne dane dla każdego ...................................................... 128
Podatności sieci bezprzewodowych ............................................................................. 129
Część III Dżungla ......................................................................133
Rozdział 9. Obcy akcent ................................................................................. 135
Język Internetu ............................................................................................................. 136
Naiwne trasowanie ................................................................................................. 137
Trasowanie w świecie rzeczywistym ..................................................................... 137
Przestrzeń adresowa ............................................................................................... 138
Odciski palców na kopercie ................................................................................... 140
Protokół IP ................................................................................................................... 140
Wersja protokołu .................................................................................................... 140
Pole długości nagłówka .......................................................................................... 141
Pole typu usługi (osiem bitów) ............................................................................... 142
Łączna długość pakietu (16 bitów) ........................................................................ 142
Adres nadawcy ....................................................................................................... 142
Adres odbiorcy ....................................................................................................... 143
Identyfikator protokołu warstwy czwartej .............................................................. 143
Czas życia pakietu (TTL) ....................................................................................... 143
Znaczniki i parametry przesunięcia ........................................................................ 143
Identyfikator ........................................................................................................... 145
Suma kontrolna ...................................................................................................... 146
Poza protokół IP ........................................................................................................... 146
Protokół UDP ............................................................................................................... 147
Wprowadzenie do adresowania portów .................................................................. 148
Podsumowanie opisu nagłówka UDP .................................................................... 148
Pakiety protokołu TCP ................................................................................................. 149
Znaczniki sterujące: negocjowanie połączenia TCP .............................................. 150
Inne parametry nagłówka TCP ............................................................................... 153
Opcje TCP .............................................................................................................. 154
Pakiety protokołu ICMP ............................................................................................... 156
Pasywna identyfikacja systemów ................................................................................. 158
Początki analizy pakietów IP ................................................................................. 158
Początkowy czas życia (warstwa IP) ...................................................................... 159
Znacznik braku fragmentacji (warstwa IP) ............................................................ 159
Identyfikator IP (warstwa IP) ................................................................................. 160
Typ usługi (warstwa IP) ......................................................................................... 160
Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) ..... 161
Port źródłowy (warstwa TCP) ................................................................................ 161
Rozmiar okna (warstwa TCP) ................................................................................ 162
Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) . 163
Kolejność i ustawienia opcji (warstwa TCP) ......................................................... 163
Skala okna (opcja warstwy TCP) ........................................................................... 163
Maksymalny rozmiar segmentu (opcja warstwy TCP) ........................................... 163
8
Cisza w sieci
Datownik (opcja warstwy TCP) ............................................................................. 164
Inne możliwości pasywnej identyfikacji systemów ............................................... 164
Pasywna identyfikacja w praktyce ............................................................................... 165
Zastosowania pasywnej identyfikacji ........................................................................... 167
Zbieranie danych statystycznych i rejestrowanie incydentów ................................ 167
Optymalizacja treści ............................................................................................... 168
Wymuszanie polityki dostępu ................................................................................ 168
Namiastka bezpieczeństwa ..................................................................................... 168
Testowanie bezpieczeństwa i analiza poprzedzająca atak ...................................... 168
Profilowanie klientów i naruszenia prywatności .................................................... 169
Szpiegostwo i potajemne rozpoznanie ................................................................... 169
Zapobieganie identyfikacji ........................................................................................... 169
Do przemyślenia: fatalny błąd w implementacji protokołu IP ...................................... 170
Rozbicie TCP na fragmenty ................................................................................... 172
Rozdział 10. Zaawansowane techniki liczenia baranów ..................................... 175
Wady i zalety tradycyjnej identyfikacji pasywnej ........................................................ 175
Krótka historia numerów sekwencyjnych .................................................................... 177
Jak wyciągać informacje z numerów sekwencyjnych .................................................. 179
Współrzędne opóźnione, czyli jak narysować czas ...................................................... 180
Ładne obrazki: galeria stosów TCP/IP ......................................................................... 182
Atraktory atakują .......................................................................................................... 190
Powrót do identyfikacji systemów ............................................................................... 193
ISNProber — teoria w praktyce ............................................................................. 193
Zapobieganie analizie pasywnej ................................................................................... 194
Do przemyślenia ........................................................................................................... 195
Rozdział 11. Rozpoznawanie anomalii ............................................................... 197
Podstawy firewalli sieciowych ..................................................................................... 198
Filtrowanie bezstanowe a fragmentacja ................................................................. 198
Filtrowanie bezstanowe a pakiety niezsynchronizowane ....................................... 200
Stanowe filtry pakietów ......................................................................................... 201
Przepisywanie pakietów i translacja adresów sieciowych ...................................... 202
Niedokładności translacji ....................................................................................... 203
Konsekwencje maskarady ............................................................................................ 204
Segmentowa ruletka ..................................................................................................... 205
Śledzenie stanowe i niespodziewane odpowiedzi ......................................................... 207
Niezawodność czy wydajność — spór o bit DF ........................................................... 208
Niepowodzenia wykrywania MTU trasy ................................................................ 208
Walka z wykrywaniem PMTU i jej następstwa ..................................................... 210
Do przemyślenia ........................................................................................................... 210
Rozdział 12. Wycieki danych ze stosu ............................................................... 213
Serwer Kristjana ........................................................................................................... 213
Zaskakujące odkrycia ................................................................................................... 214
Olśnienie: odtworzenie zjawiska .................................................................................. 215
Do przemyślenia ........................................................................................................... 216
Rozdział 13. Dym i lustra .................................................................................. 217
Nadużywanie protokołu IP: zaawansowane techniki skanowania portów .................... 218
Drzewo w lesie — jak się ukryć ............................................................................. 218
Bezczynne skanowanie .......................................................................................... 219
Obrona przez bezczynnym skanowaniem ..................................................................... 221
Do przemyślenia ........................................................................................................... 221
Zgłoś jeśli naruszono regulamin