ВВЕДЕНИЕ
Предисловие
Кто такие хакеры?
\'Мифы и реальность хакерских атак
Психология хакера
Предостережение молодому хакеру
ЧТО ТАКОЕ INTERNET? (глава для начинающих)
Хакеры и Internet
Протоколы1 как средство общения
Пакеты - кванты информации
Д&рево протоколов
Что такое порт?
Как взломать Internet
(глава для самых начинающих)
UNIX
Введение в UNIX
История возникновения и эволюции UNIX (% этой главе:
Первые ЭВМ
Изобретение ассемблера
Операционные системы RSX и OS/ 360
История Mb T LICS
Возникновение UNIX
Верклиевский бум
UNIX в СССР
Краткая история LINUX
\'Jifrft запускать UNIX приложения под Windows В
между UNIX и Windows приложений с UNIX на Windows Пхника эмуляции UNIX
Различия между дескриптором и обработчиком Различия в реализации процессов в UNIX и Windows Имитация вызовов fork и exec *1Эл*уляция сигналов < Отличия в реализации кучи различие наклона черты-разделителя каталогов
Наименования стандартных устройств в UNIX и Windows Имитация чувствительности к регистру в наименовании файлов Отсутствие поддержки сырых гнезд в Windows Сравнение эмуляторов UWIN и CYGWIN
Первые шаги с UNIX
(глава для начинающих)
В этой главе:
Оболочки - что это такое?
Краткая история оболочек UNIX
Как узнать, какая оболочка выполняется в данный момент
Как узнать, какие оболочки установлены на компьютере
Как просмотреть список файлов
Немного о правах доступа
Как сменить текущую директорию
Как создавать и удалять каталоги
Как копировать файлы
Как просмотреть содержимое файла
Редактирование файлов с помощью редактора vi
Фоновое выполнение процессов
Как узнать список выполняемых процессов в системе
Как "прибить" процесс
Как пользоваться справочным руководством man
Устройство конвейера и перенаправление ввода-вывода
(глава для начинающих)
В этой главе:
Концепция ввода-вывода
Перенаправление ввода-вывода
Использование перенаправления ввода-вывода для атак
Устройство конвейера
Поддержка конвейера MS-DOS
Использование конвейера для атак
Удаленное выполнение программ
(глава для начинающих)
В этой главе:
История возникновения telnet
Устройство telnet-сервера
Настройка telnet-клиента
Вход в удаленную систему
Что можно сделать с помощью Perl
(глава для начинающих)
В этой главе:
История создания языка Perl
Назначение и возможности Perl
Демонстрация возможностей Perl
на UJN1A
пароли в UNIX такое привязка Атака на пароль ** Червь Морриса *\' feneebie пароли ffepapxun пользователей Тьюринговая атака Томпсона Как утащить файл паролей Как устроена функция Crypt Перехват личной почты
Использование конвейера и перенаправления ввода-вывода для атаки Доверительные хосты \'Атака Кевина Митника
опасность UNIX главе:
Механизм разделения привилегий Реализация и защита процессов Режимы выполнения процессов Механизмы вызова системных функций Средства межпроцессорного взаимодействия Пакет IPC (Interposes Communication) Ошибки реализации механизма разделяемой памяти №1 Механизмы отладки приложений Идентификаторы процессов
\'4 1
WIBtDOWS NT
Введение в Microsoft
Штория возникновения и эволюции Windows
В 9той главе-f JCaoc семидесятых BASIC - первые шаги Microsoft Краткая история создания IBM PC История СР/М Возникновение MS-DOS
\'тановление MS-DOS стандартной системой IBM PC я* Появление MS-DOS 20 "" Изобретение мыши и графического интерфейса в Palo Alto Research Cet
Первая операционная система Apple Lisa
f,i кла^ Microsoft в разработку операционной системы для Apple Macintc rfi ~ ичины падения Apple, раскол между Apple и Microsoft зникновение Windows
неуспеха первых версий Windows
PC AT Microsoft переносит UNIX на PC и сосредотачивает на ней все усилия
Причины неудачи первых переносов UNIX-клонов на PC
Возврат Microsoft к совершенствованию MS-DOS, выпуск MS-DOS 30
Попытки сторонних производителей привить к MS-DOS многозадачность
Появление и исчезновение TopView, DESQview
Противостояние микропроцессора Intel 80386 майнфреймам IBM
Появление PC на базе Intel 80386, падение спроса на майнфреймы IBM
Альянс Microsoft и IBM
Разработка OS/2 - универсальной масштабируемой системы
Попытка создания OfficeVision - электронной системы
документооборота
Причины неудачи OS/2, раскол альянса
Выход Windows 3 0, ее победоносное шествие
Появление и провал оболочки GECOS
Операционная система DR-DOS
Приход в Microsoft Дейва Катлера, начало работы над Windows NT
Причины низкой популярности Windows NT в первые годы
ее существования
Появление Windows 95
Массовая миграция с MS-DOS на Windows 95
Миграция с UNIX на Windows NT
Конфликт Microsoft с Netscape
Выпуск Windows 98
Объединение Windows 98 и Windows NT в Windows 2000
Угрозы монополизму Microsoft
Атака на Windows NT
В этой главе
Microsoft LAN Manager - история, устройство, недостатки реализации
SMB-протокол
Реализация локальной регистрации в системе
Реализация удаленной регистрации в системе
Уязвимость автоматического входа в систему
Алгоритмы аутентификации, механизм опрос-отклик
Алгоритмы шифрования паролей
Алгоритмы хеширования - LM и NT-хеш
Ошибки реализации механизма аутентификации
Оценка криптостойкости LM-хеша, атака на LM-хеш
Оценка криптостойкости NT-хеша
Уязвимость алгоритма шифрования хеш-значения, передаваемого по сети
Оценка времени, необходимого для подбора пароля Windows NT
LOphtCrack - программная реализация подбора пароля
Доступность резервной копии базы SAM
Анонимный пользователь в Windows NT и нуль-сессии
Атака RedButton
Атака с помощью Password Policy
Протокол SNMP, возможность его использования для атаки
Получение прав администратора с помощью
ошибки реализации NtAddAtom
редиректора
каналы и NPFS ака с использованием именованных каналов лицепгворение и наследование прав клиента
u
на Windows 95, Windows 98 главе:
пользователей
\'*:^8%зделяемые ресурсы
аутентификации Windows 98
оритмы шифровки паролей, атака на пароль ритмы шифровки файлов PWL, пути, извлечения Internet-пароля
КОЛЫ INTERNET
соколы telnet и rlogin
для профессионалов) ц главе:
рия возникновения telnet чи, решаемые с помощью протокола telnet туальные терминалы дача команд в потоке
описание команд telnet
Нагла
рехват и расшифровка сессии telnet-клиента с сервером ткая история возникновения протокола rlogin чи, возлагаемые на rlogin ача команд протокола rlogin ткое описание команд протокола rlogin ор telnet-клиентов игурирование telnet-клиента, входящего в поставку Windows 2000
лнение Обзор telnet-клиентов
ка на telnet и rlogin-сервера
главе\'
ибки реа4изации telnet-серверов epexeam пароля, передаваемого протоколом telnet анипуляция переменными окружения одификация файла rhosts
1ОЦ
Ка на telnet-клиента
главе:
на штатного клиента Windows 95 (Windows 98) спользование ANSI-драйвера для атаки
^login-клиента лавиной срочных данных
окол РОРЗ
ой_главе История возникновения РОРЗ Сковные команды
Механизмы аутентификации Недостатки механизмов аутентификации Анализ заголовков сообщений Почтовый формат MIME
Протокол SMTP
В этой главе:
Основные команды протокола
Серверы-ретрансляторы
Непосредственная пересылка
Автоматизация почтовой рассылки и спам
Анонимная рассылка писем
Протокол IMAP4
В этой главе
Достоинства протокола IMAP4
Основные команды
Чтение сообщений
Дополнение Почтовый сервер изнутри
В этой главе:
Краткая история возникновения почтальона SendMail
Архитектура SendMail
Компоненты SendMail - User Agent, Transfer Agent, Delivery Agent
Иерархия и взаимодействие компонентов SendMail
Устройство и назначение Агента Пользователя
Устройство и назначение Агента Пересылки
Устройство и назначение Агента Доставки
Устройство почтового ящика
Механизм отправки писем локальным получателям
Механизм отправки писем удаленным получателям
Прием входящих сообщений, модель Sender - Receiver
Аутентификация отправителя
SMTP-соединение
SMTP-транзакции
Использование SMTP-сервера для приема входящей почты
Очередь отправки сообщений
Relay-серверы
Команды терминальной посылки, организация конференции
реального времени
Форвардинг почты
Устройство агента РОРЗ
Дополнение Анонимная рассылка корреспонденции
В этой главе:
Создание скрипта, отправляющего сообщения
Обеспечение анонимности отправителя письма
Фальсификация заголовков сообщения
Дополнение Анонимное получение корреспонденции
на почтовый сервер
oma/c
почтового трафика
* fepeb Морриса Ошибка "uudecode" Ошибка неявной поддержки конвейера Утрза от спамеров
Атйса на почтового клиента главе:
Похищение паролей у клиента - Я фальсификация писем и социальная инженерия
; Протокол NNTP
главе:
Краткая история возникновения NNTP Организация конференций Синхронизация сообщений Чтение сообщений
Указатель на текущее сообщение и его перемещение Создание новых сообщений Р?? Обязательные и необязательные поля заголовка
\'Дополнение Поиск общедоступных NNTP-серверов
\'Л этой главе:
\'">Г Сканирование портов
Поиск серверов путем изучения заголовков сообщений
Описание программы News Hunter
Атака на NNTP-сервер
и Этой главе-
Как отправить анонимное сообщение
Как обойти фильтрацию IP-адресов o ЬКак отправить сообщение в конференцию с ведущим 86 к исп°льзовать управляющие сообщения
Как получить контроль над удаленной машиной
экол HTTP
лаве:
работы с HTTP-сервером ченное выполнение программ
Ьикация и удаление ресурсов на сервере Ънизмы аутентификации ерфейс CGI Эрця возникновения HTML
\'ение Протокол CGI
Устройство и назначение протокола CGI Перечень популярных CGI-переменных
Дополнение Язык HTML
Атака на WEB-сервер
Атака на WEB-клиента
В этой главе
Классификация основных ошибок
Ошибки, позволяющие получить доступ к локальным файлам клиент Ошибки, позволяющие завесить браузер (или операционную систему, Техника подделки сайтов и методы ее обнаружения
ПРИЛОЖЕНИЯ
Технология срыва стека В этой главе-
Суть переполнения буфера
Состояние стека на момент вызова функции
Передача управления коду программы
Передача управления на собственный код
Ограничения, наложенные на вводимый код, и пути их обхода
Дополнение Использование срыва стека для запуска
командного интерпретатора под Windows NT
Дополнение Шифровка кода
Дополнение Поиск уязвимых программ
Как устроен генератор паролей?
В этой главе
Алгоритмы, перебора пароля
Достоинства и недостатки словарного перебора
Оценка стойкости пароля
Расчет количества времени, гарантирующего нахождение пароля
Поиск пароля в худшем и среднем случаях
Исходный текст NRPL
Исходный текст NNTP_POSTPL