Michal Zalewski cisza-w-sieci cała książka.pdf

(10600 KB) Pobierz
887683571.001.png
6
Cisza w sieci
Od elektronicznego minutnika do komputera ................................................................. 53
Turing i złożoność zbioru instrukcji ............................................................................... 55
Nareszcie coś działa ................................................................................................. 57
Święty Graal: programowalny komputer ................................................................. 57
Postęp przez uproszczenie ........................................................................................ 58
Podział zadania ........................................................................................................ 59
Etapy wykonania ...................................................................................................... 60
Pamięć mniejsza ....................................................................................................... 61
Więcej naraz: potokowanie ...................................................................................... 62
Największa wada potoków ....................................................................................... 63
Niebezpieczne drobne różnice ........................................................................................ 64
Rekonstrukcja danych na podstawie wzorców czasowych ....................................... 65
Bit do bitu... ............................................................................................................. 65
Praktyka ......................................................................................................................... 67
Optymalizacja z wczesnym wyjściem ...................................................................... 67
Działający kod — zrób to sam ................................................................................. 68
Zapobieganie .................................................................................................................. 71
Do przemyślenia ............................................................................................................. 72
Rozdział 3.
Dziesięć głów Hydry ........................................................................ 73
Emisja ujawniająca: TEMPEST w telewizorze .............................................................. 73
Prywatność z ograniczoną odpowiedzialnością .............................................................. 75
Określenie źródła: to on to napisał! .......................................................................... 76
Ujawnienia typu „ojej”: *_~q'@@... a hasło brzmi... .............................................. 77
Rozdział 4.
Dla wspólnego dobra ....................................................................... 79
Część II
Bezpieczna przystań ......................................................85
Rozdział 5.
Mrugenlampy .................................................................................. 87
Sztuka przesyłania danych ............................................................................................. 87
Od e-maila do głośnych trzasków i z powrotem ...................................................... 90
Obecna sytuacja ....................................................................................................... 95
Modem to czasem tylko modem .............................................................................. 95
Kolizje pod kontrolą ................................................................................................. 96
Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy ...................................... 99
Mrugenlampy w komunikacji ................................................................................ 100
Konsekwencje ładnego wyglądu .................................................................................. 101
Budujemy aparat szpiegowski... ................................................................................... 102
...i podłączamy go do komputera .................................................................................. 104
Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda ....... 107
Do przemyślenia ........................................................................................................... 110
Rozdział 6.
Echa przeszłości ........................................................................... 111
Budowa wieży Babel .................................................................................................... 111
Model OSI .............................................................................................................. 112
Brakujące zdanie .......................................................................................................... 114
Do przemyślenia ........................................................................................................... 116
Rozdział 7.
Bezpieczeństwo w sieciach przełączanych ..................................... 117
Odrobina teorii ............................................................................................................. 118
Translacja i przełączanie adresów .......................................................................... 118
Sieci wirtualne i zarządzanie ruchem ..................................................................... 119
Spis treści
7
Atak na architekturę ..................................................................................................... 122
Bufory CAM i przechwytywanie danych ............................................................... 122
Inne możliwości ataku: DTP, STP, trunking .......................................................... 122
Zapobieganie atakom ................................................................................................... 123
Do przemyślenia ........................................................................................................... 124
Rozdział 8.
My kontra oni ............................................................................... 125
Logiczne mrugenlampy i ich nietypowe zastosowanie ................................................. 126
Pokaż mi, jak piszesz, a powiem ci, kim jesteś ...................................................... 127
Bitowe niespodzianki: prywatne dane dla każdego ...................................................... 128
Podatności sieci bezprzewodowych ............................................................................. 129
Część III
Dżungla ......................................................................133
Rozdział 9.
Obcy akcent ................................................................................. 135
Język Internetu ............................................................................................................. 136
Naiwne trasowanie ................................................................................................. 137
Trasowanie w świecie rzeczywistym ..................................................................... 137
Przestrzeń adresowa ............................................................................................... 138
Odciski palców na kopercie ................................................................................... 140
Protokół IP ................................................................................................................... 140
Wersja protokołu .................................................................................................... 140
Pole długości nagłówka .......................................................................................... 141
Pole typu usługi (osiem bitów) ............................................................................... 142
Łączna długość pakietu (16 bitów) ........................................................................ 142
Adres nadawcy ....................................................................................................... 142
Adres odbiorcy ....................................................................................................... 143
Identyfikator protokołu warstwy czwartej .............................................................. 143
Czas życia pakietu (TTL) ....................................................................................... 143
Znaczniki i parametry przesunięcia ........................................................................ 143
Identyfikator ........................................................................................................... 145
Suma kontrolna ...................................................................................................... 146
Poza protokół IP ........................................................................................................... 146
Protokół UDP ............................................................................................................... 147
Wprowadzenie do adresowania portów .................................................................. 148
Podsumowanie opisu nagłówka UDP .................................................................... 148
Pakiety protokołu TCP ................................................................................................. 149
Znaczniki sterujące: negocjowanie połączenia TCP .............................................. 150
Inne parametry nagłówka TCP ............................................................................... 153
Opcje TCP .............................................................................................................. 154
Pakiety protokołu ICMP ............................................................................................... 156
Pasywna identyfikacja systemów ................................................................................. 158
Początki analizy pakietów IP ................................................................................. 158
Początkowy czas życia (warstwa IP) ...................................................................... 159
Znacznik braku fragmentacji (warstwa IP) ............................................................ 159
Identyfikator IP (warstwa IP) ................................................................................. 160
Typ usługi (warstwa IP) ......................................................................................... 160
Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) ..... 161
Port źródłowy (warstwa TCP) ................................................................................ 161
Rozmiar okna (warstwa TCP) ................................................................................ 162
Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) . 163
Kolejność i ustawienia opcji (warstwa TCP) ......................................................... 163
Skala okna (opcja warstwy TCP) ........................................................................... 163
Maksymalny rozmiar segmentu (opcja warstwy TCP) ........................................... 163
8
Cisza w sieci
Datownik (opcja warstwy TCP) ............................................................................. 164
Inne możliwości pasywnej identyfikacji systemów ............................................... 164
Pasywna identyfikacja w praktyce ............................................................................... 165
Zastosowania pasywnej identyfikacji ........................................................................... 167
Zbieranie danych statystycznych i rejestrowanie incydentów ................................ 167
Optymalizacja treści ............................................................................................... 168
Wymuszanie polityki dostępu ................................................................................ 168
Namiastka bezpieczeństwa ..................................................................................... 168
Testowanie bezpieczeństwa i analiza poprzedzająca atak ...................................... 168
Profilowanie klientów i naruszenia prywatności .................................................... 169
Szpiegostwo i potajemne rozpoznanie ................................................................... 169
Zapobieganie identyfikacji ........................................................................................... 169
Do przemyślenia: fatalny błąd w implementacji protokołu IP ...................................... 170
Rozbicie TCP na fragmenty ................................................................................... 172
Rozdział 10. Zaawansowane techniki liczenia baranów ..................................... 175
Wady i zalety tradycyjnej identyfikacji pasywnej ........................................................ 175
Krótka historia numerów sekwencyjnych .................................................................... 177
Jak wyciągać informacje z numerów sekwencyjnych .................................................. 179
Współrzędne opóźnione, czyli jak narysować czas ...................................................... 180
Ładne obrazki: galeria stosów TCP/IP ......................................................................... 182
Atraktory atakują .......................................................................................................... 190
Powrót do identyfikacji systemów ............................................................................... 193
ISNProber — teoria w praktyce ............................................................................. 193
Zapobieganie analizie pasywnej ................................................................................... 194
Do przemyślenia ........................................................................................................... 195
Rozdział 11. Rozpoznawanie anomalii ............................................................... 197
Podstawy firewalli sieciowych ..................................................................................... 198
Filtrowanie bezstanowe a fragmentacja ................................................................. 198
Filtrowanie bezstanowe a pakiety niezsynchronizowane ....................................... 200
Stanowe filtry pakietów ......................................................................................... 201
Przepisywanie pakietów i translacja adresów sieciowych ...................................... 202
Niedokładności translacji ....................................................................................... 203
Konsekwencje maskarady ............................................................................................ 204
Segmentowa ruletka ..................................................................................................... 205
Śledzenie stanowe i niespodziewane odpowiedzi ......................................................... 207
Niezawodność czy wydajność — spór o bit DF ........................................................... 208
Niepowodzenia wykrywania MTU trasy ................................................................ 208
Walka z wykrywaniem PMTU i jej następstwa ..................................................... 210
Do przemyślenia ........................................................................................................... 210
Rozdział 12. Wycieki danych ze stosu ............................................................... 213
Serwer Kristjana ........................................................................................................... 213
Zaskakujące odkrycia ................................................................................................... 214
Olśnienie: odtworzenie zjawiska .................................................................................. 215
Do przemyślenia ........................................................................................................... 216
Rozdział 13. Dym i lustra .................................................................................. 217
Nadużywanie protokołu IP: zaawansowane techniki skanowania portów .................... 218
Drzewo w lesie — jak się ukryć ............................................................................. 218
Bezczynne skanowanie .......................................................................................... 219
Obrona przez bezczynnym skanowaniem ..................................................................... 221
Do przemyślenia ........................................................................................................... 221
Spis treści
9
Rozdział 14. Identyfikacja klientów — dokumenty do kontroli! ........................... 223
Kamuflaż ...................................................................................................................... 224
Bliżej problemu ...................................................................................................... 224
Ku rozwiązaniu ...................................................................................................... 225
(Bardzo) krótka historia WWW ................................................................................... 226
Elementarz protokołu HTTP ........................................................................................ 227
Ulepszanie HTTP ......................................................................................................... 229
Redukcja opóźnień: paskudna prowizorka ............................................................. 229
Pamięć podręczna .................................................................................................. 231
Zarządzanie sesjami użytkownika: pliki cookie ..................................................... 233
Efekty łączenia pamięci podręcznej i plików cookie .............................................. 234
Zapobieganie atakowi z wykorzystaniem pamięci podręcznej ............................... 235
Odkrywanie podstępów ................................................................................................ 236
Trywialny przykład analizy behawioralnej ............................................................ 237
Co znaczą te rysunki? ............................................................................................. 239
Nie tylko przeglądarki... ......................................................................................... 240
...i nie tylko identyfikacja ....................................................................................... 241
Zapobieganie ................................................................................................................ 242
Do przemyślenia ........................................................................................................... 242
Rozdział 15. Zalety bycia ofiarą ........................................................................ 243
Odkrywanie cech charakterystycznych napastnika ...................................................... 244
Samoobrona przez obserwację obserwacji ................................................................... 247
Do przemyślenia ........................................................................................................... 248
Część IV Szersza perspektywa ...................................................249
Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza ............................. 251
Nadgryzanie mocy obliczeniowej ................................................................................ 252
Względy praktyczne ..................................................................................................... 255
Początki pasożytniczego składowania danych ............................................................. 256
Rzeczywiste możliwości pasożytniczego składowania danych .................................... 258
Zastosowania, względy społeczne i obrona .................................................................. 263
Do przemyślenia ........................................................................................................... 264
Rozdział 17. Topologia Sieci ............................................................................. 267
Uchwycić chwilę .......................................................................................................... 267
Wykorzystanie danych topologicznych do identyfikacji źródła ................................... 270
Triangulacja sieciowa z wykorzystaniem siatkowych map sieci .................................. 272
Analiza obciążenia sieci ............................................................................................... 274
Do przemyślenia ........................................................................................................... 275
Rozdział 18. Obserwując pustkę ....................................................................... 277
Metody bezpośredniej obserwacji ................................................................................ 277
Analiza skutków ubocznych ataku ............................................................................... 281
Wykrywanie zniekształconych lub błędnie adresowanych pakietów ........................... 283
Do przemyślenia ........................................................................................................... 284
Dodatki .......................................................................................285
Posłowie ...................................................................................... 287
Bibliografia ................................................................................... 289
Skorowidz ..................................................................................... 295
Zgłoś jeśli naruszono regulamin