Download: CoverIntro

Transkrypt

Download: CoverIntro
TEMAT MIESIĄCA
Security Intro
METODY ATAKU
W
iększość użytkowników przywykła już na tyle do korzystania
z Sieci, że nigdy nie ustaje w zadawaniu sobie pytania, czy aby nikt nie podsłuchuje. Wszyscy wiemy, że w Internecie lepiej
być ostrożnym – nawet osoby używające komputerów do celów domowych korzystają z firewali, aby utrzymać napastników jak najdalej
od swojego kabla, a firmowi administratorzy
ukrywają się za linią Maginota, utworzoną
z serwerów proxy, honeypotów i narzędzi
DMZ.
Ale co dzieję się wewnątrz firewala? Jak
dowiedzieć się, że ktoś słucha, lub, co gorsza,
podszywa się pod innego użytkownika? Statystyka jasno dowodzi, że wiele ataków rozpoczyna się od wewnątrz, inicjowanych przez
znudzonych lub rozczarowanych pracowników, szukających dreszczu emocji, czy też
wręcz zemsty. W wielu firmach konfiguracja
sieci wciąż dopuszcza możliwość podłączenia
laptopa osoby postronnej, nie przestrzegającej obowiązujących zasad bezpieczeństwa.
Problem staje się jeszcze bardziej palący
w przypadku sieci bezprzewodowych. Przypadkowy łobuz stojący po drugiej stronie ulicy lub nawet za ścianą, może uzyskać dostęp
do naszego pasma.
Ale jak włamywacze znajdują wejście?
W jaki sposób oszukują zabezpieczenia tak,
by pozwoliły im zaatakować? Odpowiedzi na
te pytania znajdziesz w bieżącym artykule
wstępnym.
Artykuł wprowadzający poświęcony został metodom włamywania się do sieci bezprzewodowych. Pokażemy, w jaki sposób
napastnik może przechwycić połączenie
bezprzewodowe. Dowiesz się również, jak
pomysłowy włamywacz może stworzyć pozory, umożliwiające mu uzyskanie połączenia. Ponadto zapoznamy Cię ze zdumiewającym narzędziem Hotspotter, które pokaże, w jakim stopniu zabezpieczona jest sieć
bezprzewodowa.
Drugi artykuł poświęcony został mrocznej
sztuce ARP spoofingu. ARP spoofing pozwala intruzowi używać fałszywego adresu MAC,
a tym samym podszywać się pod inny komputer w sieci. Dowiesz się czym jest MAC-flooding – sposób atakowania skierowany
przeciwko tablicom przełączników (switch)
oraz ARP poisoning – forma spoofingu polegająca na zatruciu tablic odwzorowań innych
komputerów. Przekonasz się, że nawet
SSL i SSH nie są w pełni odporne na
ataki ARP. Zaprezentujemy też kilka narzędzi ARP wykorzystywanych przez prawdziwych intruzów w realnym świecie
oraz podamy kilka sztuczek pozwalających
ustrzec się przed
niebezpieczeństwem ARP spoofingu.
Temat numeru
Thunderbird . . . . . . . . . . . . . . . . . . . . . 19
Hotspotter . . . . . . . . . . . . . . . . . . . . . . 23
ARP Spoofing . . . . . . . . . . . . . . . . . . . . 27
SSPE Security Policies . . . . . . . . . . . . . . 33
18
NUMER 18 LIPIEC 2005
WWW.LINUX-MAGAZINE.PL
Na zakończenie wycieczki w dziedzinę
bezpieczeństwa przyjrzymy się bliżej Simple
Security Policy Editor (SSPE), poręcznemu
narzędziu ułatwiającemu organizowanie
i zarządzanie polityką bezpieczeństwa.
SSPE posiada bardzo prosty intefejs, umożliwiający szybkie i łatwe konfigurowanie
i zarządzanie rozproszonym środowiskiem
wielu firewalli.
Mamy nadzieję, że zaprezentowane w tym
miesiącu artykuły rzucą nowe światło na zagadnienia bezpieczeństwa sieci,
a także dostarczą Czytelnikom
nowych pomysłów.

Podobne dokumenty