Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Таранина И.В. "Гражданский процесс в схемах " (Юриспруденция)

Смоленский М.Б. "Адвокатская деятельность и адвокатура российской федерации" (Юриспруденция)
Реклама

Машина поста - Успенский В.А.

Успенский В.А. Машина поста — М.: Наука, 1988. — 96 c.
ISBN 5-02-013735-9
Скачать (прямая ссылка): mashinaposta1988.djvu
Предыдущая << 1 .. 32 33 34 35 36 37 < 38 >

выволочка, устроенная администратором за последний запуск
соблазнительного вложения, еще свежа в его памяти. К тому же сейчас
появилась модная тенденция настраивать корпоративные серверы так, чтобы
все исполняемые файлы автоматически вырезались, даже если они находятся в
архивах! Впрочем, к домашним локальным сетям это не относится, иженщины
по-прежнему запускают все. что угодно. В-третьих, можно заманить жертву
на специальным образом сконструированную WEB-страничку, эксплуатирующую
ту или иную уязвимость в IE. Или не обязательно уязвимость! Редкий
пользователь знает про уровни безопасности На странички, открываемые из
сети, действуют весьма драконические ограничения, и Java-скрип-ты
отдыхают. Но вот при последующем открытии той же самой странички,
сохраненной на диск, ситуация меняется до чрезвычайности! Так что
проникнуть в локальную сеть для опытного хакера не составит никакого
труда! Наконец, всеми горячо любимая операционная система Windows
содержит столько дыр, что может быть легко атакована с приобретением
привилегий SYSTEM, с которыми отключить брандмауэр не составит никакого
труда!
Вот неполный пе-
речь способов обхода брандмауэров извне. И он действительно работает,
особенно в свете того, что приобретать легальные продукты наши
соотечественники (да и зарубежные товарищи) не очень-то любят, а
демонстрационный срок не бесконечен, и рано или поздно человек залезает в
Осла (или другое животное) и начинает тянуть его за хвост в поисках
крэков, многие из которых содержат в себе самый настоящий back-door,
прочно вгрызающийся в компьютер и дезактивирующий брандмауэр. О том, как
это сделать, мы сейчас и поговорим.
О Из внутренней сети во внешнюю через брандмауэр
Что касается проникновения во внешнюю сеть, огражденную внешним
брандмауэром, я уже писал в статье "Побег через брандмауэр плюс
терминапизация всей NT", электронную копию которой можно свободно утянуть
с ftp://nezumi.ora.ru/Dub/za-worm-firewall.zip (или взять с нашего диска.
- Прим. Step'a). Повторяться не буду.
Что же касается персональных брандмауэров, то вырваться из-под их гнета
значительносложнее. Большинство публикаций наэту тему предполагает, что
атакующая программа имеет администраторские привилегии, с помощью которых
она может спуститься на нулевое кольцо термоядерного уровня и
дезактивироватьвседатчикибрандмауэрас той же осторожностью, с какой сапер
разми-нируетбомбу. Очень хорошая статья "Обход Outpost Firewall 3.x и 4.0
в Kernel mode" лежит на www.wasm.ru/article.DhD?article=outPostk. Она
подробно описывает методику перехвата и фильтрации пакетов, используемую
персональными брандмауэрами, а поэтому справедлива не только для одного
лишь Outpost'a, но также и для других продуктов. Главный минус - это
права администратора. Статья ничего не говорит о том, как их заполучить.
И хотя под администратором сидит свыше половины домашних пользователей
ХР, да и в самой операционной системе имеется множество дыр, позволяющих
хакеру несанкционированно повышать уровень своих привилегий вплоть до
SYSTEM, представляет интерес обойти брандмауэр, располагая всего лишь
правами простого пользователя.
Начнем с того, что большинство брандмауэров не отслеживаютлокальные
подключения по петле 127.Х.Х.Х, поскольку такие пакеты идут совсем по-
другому маршруту. Поэтому
> Изменение настроек FireFox в обход брандмауэра
СотлесЬи* '.темпа
L'oiYtujHcaie ih? We.**"
С bwclco'reciiT'lolbe nfem-t Г All'ftil.ItfI fl№yttlrtll fill lb"
I TTr rwdjoOTSiltC
^ Uf 9 thtOi (W Tl* 41
t*J
°<-"v |
п + чЬ * pi-
I .1 [*r
fl
r iuu;
?.0 T'vxy hr | 127101
Ciwrffr TOsiicrs. .лЛгс. ISC 163.1. C/21 С Au xv&>- сЛдлкл UFIL
| M-i 1
OK 1
Hub
/ 044
XAKEP 10 /94/ 06
Предыдущая << 1 .. 32 33 34 35 36 37 < 38 >