SEOSERVISE - Защита информации.

 
   
 

Главная


 


Киберграффити Я не знаю, что вызывает большее отвращение: носить твое лицо или ходить в твоем теле. Почему бы нам не поменяться обратно и считать, что мы в расчете. Договорились? Кастор Трои (Николас Кейдж с лицом Джона Траволты) из фильма "Без лица" Введение В одной из утренних газет появилась статья о взломе некой компьютерной компа­нии. В статье были приведены цитаты главного менеджера по информационным тех­ нологиям этой компании и нескольких экспертов по вопросам безопасности, которые должны были расследовать деятельность опытного хакера. В действительности оказа­ лось, что была реализована автоматизированная атака с использованием простого сценария, работа которого основывалась на изъяне Unicode сервера IIS . В результате главная страница компании была заменена "мусором". Однако факт кражи $30 000 с компьютеров основного банка того же города в статье не упоминался. При этом глав­ ная Web -страница банка не претерпела никаких изменений. Большинство взломов, о которых сообщается в средствах массовой информации, связаны с подменой содержимого Web -узлов или, как мы это называем, с наличием следов в киберпространстве Большинство подобных взломов выполняются с исполь­ зованием готовых средств, обеспечивающих получение административных привилегий на целевом узле. Это позволяет хакерам заменять содержащиеся на нем Web - страницы собственными версиями. В отдельных случаях подмена содержимого Web - узла выполняется каким-то другим оригинальным способом. Возможно, злоумышлен­ ники не всегда смогут получить привилегии на уровне какого-либо пользователя, но они всегда смогут воспользоваться изъянами плохо написанных сценариев или непра­ вильно сконфигурированных Web -серверов. В этой главе рассматриваются и анализируются средства взлома, которые использовал некий хакер Мэллори, работающий сетевым администратором в небольшой компании из Сан-Франциско. Он воспользовался весьма необычным методом для реализации атаки, направленной на подмену содержимого Web -узла туристического агентства. В конце главы приводятся контрмеры, позволяющие защититься от подобных атак.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |