Статьи

13 Сентября, 2002

Введение в авторутеры (Autorooters): Взломщики стали работать умнее.

Можно возразить, что быстродействие и автоматизация являются наиболее ценными составляющими любых технологий. Нет сомнений, что современные электронные устройства позволяют нам сделать значительно больше за короткое время. Действительно, мы пользуемся программным обеспечением, чтобы избежать монотонной работы и сократить время работы, быстро просмотреть информацию. С другой стороны, мы знаем, что взломщики - умны..., но ленивы. Поэтому не удивительно, что они используют те же технологии, чтобы уменьшить количество рабочих входов. Чего же они достигли? Придуман тип вредных программ известный, как авторутер.
9 Сентября, 2002

Узнай своего врага! (часть вторая), Программное обеспечение виртуализации

Цель этой статьи состоит в том, чтобы определить, что такое виртуальные honeynets, какие существуют их разновидности, как их развертывают. Виртуальный honeynets использует технологии honeynet, и комбинирует их на отдельной системе. Это делает их более дешевыми, более простыми для развертывания и обслуживания. Однако, как можно и было ожидать, не бывает получения многочисленных преимуществ без каких-либо недостатков, и виртуальные honeynets не являются исключением. В любом случае, именно будущим пользователям решать, какой метод является лучшим в их условиях и именно для их операционных сред. Так или иначе, желающие могут «открыть охоту на хакеров» или по долгу службы, или просто ради спортивного азарта.
2 Сентября, 2002

Узнай своего врага! Построение виртуальных ловушек

За последние несколько лет honeynets достигли неплохих результатов в качестве механизма защиты, позволяющего узнавать все об инструментальных средствах, тактике, и мотивах хакеров. На сегодняшний день эта информация особенно важна  для лучшего понимания имеющихся тенденций в области компьютерной безопасности и организации защиты от окружающих нас угроз. Успех проекта Honeynet Project показал новую возможность – создание виртуальных honeynets. Эти фиктивные компьютерные сети и системы обладают большинством преимуществ традиционных honeynets, но выполняются на единственной, отдельно взятой машине, что делает виртуальные honeynets дешевыми, простыми для развертывания, легко поддерживаемыми и контролируемыми.
27 Августа, 2002

Обоснование расходов на системы обнаружения вторжений.

Положительный возврат инвестиций (ROI - return on investment) в системы обнаружения вторжения (IDS - intrusion detection systems) зависит от стратегии организации и от того, насколько хорошо применение и управление этой технологией помогает организации в достижении поставленных тактических и стратегических целей. Инвестиции организаций, желающих рассчитать пользу от IDS до ее установки, напрямую зависят от их возможности продемонстрировать положительный ROI. Как правило, трудно рассчитать ROI для устройств сетевой безопасности, в частности потому, что сложно точно рассчитать риск вследствие субъективности его измерения. Кроме того, не всегда для учета доступна статистика риска, связанного с бизнесом.
19 Августа, 2002

Windows Messages - не баг

Мировая общественность всполошилась после заявления "эксперта" FOON о том, что все члены семейства Windows содержат неисправимую Design Error, могущую привести к локальной эскалации привелегий вплоть до LocalSystem. Однако НИКАКИЕ Windows Messages НЕ ПРИВОДЯТ к выполнению произвольного кода "сами по себе", в том числе, упомянутый в эксплоите WM_TIMER, который в качестве параметра может принимать адрес любой процедуры.
19 Августа, 2002

Сигнатуры систем обнаружения вторжения, часть третья

Перед Вами третья часть цикла статей, посвященных пониманию и развитию сигнатур для сетевых систем обнаружения вторжения. В этой статье представлена концепция сигнатур анализа протокола, заключающуюся в том, что системы IDS фактически понимают, как работают различные протоколы, и проверяют, соответствие просматриваемого трафика ожидаемому поведению данного протокола. Сосредотачиваясь на аномалиях в трафике, а не на простом поиске частных сигнатур, вы будете более защищены от злоумышленников, которые пытаются уклониться от обнаружения, изменив код эксплоита, или используя другие методы запутывания IDS.
12 Августа, 2002

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть вторая)

Многочисленные свидетельства подобной хакерской активности в последнее время, основанные на полученных доказательствах, говорят о более чем 100 подобных инцидентах только на территории США. Из этого можно сделать вывод, что IRC трояны и подобные им инструменты осуществили огромное количество успешных нарушений безопасности. При этом стоит учитывать тот факт, что в подавляющем большинстве случаев вторжение происходит незаметно и остается так и не обнаруженным хозяином компьютера.
6 Августа, 2002

Когда не спасают IDS, Firewall и антивирусы: обнаружение и изучение IRC троянов. (часть первая)

В этой статье обсуждаются irc трояны - существенно недооцениваемый класс злонамеренной деятельности, предлагаются способы их идентификации, а также обсуждаются общие компромиссы безопасности. Обсуждаются также существующие методы обнаружения, отслеживания и пресечения подобной деятельности.
3 Августа, 2002

PortSentry для обнаружения нападения, часть вторая, установка и конфигурирование

В первой части мы рассказали о методах, которые использует PortSentry для обнаружения нападения, а также о возможных типах нападений. В этой статье мы остановимся на установке и конфигурировании программы. Мы обсудим основные опции конфигурации, доступные в PortSentry, а также пользы и недостатки этих опций.
21 Июля, 2002

Двадцать предупреждений для ASP-разработчиков

Файрволы защищают от прямого подсоединения хакеров к вашим сетевым ресурсам. Администраторы Windows поддерживают систему на современном уровне с помощью последних программных патчей, чтобы пресечь атаки червей типа Nimda и Code Red. И пароли пользователей надежнее, чем когда-либо. Достаточно ли мы защищены? Несмотря на то, что ситуация выглядит гораздо лучше, чем пару лет назад, многие компании по-прежнему часто подвержены атакам. Блокирование портов и установка патчей не остановили хакеров, а только вынудили их искать новые пути для взлома. И первое, что они попытаются использовать – ваши Web-приложения.
15 Июля, 2002

Разработка защищенных программ

Несколько месяцев назад Билл Гейтс объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative стремятся улучшить безопасность в продуктах Microsoft, и, в конечном счете, улучшить ситуацию для людей и корпораций во всем мире. Если Microsoft, с ее миллиардными ресурсами и многочисленным штатом сотрудников, имеет проблемы с безопасностью, то как же решать проблему создания доверенных систем?
8 Июля, 2002

Политика безопасности. Создание благоприятной среды (часть третья)

В предыдущей части мы пришли к выводу, что эффективность защитной политики пропорциональна поддержке, которую она получает в организации. Таким образом, критически важным условием для успеха в области защиты организации становится организация работы и создание в организации атмосферы, благоприятной для создания и поддержания высокого приоритета информационной безопасности. В этой статье мы предложим несколько вещей, которые могут быть сделаны для гарантии полной поддержки политики безопасности руководством организации, что должно существенно увеличить эффективность политики.
1 Июля, 2002

Следы атак по 80 порту: исследование сигнатур атак

Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах.
24 Июня, 2002

SQL Injection для чайников, взлом ASP+MSSQL

Эта статья не содержит никаких новых истин, SQL injection широко описан и повсеместно используется. Статья больше предназначена для новичков, но, быть может, и профессионалы смогут найти одну-две новые уловки.
19 Июня, 2002

Атаки на операторов связи — миф или реальность

До недавнего времени никому не удавалось убедить операторов связи в том, что хакеры опасны и для них. Однако жизнь расставила все по своим местам. В Великобритании зафиксирован первый случай хакерской атаки, завершившейся для ISP банкротством и уходом из бизнеса.