Инструментальные средства обеспечения безопасности

http://lemon62.ru/schelkovo/cat_1710.html        

Инструментальные средства обеспечения безопасности

Кейт Джонс
Майк Шема
Бредли Джонсон
Кертис Роуз
Эрик Майволд
Введение
NETCAT
Реализация
Загрузка
Установка
Командная строка


Способ использовать Netcat

Получение удаленного доступа к командной оболочке
Незаметное сканирование портов
Идентифицируйте себя, и службы расскажут о себе все
Взаимодействие с UDP-службами

Создайте друга: подмена IP-адресов
Захват службы
Прокси и релей
Вокруг сетевых фильтров
Создание конвейеров данных: создай собственный FTP
Установка ловушек

Тестирование сетевого оборудования
Сделай сам
CRYPTCAT

Инструментальные средства обеспечения безопасности


Программы для работы с протоколом SMB (Server Message Block Protocol)
Реализация
Samba: взгляд со стороны Unix
Smbclient
Nmblookup
Автоматизация процесса
NBTSTAT

Получение MAC-адресов
REGDMP
FINGER
Finger @host_name.com
Finger estewart@host_name.com

Finger stewart@host_name.com
Почему запускается демон finger?
WHOIS/FWHOIS
Ping

Fping
Traceroute
Интерпретация выходной информации от traceroute
Hping

RPCINFO
Пример вывода
Проблемы с RPC
SHOWMOUNT
R-Tools

Rlogin, Rsh и Rcp
Ненадежность R-Tools
Rwho
Rexec
Who, w и last
Who
w
Last

Инструментальные средства обеспечения безопасности

Выбор оконного менеджера
Модель клиент-сервер
Как взаимодействуют удаленные клиенты и серверы
Безопасность X Window, часть 1: использование xhost и xauth
Xhost

Xauth
Обеспечение безопасности X Window, часть вторая: направление X Window трафика через SSH
Другие важные компоненты
Xdm
Xinit и Startx
Xserver
Теперь вы знаете...
Загрузка и установка
Конфигурирование
Реализация
Загрузка и инсталляция
Реализация
Структура директорий и полномочия доступа к файлам

Выполнение приложений
Выполнение Windows приложений
Создание программ в Windows
XFree86 для Cygwin

Инструментальные средства обеспечения безопасности

Nmap
Реализация
Сканирование хостов
Сканирование TCP-портов
Сканирование UDP-портов
Сканирование протоколов
Маскировка сканирования
Расписание сканирования
TCP Reverse Ident Scanning

OS Fingerprinting
Сводная информация о параметрах командной строки
Nmapfe

SuperScan
Результаты сканирования
IPEYE
FSCAN
WUPS

UDP_SCAN

Инструментальные средства обеспечения безопасности

Winfingerprint
Реализация
Запуск Development Build
GETUSERINFO
ENUM

PSTOOLS
PsFile
PsLoggedOn
PsGetSid
PsInfo

PsService
PsList
PsKill и PsSuspend
PsLogList
PsExec
PsShutdown
Сканеры уязвимости Vulnerability Scanners

Whisker
Nikto
Stealth
Создание новых правил
Пресечение уклонения Pitfalls to Avoid

Twwwscan/Arirang
Реализация: компиляция исходных текстов
Реализация: создание новых правил
Многоцелевые средства
Curl
OpenSSL

Stunnel
Проверка приложений
Achilles

WebSleuth
Wget

Инструментальные средства обеспечения безопасности

PassFilt.dll и политика паролей в Windows
Локальная политика безопасности в Windows 2000 и Windows XP
PAM и политика создания паролей в Unix
Реализация для Linux

Аргументы библиотеки Cracklib
Login.conf для OpenBSD
John the Ripper
Реализация
Взлом паролей
Восстановление файлов и распределенный взлом
Работает ли это на моей системе?
L0phtCrack
Защита вашего пароля

Удаление шифрованных строк паролей LanMan
Захват строк паролей Windows
Pwdump
Pwdump3
Lsadump2
Средства активного взлома
SMBGrind

Nbaudit (nat)
VNC
Netbus
Back Orifice
SubSeven
Loki

Stcpshell
Knark
Превращение в пользователя Root
Сокрытие файла или директории
Сокрытие процесса
Сокрытие сетевого соединения
Переадресация исполняемых файлов
Выполнение удаленных команд

Сокрытие модуля Knark.o в списке загружаемых модулей
Flawfinder
Реализация
RATS

Инструментальные средства обеспечения безопасности

Nessus
Инсталляция
Реализация
Сканирование и анализ системы
Поддержание тестов на уязвимость в актуальном состоянии
STAT
Настройка STAT
Начало сканирования

Использование отчетов
Retina
Internet Scanner
Конфигурирование политики
Запуск сканирования
Анализ конфигурации

Создание отчетов
Tripwire
Реализация: свободно распространяемая версия
Запуск install.sh
Просмотр файлов политик и конфигурационных файлов
Запуск Tripwire
Другие утилиты Tripwire
Представление о файлах политики Tripwire

Реализация: коммерческая версия
Использование Tripwire Manager
Обеспечение безопасности ваших файлов с использованием Tripwire
DATAPIPE
Реализация

Компилирование исходного файла
Перенаправление трафика
FPIPE

Инструментальные средства обеспечения безопасности

Обзор анализаторов сетевых потоков
BUTTSNIFFER
Реализация
Диалоговый режим

Режим дампа на диске
Tcpdump и WinDump
Установка
Установка Tcpdump (и Libpcap) на Unix

Установка WinDump (и WinPcap) в системе Windows
Синтаксис командной строки: спецификации фильтров
Флаги командной строки: форматирование вывода и переключение опций
Вывод утилиты Tcpdump

Ethereal
Реализация
Пакетные фильтры
Инструментальные средства Ethereal
Другие предпочтения
Dsniff
Реализация: инструментальные средства

Arpspoof
Dnsspoof
Dsniff
Filesnarf
Macof
Mailsnarf
Msgsnarf
Sshmitm
Tcpkill

Tcpnice
Urlsnarf
Webmitm
Webspy
Опасные инструменты
Инструмент snort: система обнаружения вторжений
Установка и реализация
Режимы инструмента snort
Конфигурирование вывода инструмента snort
Правила инструмента snort: краткий обзор

Синтаксис правил инструмента snort
Дополнительные модули к программе snort (Plug-In)
Предпроцессоры
Модули вывода
И многое другое :
NetStumbler
Реализация
AiroPeek

Инструментальные средства обеспечения безопасности

ToneLoc
Реализация: создание файла tl.cfg
Реализация: сканирование
Реализация: перемещение по интерфейсу ToneLoc
Технология обработки файлов .dat

Prescan.exe
Анализ файлов .dat
THC-Scan
Реализация: конфигурирование инструмента THC-SCAN
Реализация: запуск THC-Scan
Реализация: перемещение по THC-Scan
Реализация: манипулирование файлами .dat инструмента THC-SCAN
Инструменты Dat-*

После подключения
ISIC: инструмент для проверки работоспособности IP-стека
Реализация
Isic
Tcpsic
Udpsic
Icmpsic
Esic

Советы и уловки
Брандмауэры
Управление пакетами
Iptest
Nemesis: создание пакетов 101
За пределами командной строки

Инструментальные средства обеспечения безопасности

CMD.EXE
Реализация
Fport
Netstat

ARP
Pslist
KILL
DIR
Auditpol

Loggedon
NTLast
Dump Event Log (dumpel)
Regdmp
SFind

Md5sum
Bash
Netstat
ARP
Ls

w
Last и lastb
Lsof
Ps

Kill
Md5sum
Carbonite
Execve_Sniffer
EnCase v3
Реализация

Format: создание надежного загрузочного диска
PDBLOCK: блокирование записи на ваши исходные диски
Safeback
SnapBack
Ghost

Инструментальные средства обеспечения безопасности

Dd: инструмент судебного дублирования

Реализация
Судебное дублирование #1: точное двоичное дублирование жестких дисков
Судебное дублирование #2: создание локального файла улик
Судебное дублирование #3: создание файла улик на удаленной системе
Dd: инструмент очистки жесткого диска

Losetup: преобразование обыкновенного файла в устройство в системе Linux
Усовершенствованное устройство loopback в системе Linux
Vnode: преобразование обычного файла в устройство системы FreeBSD
Реализация
Md5sum и md5: ратификация собранных улик
Forensic toolkit
EnCase
The Coroner's Toolkit
Graverobber
Mactime
Unrm
Lazarus
Outlook Express
Реализация
Outlook
Netscape Navigator/Communicator
Клиент службы America Online

Почтовые ящики систем Unix
IE History
Команда file
Реализация
Hexdump
Hexedit
Vi
Frhed
Xvi32
Quickview Plus
Midnight Commander
Заголовки протоколов
Заголовки Ethernet
Заголовки протокола управления передачей (TCP)

Заголовки протокола управляющих сообщений в интернете (ICMP)
Таблица ASCII

далее

далее
Содержание раздела