Об авторе 10
Соавторы 10
Благодарности 11
Вступление 13
Почему книга называется “Антихакинг
в сети. Трюки”? 13
Структура книги 14
Соглашения, используемые в этой книге 15
Использование материалов книги 16
Как связаться с автором 16
От издательства 17
Глава 1. Защита узла Unix 18
Трюк № 1. Защита точек монтирования 18
Трюк № 2. Сканирование SUID- и SGID-программ 20
Трюк № 3. Сканирование World-
и Group-Writable-каталогов 22
Трюк № 4. Создание
гибких иерархий разрешений с использованием ACL 22
Трюк № 5. Защита протоколов от посторонних 25
Трюк № 6. Делегирование роли администратора 27
Трюк № 7. Автоматизация проверки зашифрованной подписи 29
Трюк № 8. Проверка наличия “слушающих” служб 31
Трюк № 9. Предотвращение привязки
службы к интерфейсу 34
Трюк № 10. Ограничение службы с помощью окружения
“песочницы” 35
Трюк № 11. Использование proftp с MySQL 38
Трюк № 12. Предотвращение атак, направленных
на повреждение стека 41
Трюк № 13. Блокировка ядра с помощью grsecurity 42
Трюк № 14. Ограничение приложений
с помощью grsecurity 46
Трюк № 15. Ограничение системных вызовов с помощью
Systrace 49
Трюк № 16. Автоматизированное создание
политики Systrace 52
Трюк № 17. Управление доступом с помощью PAM 54
Трюк № 18. Среда ограниченной оболочки 58
Трюк № 19. Ограничение ресурсов
пользователя и группы 60
Трюк № 20. Автоматизация обновления системы 61
Глава 2. Безопасность узла Windows 63
Трюк № 21. Проверка серверов и
используемых обновлений 63
Трюк № 22. Получение списка открытых файлов и владеющих ими процессов 68
Трюк № 23. Список запущенных служб
и открытых портов 70
Трюк № 24. Включение аудита 71
Трюк № 25. Защита журналов событий
73
Трюк № 26. Изменение максимальных
размеров файлов протоколов 73
Трюк № 27. Отключение стандартных
общих ресурсов 75
Трюк № 28. Зашифровывание папки
Temp 76
Трюк № 29. Очистка файла подкачки
при отключении 77
Трюк № 30. Ограничение доступа
пользователя к приложениям 79
Глава 3. Сетевая безопасность 82
Трюк № 31. Обнаружение
ARP-спуфинга 82
Трюк № 32. Создайте статическую
ARP-таблицу 85
Трюк № 33. Межсетевой экран
Netfilter 86
Трюк № 34. Межсетевой экран PacketFilter ОС OpenBSD 90
Трюк № 35. Создание шлюза с проверкой полномочий 96
Трюк № 36. Межсетевой экран в
Windows 98
Трюк № 37. Держите сеть
изолированной 102
Трюк № 38. Проверьте ваш
межсетевой экран 103
Трюк № 39. MAC-фильтрация с
помощью Netfilter 105
Трюк № 40. Блокировка “снятия
отпечатков пальцев” ОС 107
Трюк № 41. Обман программ
удаленного определения ОС 109
Трюк № 42. Ведите учет объектов
сети 113
Трюк № 43. Проверка надежности
сети 115
Трюк № 44. Синхронизация серверных
часов 121
Трюк № 45. Создание собственного
сертификата полномочий 123
Трюк № 46. Распространение СА
среди клиентов 126
Трюк № 47. Шифрование IMAP и POP с
помощью SSL 127
Трюк № 48. Настройка SMTP с TLS 129
Трюк № 49. Удаленное обнаружение
Ethernet-анализатора 132
Трюк № 50. Установка Apache с SSL
и suEXEC 136
Трюк № 51. Защитите BIND 140
Трюк № 52. Безопасность MySQL 142
Трюк № 53. SFS в Unix 145
Глава 4. Протоколирование 149
Трюк № 54. Запуск
централизованного syslog-сервера 149
Трюк № 55. Управление syslog 151
Трюк № 56. Интеграция Windows
в инфраструктуру syslog 153
Трюк № 57. Автоматическое обобщение протоколов 159
Трюк № 58. Автоматическое наблюдение за протоколами 161
Трюк № 59. Обобщение протоколов с удаленных сайтов 163
Трюк № 60. Протоколирование деятельности
пользователя за счет учета процессов 168
Глава 5. Наблюдение и выявление тенденций 171
Трюк № 61. Наблюдение за работоспособностью 172
Трюк № 62. Графическое изображение тенденций 179
Трюк № 63. Использование ntop для получения
статистики работы сети
в реальном масштабе времени 181
Трюк № 64. Аудит сетевого трафика 183
Трюк № 65. Накопление статистики с помощью правил
межсетевого экрана 186
Трюк № 66. Удаленный анализ 187
Глава 6. Защита каналов 191
Трюк № 67. Настройка IPsec в ОС Linux 191
Трюк № 68. Настройка IPsec в ОС FreeBSD 194
Трюк № 69. Настройка IPsec в ОС OpenBSD 197
Трюк № 70. Организация канала PPTP 199
Трюк № 71. Адаптивное шифрование с помощью FreeS/WAN
203
Трюк № 72. Перенаправление и
шифрование трафика с помощью SSH 204
Трюк № 73. Быстрая регистрация в системе с помощью
ключей SSH-клиента 206
Трюк № 74. Squid-прокси по SSH 208
Трюк № 75. Использование SSH в качестве SOCKS-прокси 210
Трюк № 76. Шифрование и создание канала для трафика с
помощью SSL 213
Трюк № 77. Канальные соединения внутри HTTP 215
Трюк № 78. Создание канала с помощью VTun и SSH 217
Трюк № 79. Автоматический генератор vtund.conf 221
Трюк № 80. Создание кроссплатформной VPN 226
Трюк № 81. Канал PPP 231
Глава 7. Обнаружение сетевого вторжения 234
Трюк № 82. Обнаружение
вторжения с помощью Snort 234
Трюк № 83. Отслеживайте сигналы тревоги 238
Трюк № 84. Наблюдение в
реальном режиме времени 241
Трюк № 85. Управление датчиками 247
Трюк № 86. Создание собственных правил Snort 253
Трюк № 87. Предотвращение и сдерживание вторжений с помощью
Snort_inline 257
Трюк № 88. Автоматизированная динамическая фильтрация пакетов с
помощью SnortSam 260
Трюк № 89. Обнаружение аномального поведения 263
Трюк № 90. Автоматическое обновление правил Snort 264
Трюк № 91. Создайте сеть распределенных датчиков-невидимок 265
Трюк № 92. Использование
Snort в высокопроизводительной среде с Barnyard 267
Трюк № 93. Обнаружение и
предотвращение вторжений в web-приложения 269
Трюк № 94. Имитация сети с уязвимыми узлами 274
Трюк № 95. Запись деятельности “приманки” 277
Глава 8. Восстановление и ответные действия 280
Трюк № 96. Образ
смонтированной файловой системы 280
Трюк № 97. Проверка целостности
файлов и поиск скомпрометированных файлов 282
Трюк № 98. Поиск скомпрометированных пакетов с помощью
RPM 286
Трюк № 99. Проверка наличия “набора суперпользователя” 288
Трюк № 100. Поиск владельца сети 290
Алфавитный указатель 293