Статьи

19 Августа, 2002

Windows Messages - не баг

Мировая общественность всполошилась после заявления "эксперта" FOON о том, что все члены семейства Windows содержат неисправимую Design Error, могущую привести к локальной эскалации привелегий вплоть до LocalSystem. Однако НИКАКИЕ Windows Messages НЕ ПРИВОДЯТ к выполнению произвольного кода "сами по себе", в том числе, упомянутый в эксплоите WM_TIMER, который в качестве параметра может принимать адрес любой процедуры.
19 Августа, 2002

Сигнатуры систем обнаружения вторжения, часть третья

Перед Вами третья часть цикла статей, посвященных пониманию и развитию сигнатур для сетевых систем обнаружения вторжения. В этой статье представлена концепция сигнатур анализа протокола, заключающуюся в том, что системы IDS фактически понимают, как работают различные протоколы, и проверяют, соответствие просматриваемого трафика ожидаемому поведению данного протокола. Сосредотачиваясь на аномалиях в трафике, а не на простом поиске частных сигнатур, вы будете более защищены от злоумышленников, которые пытаются уклониться от обнаружения, изменив код эксплоита, или используя другие методы запутывания IDS.
12 Августа, 2002

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть вторая)

Многочисленные свидетельства подобной хакерской активности в последнее время, основанные на полученных доказательствах, говорят о более чем 100 подобных инцидентах только на территории США. Из этого можно сделать вывод, что IRC трояны и подобные им инструменты осуществили огромное количество успешных нарушений безопасности. При этом стоит учитывать тот факт, что в подавляющем большинстве случаев вторжение происходит незаметно и остается так и не обнаруженным хозяином компьютера.
6 Августа, 2002

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть первая)

В этой статье обсуждаются irc трояны - существенно недооцениваемый класс злонамеренной деятельности, предлагаются способы их идентификации, а также обсуждаются общие компромиссы безопасности. Обсуждаются также существующие методы обнаружения, отслеживания и пресечения подобной деятельности.
3 Августа, 2002

PortSentry для обнаружения нападения, часть вторая, установка и конфигурирование

В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании программы. Мы обсудим основные опции конфигурации, доступные в PortSentry, а также пользы и недостатки этих опций.
21 Июля, 2002

Двадцать предупреждений для ASP-разработчиков

Файрволы защищают от прямого подсоединения хакеров к вашим сетевым ресурсам. Администраторы Windows поддерживают систему на современном уровне с помощью последних программных патчей, чтобы пресечь атаки червей типа Nimda и Code Red. И пароли пользователей надежнее, чем когда-либо. Достаточно ли мы защищены? Несмотря на то, что ситуация выглядит гораздо лучше, чем пару лет назад, многие компании по-прежнему часто подвержены атакам. Блокирование портов и установка патчей не остановили хакеров, а только вынудили их искать новые пути для взлома. И первое, что они попытаются использовать – ваши Web-приложения.
15 Июля, 2002

Разработка защищенных программ

Несколько месяцев назад Билл Гейтс объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative стремятся улучшить безопасность в продуктах Microsoft, и, в конечном счете, улучшить ситуацию для людей и корпораций во всем мире. Если Microsoft, с ее миллиардными ресурсами и многочисленным штатом сотрудников, имеет проблемы с безопасностью, то как же решать проблему создания доверенных систем?
8 Июля, 2002

Политика безопасности. Создание благоприятной среды (часть третья)

В предыдущей части мы пришли к выводу, что эффективность защитной политики пропорциональна поддержке, которую она получает в организации. Таким образом, критически важным условием для успеха в области защиты организации становится организация работы и создание в организации атмосферы, благоприятной для создания и поддержания высокого приоритета информационной безопасности. В этой статье мы предложим несколько вещей, которые могут быть сделаны для гарантии полной поддержки политики безопасности руководством организации, что должно существенно увеличить эффективность политики.
1 Июля, 2002

Следы атак по 80 порту: исследование сигнатур атак

Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах.
24 Июня, 2002

SQL Injection для чайников, взлом ASP+MSSQL

Эта статья не содержит никаких новых истин, SQL injection широко описан и повсеместно используется. Статья больше предназначена для новичков, но, быть может, и профессионалы смогут найти одну-две новые уловки.
19 Июня, 2002

Атаки на операторов связи — миф или реальность

До недавнего времени никому не удавалось убедить операторов связи в том, что хакеры опасны и для них. Однако жизнь расставила все по своим местам. В Великобритании зафиксирован первый случай хакерской атаки, завершившейся для ISP банкротством и уходом из бизнеса.
17 Июня, 2002

Политика безопасности. Краткий обзор защитных политик. (часть вторая)

Люди всегда являются или самым сильным, или самым слабым звеном в любой информационной системе безопасности. При надлежащем обучении, должном выполнении своих обязанностей и используемых современных технологиях «человеческий фактор» фактически исключается из списка проблем и начинает быть хорошей позитивной составляющей безопасности.
11 Июня, 2002

Организация безопасности сервисов Microsoft

Отключите ненужные сервисы. Это обычный совет, который дается почти в каждой книге, технической документации или лекции по безопасности. Но на этом совет обычно и заканчивается, оставляя системных администраторов в неведении относительно того, что такое ненужные сервисы и как их лучше всего отключить. Несомненно, достаточно просто войти в "Administrative tools", затем в "Services" и увидеть список всех сервисов. И также просто дважды нажать мышью на сервис, который вы не используете, и установить "Startup Type" в disabled. Но есть ли еще что-то кроме этого для организации безопасности сервисов?
6 Июня, 2002

Политика безопасности. Краткий обзор защитных политик. (часть первая)

Эта статья - первая из цикла, посвященного обсуждению того, как информационная политика безопасности может использоваться для защиты ценных информационных активов организации. В нашем мире, где, по существу, происходит информационная и технологическая гонка, где эксплоиты к самому последнему IIS соревнуются в скорости появления с соответствующими заплатами, где постоянно растущее число различных операционных систем и приложений к ним вскорости превысит все уменьшающееся из-за этого количество волос на голове системного администратора (которые, надеюсь, еще не стали седыми), политика дает нам возможность изменить темп этой гонки, заставить игру идти по нашим собственным правилам.
4 Июня, 2002

PortSentry для обнаружения нападения, часть первая, методы работы

Portsentry от Psionic Technologies – один из трех компонентов системы обнаружения вторжения TriSentry. В этой статье мы подробно опишем теоретические и технические методы работы Portsentry. Во второй части мы обсудим установку и конфигурирование PortSentry на конкретных примерах.