РЕЦЕНЗИИ
Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Пер. с англ. М.: Вильямс, 2001. 656 с.
Авторы книги - известные специалисты по компьютерной безопасности - смоделировали действия типичного хакера и подробно описали как организацию и проведение кибератак, так и конкретные способы противодействия хакерским приемам. В книге много конкретных примеров и описаний различных хакерских утилит.
Первая часть “Секретов” посвящена изучению цели атаки и сбору необходимых сведений о ней. Читатель узнает, как через Интернет выяснить структуру и организацию работы сети и серверов, сетевые настройки и типы ОС (Windows, Novell, Unix). Во второй части анализируется технология взлома в Сети различных ОС. Так, в Windows 9x практически не содержится никаких более-менее серьезных средств защиты, но ведь эти ОС и не применяются в качестве серверов в корпоративных сетях. Однако соответствующая глава книги полезна для знакомства с основными хакерскими приемами, как-то: дистанционное подключение к совместно используемым ресурсам, подключение фонового сервера для незаметного администрирования ОС через Интернет, временный вывод ОС из строя путем атаки типа “отказ в обслуживании” (DoS) и т. д.
Системы Windows NT и 2000 гораздо лучше подготовлены для работы в Сети и поэтому часто применяются в качестве серверной платформы. Атаковать эти ОС, не имея прав администратора, практически невозможно, поэтому хакеры стараются похитить учетные записи, а также использовать недоработки в прикладном и системном ПО. Отдельная часть книги посвящена взлому ОС NetWare, которой сегодня пользуется около 40 млн.человек.
Б’ольшая часть книги посвящена взлому Unix - наиболее популярной сетевой ОС, достаточно надежно защищенной от атак. Но и в ней немало уязвимых мест, связанных с недоработками в прикладном ПО и в стандартных наборах системных приложений и утилит. Однако даже самая мощная защита компьютеров на уровне ПО не обеспечивает корпоративной безопасности. Хакеры помимо атак на ОС нередко занимаются сканированием телефонных номеров, пытаясь сформировать соединение с сервером удаленного доступа в обход межсетевых экранов и прочих программ-сторожей. Таким образом злоумышленники проникают во внутренние телефонные сети компаний и системы голосовой почты, а далее - в корпоративную сеть. С помощью подобной технологии удается пробраться даже в виртуальные частные сети, которые считаются непробиваемыми.
Следующая группа объектов нападения - сетевые устройства (маршрутизаторы, концентраторы, коммутаторы и т. д.). В Сети можно найти много утилит поиска потайных входов для доступа к таким устройствам и считывания паролей. Авторы также уделяют внимание недоработкам во встроенном ПО сетевой аппаратуры известных фирм. Часть книги посвящена брандмауэрам, не без основания считающимся очень хорошей защитой. Но хакеры обходят и брандмауэры, используя различные недоработки и неточности.
Что касается DoS-атак, то книга напоминает, что защититься от них теоретически невозможно, а число таких атак будет постоянно расти. Но знать основные приемы защиты от DoS необходимо каждому администратору.
Еще один вариант хакерских атак - использование недоработок в прикладном и системном ПО. В “Секретах” анализируются приемы несанкционированного доступа к популярным системам дистанционного управления, а также дан краткий обзор плюсов и минусов этих систем. Рассмотрены приемы атак с помощью обычного браузера и способы воровства сценариев, выполняющихся на сервере. В заключение приведены экзотические и весьма опасные методы техники нападения на пользователей Интернета, забредших на сайт злоумышленника с помощью недоработок в технологиях ActiveX, Java, cookies и клиентах э-почты.
Книга будет полезна всем специалистам по сетевой безопасности и системным администраторам.