Michal Zalewski cisza-w-sieci cała książka.pdf
(
10600 KB
)
Pobierz
6
Cisza w sieci
Od elektronicznego minutnika do komputera ................................................................. 53
Turing i złożoność zbioru instrukcji ............................................................................... 55
Nareszcie coś działa ................................................................................................. 57
Święty Graal: programowalny komputer ................................................................. 57
Postęp przez uproszczenie ........................................................................................ 58
Podział zadania ........................................................................................................ 59
Etapy wykonania ...................................................................................................... 60
Pamięć mniejsza ....................................................................................................... 61
Więcej naraz: potokowanie ...................................................................................... 62
Największa wada potoków ....................................................................................... 63
Niebezpieczne drobne różnice ........................................................................................ 64
Rekonstrukcja danych na podstawie wzorców czasowych ....................................... 65
Bit do bitu... ............................................................................................................. 65
Praktyka ......................................................................................................................... 67
Optymalizacja z wczesnym wyjściem ...................................................................... 67
Działający kod — zrób to sam ................................................................................. 68
Zapobieganie .................................................................................................................. 71
Do przemyślenia ............................................................................................................. 72
Rozdział 3.
Dziesięć głów Hydry ........................................................................ 73
Emisja ujawniająca: TEMPEST w telewizorze .............................................................. 73
Prywatność z ograniczoną odpowiedzialnością .............................................................. 75
Określenie źródła: to on to napisał! .......................................................................... 76
Ujawnienia typu „ojej”: *_~q'@@... a hasło brzmi... .............................................. 77
Rozdział 4.
Dla wspólnego dobra ....................................................................... 79
Część II
Bezpieczna przystań ......................................................85
Rozdział 5.
Mrugenlampy .................................................................................. 87
Sztuka przesyłania danych ............................................................................................. 87
Od e-maila do głośnych trzasków i z powrotem ...................................................... 90
Obecna sytuacja ....................................................................................................... 95
Modem to czasem tylko modem .............................................................................. 95
Kolizje pod kontrolą ................................................................................................. 96
Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy ...................................... 99
Mrugenlampy w komunikacji ................................................................................ 100
Konsekwencje ładnego wyglądu .................................................................................. 101
Budujemy aparat szpiegowski... ................................................................................... 102
...i podłączamy go do komputera .................................................................................. 104
Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda ....... 107
Do przemyślenia ........................................................................................................... 110
Rozdział 6.
Echa przeszłości ........................................................................... 111
Budowa wieży Babel .................................................................................................... 111
Model OSI .............................................................................................................. 112
Brakujące zdanie .......................................................................................................... 114
Do przemyślenia ........................................................................................................... 116
Rozdział 7.
Bezpieczeństwo w sieciach przełączanych ..................................... 117
Odrobina teorii ............................................................................................................. 118
Translacja i przełączanie adresów .......................................................................... 118
Sieci wirtualne i zarządzanie ruchem ..................................................................... 119
Spis treści
7
Atak na architekturę ..................................................................................................... 122
Bufory CAM i przechwytywanie danych ............................................................... 122
Inne możliwości ataku: DTP, STP, trunking .......................................................... 122
Zapobieganie atakom ................................................................................................... 123
Do przemyślenia ........................................................................................................... 124
Rozdział 8.
My kontra oni ............................................................................... 125
Logiczne mrugenlampy i ich nietypowe zastosowanie ................................................. 126
Pokaż mi, jak piszesz, a powiem ci, kim jesteś ...................................................... 127
Bitowe niespodzianki: prywatne dane dla każdego ...................................................... 128
Podatności sieci bezprzewodowych ............................................................................. 129
Część III
Dżungla ......................................................................133
Rozdział 9.
Obcy akcent ................................................................................. 135
Język Internetu ............................................................................................................. 136
Naiwne trasowanie ................................................................................................. 137
Trasowanie w świecie rzeczywistym ..................................................................... 137
Przestrzeń adresowa ............................................................................................... 138
Odciski palców na kopercie ................................................................................... 140
Protokół IP ................................................................................................................... 140
Wersja protokołu .................................................................................................... 140
Pole długości nagłówka .......................................................................................... 141
Pole typu usługi (osiem bitów) ............................................................................... 142
Łączna długość pakietu (16 bitów) ........................................................................ 142
Adres nadawcy ....................................................................................................... 142
Adres odbiorcy ....................................................................................................... 143
Identyfikator protokołu warstwy czwartej .............................................................. 143
Czas życia pakietu (TTL) ....................................................................................... 143
Znaczniki i parametry przesunięcia ........................................................................ 143
Identyfikator ........................................................................................................... 145
Suma kontrolna ...................................................................................................... 146
Poza protokół IP ........................................................................................................... 146
Protokół UDP ............................................................................................................... 147
Wprowadzenie do adresowania portów .................................................................. 148
Podsumowanie opisu nagłówka UDP .................................................................... 148
Pakiety protokołu TCP ................................................................................................. 149
Znaczniki sterujące: negocjowanie połączenia TCP .............................................. 150
Inne parametry nagłówka TCP ............................................................................... 153
Opcje TCP .............................................................................................................. 154
Pakiety protokołu ICMP ............................................................................................... 156
Pasywna identyfikacja systemów ................................................................................. 158
Początki analizy pakietów IP ................................................................................. 158
Początkowy czas życia (warstwa IP) ...................................................................... 159
Znacznik braku fragmentacji (warstwa IP) ............................................................ 159
Identyfikator IP (warstwa IP) ................................................................................. 160
Typ usługi (warstwa IP) ......................................................................................... 160
Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) ..... 161
Port źródłowy (warstwa TCP) ................................................................................ 161
Rozmiar okna (warstwa TCP) ................................................................................ 162
Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) . 163
Kolejność i ustawienia opcji (warstwa TCP) ......................................................... 163
Skala okna (opcja warstwy TCP) ........................................................................... 163
Maksymalny rozmiar segmentu (opcja warstwy TCP) ........................................... 163
8
Cisza w sieci
Datownik (opcja warstwy TCP) ............................................................................. 164
Inne możliwości pasywnej identyfikacji systemów ............................................... 164
Pasywna identyfikacja w praktyce ............................................................................... 165
Zastosowania pasywnej identyfikacji ........................................................................... 167
Zbieranie danych statystycznych i rejestrowanie incydentów ................................ 167
Optymalizacja treści ............................................................................................... 168
Wymuszanie polityki dostępu ................................................................................ 168
Namiastka bezpieczeństwa ..................................................................................... 168
Testowanie bezpieczeństwa i analiza poprzedzająca atak ...................................... 168
Profilowanie klientów i naruszenia prywatności .................................................... 169
Szpiegostwo i potajemne rozpoznanie ................................................................... 169
Zapobieganie identyfikacji ........................................................................................... 169
Do przemyślenia: fatalny błąd w implementacji protokołu IP ...................................... 170
Rozbicie TCP na fragmenty ................................................................................... 172
Rozdział 10. Zaawansowane techniki liczenia baranów ..................................... 175
Wady i zalety tradycyjnej identyfikacji pasywnej ........................................................ 175
Krótka historia numerów sekwencyjnych .................................................................... 177
Jak wyciągać informacje z numerów sekwencyjnych .................................................. 179
Współrzędne opóźnione, czyli jak narysować czas ...................................................... 180
Ładne obrazki: galeria stosów TCP/IP ......................................................................... 182
Atraktory atakują .......................................................................................................... 190
Powrót do identyfikacji systemów ............................................................................... 193
ISNProber — teoria w praktyce ............................................................................. 193
Zapobieganie analizie pasywnej ................................................................................... 194
Do przemyślenia ........................................................................................................... 195
Rozdział 11. Rozpoznawanie anomalii ............................................................... 197
Podstawy firewalli sieciowych ..................................................................................... 198
Filtrowanie bezstanowe a fragmentacja ................................................................. 198
Filtrowanie bezstanowe a pakiety niezsynchronizowane ....................................... 200
Stanowe filtry pakietów ......................................................................................... 201
Przepisywanie pakietów i translacja adresów sieciowych ...................................... 202
Niedokładności translacji ....................................................................................... 203
Konsekwencje maskarady ............................................................................................ 204
Segmentowa ruletka ..................................................................................................... 205
Śledzenie stanowe i niespodziewane odpowiedzi ......................................................... 207
Niezawodność czy wydajność — spór o bit DF ........................................................... 208
Niepowodzenia wykrywania MTU trasy ................................................................ 208
Walka z wykrywaniem PMTU i jej następstwa ..................................................... 210
Do przemyślenia ........................................................................................................... 210
Rozdział 12. Wycieki danych ze stosu ............................................................... 213
Serwer Kristjana ........................................................................................................... 213
Zaskakujące odkrycia ................................................................................................... 214
Olśnienie: odtworzenie zjawiska .................................................................................. 215
Do przemyślenia ........................................................................................................... 216
Rozdział 13. Dym i lustra .................................................................................. 217
Nadużywanie protokołu IP: zaawansowane techniki skanowania portów .................... 218
Drzewo w lesie — jak się ukryć ............................................................................. 218
Bezczynne skanowanie .......................................................................................... 219
Obrona przez bezczynnym skanowaniem ..................................................................... 221
Do przemyślenia ........................................................................................................... 221
Spis treści
9
Rozdział 14. Identyfikacja klientów — dokumenty do kontroli! ........................... 223
Kamuflaż ...................................................................................................................... 224
Bliżej problemu ...................................................................................................... 224
Ku rozwiązaniu ...................................................................................................... 225
(Bardzo) krótka historia WWW ................................................................................... 226
Elementarz protokołu HTTP ........................................................................................ 227
Ulepszanie HTTP ......................................................................................................... 229
Redukcja opóźnień: paskudna prowizorka ............................................................. 229
Pamięć podręczna .................................................................................................. 231
Zarządzanie sesjami użytkownika: pliki cookie ..................................................... 233
Efekty łączenia pamięci podręcznej i plików cookie .............................................. 234
Zapobieganie atakowi z wykorzystaniem pamięci podręcznej ............................... 235
Odkrywanie podstępów ................................................................................................ 236
Trywialny przykład analizy behawioralnej ............................................................ 237
Co znaczą te rysunki? ............................................................................................. 239
Nie tylko przeglądarki... ......................................................................................... 240
...i nie tylko identyfikacja ....................................................................................... 241
Zapobieganie ................................................................................................................ 242
Do przemyślenia ........................................................................................................... 242
Rozdział 15. Zalety bycia ofiarą ........................................................................ 243
Odkrywanie cech charakterystycznych napastnika ...................................................... 244
Samoobrona przez obserwację obserwacji ................................................................... 247
Do przemyślenia ........................................................................................................... 248
Część IV Szersza perspektywa ...................................................249
Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza ............................. 251
Nadgryzanie mocy obliczeniowej ................................................................................ 252
Względy praktyczne ..................................................................................................... 255
Początki pasożytniczego składowania danych ............................................................. 256
Rzeczywiste możliwości pasożytniczego składowania danych .................................... 258
Zastosowania, względy społeczne i obrona .................................................................. 263
Do przemyślenia ........................................................................................................... 264
Rozdział 17. Topologia Sieci ............................................................................. 267
Uchwycić chwilę .......................................................................................................... 267
Wykorzystanie danych topologicznych do identyfikacji źródła ................................... 270
Triangulacja sieciowa z wykorzystaniem siatkowych map sieci .................................. 272
Analiza obciążenia sieci ............................................................................................... 274
Do przemyślenia ........................................................................................................... 275
Rozdział 18. Obserwując pustkę ....................................................................... 277
Metody bezpośredniej obserwacji ................................................................................ 277
Analiza skutków ubocznych ataku ............................................................................... 281
Wykrywanie zniekształconych lub błędnie adresowanych pakietów ........................... 283
Do przemyślenia ........................................................................................................... 284
Dodatki .......................................................................................285
Posłowie ...................................................................................... 287
Bibliografia ................................................................................... 289
Skorowidz ..................................................................................... 295
Plik z chomika:
AGAPE_AGAPE
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
! # Wrzucone - sprawdzone i pełne Ebooki #
! # Wrzucone - sprawdzone i pełne Ebooki #(1)
! # Wrzucone - sprawdzone i pełne Ebooki #(10)
! # Wrzucone - sprawdzone i pełne Ebooki #(2)
! # Wrzucone - sprawdzone i pełne Ebooki #(3)
Zgłoś jeśli
naruszono regulamin