Инструментальные средства обеспечения безопасности
Кейт ДжонсМайк Шема
Бредли Джонсон
Кертис Роуз
Эрик Майволд
Введение
NETCAT
Реализация
Загрузка
Установка
Командная строка
Способ использовать Netcat
Получение удаленного доступа к командной оболочке
Незаметное сканирование портов
Идентифицируйте себя, и службы расскажут о себе все
Взаимодействие с UDP-службами
Создайте друга: подмена IP-адресов
Захват службы
Прокси и релей
Вокруг сетевых фильтров
Создание конвейеров данных: создай собственный FTP
Установка ловушек
Тестирование сетевого оборудования
Сделай сам
CRYPTCAT
Инструментальные средства обеспечения безопасности
Программы для работы с протоколом SMB (Server Message Block Protocol)
Реализация
Samba: взгляд со стороны Unix
Smbclient
Nmblookup
Автоматизация процесса
NBTSTAT
Получение MAC-адресов
REGDMP
FINGER
Finger @host_name.com
Finger estewart@host_name.com
Finger stewart@host_name.com
Почему запускается демон finger?
WHOIS/FWHOIS
Ping
Fping
Traceroute
Интерпретация выходной информации от traceroute
Hping
RPCINFO
Пример вывода
Проблемы с RPC
SHOWMOUNT
R-Tools
Rlogin, Rsh и Rcp
Ненадежность R-Tools
Rwho
Rexec
Who, w и last
Who
w
Last
Инструментальные средства обеспечения безопасности
Выбор оконного менеджераМодель клиент-сервер
Как взаимодействуют удаленные клиенты и серверы
Безопасность X Window, часть 1: использование xhost и xauth
Xhost
Xauth
Обеспечение безопасности X Window, часть вторая: направление X Window трафика через SSH
Другие важные компоненты
Xdm
Xinit и Startx
Xserver
Теперь вы знаете...
Загрузка и установка
Конфигурирование
Реализация
Загрузка и инсталляция
Реализация
Структура директорий и полномочия доступа к файлам
Выполнение приложений
Выполнение Windows приложений
Создание программ в Windows
XFree86 для Cygwin
Инструментальные средства обеспечения безопасности
NmapРеализация
Сканирование хостов
Сканирование TCP-портов
Сканирование UDP-портов
Сканирование протоколов
Маскировка сканирования
Расписание сканирования
TCP Reverse Ident Scanning
OS Fingerprinting
Сводная информация о параметрах командной строки
Nmapfe
SuperScan
Результаты сканирования
IPEYE
FSCAN
WUPS
UDP_SCAN
Инструментальные средства обеспечения безопасности
WinfingerprintРеализация
Запуск Development Build
GETUSERINFO
ENUM
PSTOOLS
PsFile
PsLoggedOn
PsGetSid
PsInfo
PsService
PsList
PsKill и PsSuspend
PsLogList
PsExec
PsShutdown
Сканеры уязвимости Vulnerability Scanners
Whisker
Nikto
Stealth
Создание новых правил
Пресечение уклонения Pitfalls to Avoid
Twwwscan/Arirang
Реализация: компиляция исходных текстов
Реализация: создание новых правил
Многоцелевые средства
Curl
OpenSSL
Stunnel
Проверка приложений
Achilles
WebSleuth
Wget
Инструментальные средства обеспечения безопасности
PassFilt.dll и политика паролей в WindowsЛокальная политика безопасности в Windows 2000 и Windows XP
PAM и политика создания паролей в Unix
Реализация для Linux
Аргументы библиотеки Cracklib
Login.conf для OpenBSD
John the Ripper
Реализация
Взлом паролей
Восстановление файлов и распределенный взлом
Работает ли это на моей системе?
L0phtCrack
Защита вашего пароля
Удаление шифрованных строк паролей LanMan
Захват строк паролей Windows
Pwdump
Pwdump3
Lsadump2
Средства активного взлома
SMBGrind
Nbaudit (nat)
VNC
Netbus
Back Orifice
SubSeven
Loki
Stcpshell
Knark
Превращение в пользователя Root
Сокрытие файла или директории
Сокрытие процесса
Сокрытие сетевого соединения
Переадресация исполняемых файлов
Выполнение удаленных команд
Сокрытие модуля Knark.o в списке загружаемых модулей
Flawfinder
Реализация
RATS
Инструментальные средства обеспечения безопасности
NessusИнсталляция
Реализация
Сканирование и анализ системы
Поддержание тестов на уязвимость в актуальном состоянии
STAT
Настройка STAT
Начало сканирования
Использование отчетов
Retina
Internet Scanner
Конфигурирование политики
Запуск сканирования
Анализ конфигурации
Создание отчетов
Tripwire
Реализация: свободно распространяемая версия
Запуск install.sh
Просмотр файлов политик и конфигурационных файлов
Запуск Tripwire
Другие утилиты Tripwire
Представление о файлах политики Tripwire
Реализация: коммерческая версия
Использование Tripwire Manager
Обеспечение безопасности ваших файлов с использованием Tripwire
DATAPIPE
Реализация
Компилирование исходного файла
Перенаправление трафика
FPIPE
Инструментальные средства обеспечения безопасности
Обзор анализаторов сетевых потоковBUTTSNIFFER
Реализация
Диалоговый режим
Режим дампа на диске
Tcpdump и WinDump
Установка
Установка Tcpdump (и Libpcap) на Unix
Установка WinDump (и WinPcap) в системе Windows
Синтаксис командной строки: спецификации фильтров
Флаги командной строки: форматирование вывода и переключение опций
Вывод утилиты Tcpdump
Ethereal
Реализация
Пакетные фильтры
Инструментальные средства Ethereal
Другие предпочтения
Dsniff
Реализация: инструментальные средства
Arpspoof
Dnsspoof
Dsniff
Filesnarf
Macof
Mailsnarf
Msgsnarf
Sshmitm
Tcpkill
Tcpnice
Urlsnarf
Webmitm
Webspy
Опасные инструменты
Инструмент snort: система обнаружения вторжений
Установка и реализация
Режимы инструмента snort
Конфигурирование вывода инструмента snort
Правила инструмента snort: краткий обзор
Синтаксис правил инструмента snort
Дополнительные модули к программе snort (Plug-In)
Предпроцессоры
Модули вывода
И многое другое :
NetStumbler
Реализация
AiroPeek
Инструментальные средства обеспечения безопасности
ToneLocРеализация: создание файла tl.cfg
Реализация: сканирование
Реализация: перемещение по интерфейсу ToneLoc
Технология обработки файлов .dat
Prescan.exe
Анализ файлов .dat
THC-Scan
Реализация: конфигурирование инструмента THC-SCAN
Реализация: запуск THC-Scan
Реализация: перемещение по THC-Scan
Реализация: манипулирование файлами .dat инструмента THC-SCAN
Инструменты Dat-*
После подключения
ISIC: инструмент для проверки работоспособности IP-стека
Реализация
Isic
Tcpsic
Udpsic
Icmpsic
Esic
Советы и уловки
Брандмауэры
Управление пакетами
Iptest
Nemesis: создание пакетов 101
За пределами командной строки
Инструментальные средства обеспечения безопасности
CMD.EXEРеализация
Fport
Netstat
ARP
Pslist
KILL
DIR
Auditpol
Loggedon
NTLast
Dump Event Log (dumpel)
Regdmp
SFind
Md5sum
Bash
Netstat
ARP
Ls
w
Last и lastb
Lsof
Ps
Kill
Md5sum
Carbonite
Execve_Sniffer
EnCase v3
Реализация
Format: создание надежного загрузочного диска
PDBLOCK: блокирование записи на ваши исходные диски
Safeback
SnapBack
Ghost
Инструментальные средства обеспечения безопасности
Dd: инструмент судебного дублированияРеализация
Судебное дублирование #1: точное двоичное дублирование жестких дисков
Судебное дублирование #2: создание локального файла улик
Судебное дублирование #3: создание файла улик на удаленной системе
Dd: инструмент очистки жесткого диска
Losetup: преобразование обыкновенного файла в устройство в системе Linux
Усовершенствованное устройство loopback в системе Linux
Vnode: преобразование обычного файла в устройство системы FreeBSD
Реализация
Md5sum и md5: ратификация собранных улик
Forensic toolkit
EnCase
The Coroner's Toolkit
Graverobber
Mactime
Unrm
Lazarus
Outlook Express
Реализация
Outlook
Netscape Navigator/Communicator
Клиент службы America Online
Почтовые ящики систем Unix
IE History
Команда file
Реализация
Hexdump
Hexedit
Vi
Frhed
Xvi32
Quickview Plus
Midnight Commander
Заголовки протоколов
Заголовки Ethernet
Заголовки протокола управления передачей (TCP)
Заголовки протокола управляющих сообщений в интернете (ICMP)
Таблица ASCII
далее
далее
Содержание раздела