Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

Безопасность

Подписаться на эту рубрику по RSS

В отличии от вирусов и червей, трояны используют в других целях. Их основное назначение - получить удаленный доступ к системе. Также они не способны к размножению, как вирусы и черви. Трояны редко вызывают повреждение данных - повредить данные может уже сам крекер, который получил доступ к системе с помощью трояна.Далее...

Отличие вируса от червя состоит в том, что вирусы для своего распространения требуют вмешательства пользователя, в то время как черви размножаются самостоятельно.

     Ущерб вирусы и черви могут причинить не только пользовательским данным, но и всей сети, особенно, если речь идет о червях. Некоторые черви могут породить огромное количество трафика - фактически по сети будут передаваться одни черви, а не полезные данные.Далее...

     Эксплоит SSH Deattack.

     Проблема переполнения буфера(buffer overflow) sshd была обнаружена в 1998г. еще во времена SSH1. Атакующий мог вставлять собственные пакеты в поток зашифрованных SSH-данных (Компенсационная атака CRC-32 — Compensation Attack), что позволяло выполнять произвольные команды на клиенте или на сервере.

     Устранить ошибку без изменения самого протокола SSH1 было невозможно, поэтому был выпущен патч, проверяющий перед обработкой все входящие пакеты на наличие признаков атаки.Далее...

Переполнение буфера (buffer overflow).

     Наиболее известный класс Unix-эксплоитов в состоянии вызвать переполнение буфера. Переполнение буфера - это очень тонкое дело, требующее знания принципов работы операционной системы и процессора.

     Операционная система Linux распределяет оперативную память (RAM) блоками по 4 Кб. Эти блоки называются страницами. У каждой страницы есть свой уникальный номер.Далее...

     John Ripper - программа подбора паролей.

     Если вы еще не пробовали взломать свой системный файл паролей, сейчас самое время попробовать это сделать, пока это не сделал кто-то еще. Это очень полезно: вы узнаете, насколько надежны ваши пароли.

     John Ripper - очень быстрая и довольно гибкая программа для взлома Unix-паролей. Существуют версии John Ripper для Unix/Linux, DOS и Windows. Последнюю версию программы всегда можно найти в Интернете. Далее...

Самая большая уязвимость в Linux в том, что она позволяет использовать простые пароли (вроде 123456 или qwerty) или вообще не использовать пароль. Да, обычный пользователь, скорее всего, не сможет установить такой пароль, но в большинстве случаев пароль назначается пользователем root, которому разрешено устанавливать любые пароли, в том числе и 12345.Далее...

Для достижения своих целей некоторые крекеры используют написанные кем-то скрипты. Они даже не знают, как эти скрипты работают. Все, что они знают - для чего используется тот или иной сценарий. Название Script Kiddy отражает то, что их используют подростки или молодые люди в возрасте до 25 лет (обычно 16-25).

Далее...