Download: CoverIntro
Transkrypt
Download: CoverIntro
TEMAT MIESIĄCA Security Intro METODY ATAKU W iększość użytkowników przywykła już na tyle do korzystania z Sieci, że nigdy nie ustaje w zadawaniu sobie pytania, czy aby nikt nie podsłuchuje. Wszyscy wiemy, że w Internecie lepiej być ostrożnym – nawet osoby używające komputerów do celów domowych korzystają z firewali, aby utrzymać napastników jak najdalej od swojego kabla, a firmowi administratorzy ukrywają się za linią Maginota, utworzoną z serwerów proxy, honeypotów i narzędzi DMZ. Ale co dzieję się wewnątrz firewala? Jak dowiedzieć się, że ktoś słucha, lub, co gorsza, podszywa się pod innego użytkownika? Statystyka jasno dowodzi, że wiele ataków rozpoczyna się od wewnątrz, inicjowanych przez znudzonych lub rozczarowanych pracowników, szukających dreszczu emocji, czy też wręcz zemsty. W wielu firmach konfiguracja sieci wciąż dopuszcza możliwość podłączenia laptopa osoby postronnej, nie przestrzegającej obowiązujących zasad bezpieczeństwa. Problem staje się jeszcze bardziej palący w przypadku sieci bezprzewodowych. Przypadkowy łobuz stojący po drugiej stronie ulicy lub nawet za ścianą, może uzyskać dostęp do naszego pasma. Ale jak włamywacze znajdują wejście? W jaki sposób oszukują zabezpieczenia tak, by pozwoliły im zaatakować? Odpowiedzi na te pytania znajdziesz w bieżącym artykule wstępnym. Artykuł wprowadzający poświęcony został metodom włamywania się do sieci bezprzewodowych. Pokażemy, w jaki sposób napastnik może przechwycić połączenie bezprzewodowe. Dowiesz się również, jak pomysłowy włamywacz może stworzyć pozory, umożliwiające mu uzyskanie połączenia. Ponadto zapoznamy Cię ze zdumiewającym narzędziem Hotspotter, które pokaże, w jakim stopniu zabezpieczona jest sieć bezprzewodowa. Drugi artykuł poświęcony został mrocznej sztuce ARP spoofingu. ARP spoofing pozwala intruzowi używać fałszywego adresu MAC, a tym samym podszywać się pod inny komputer w sieci. Dowiesz się czym jest MAC-flooding – sposób atakowania skierowany przeciwko tablicom przełączników (switch) oraz ARP poisoning – forma spoofingu polegająca na zatruciu tablic odwzorowań innych komputerów. Przekonasz się, że nawet SSL i SSH nie są w pełni odporne na ataki ARP. Zaprezentujemy też kilka narzędzi ARP wykorzystywanych przez prawdziwych intruzów w realnym świecie oraz podamy kilka sztuczek pozwalających ustrzec się przed niebezpieczeństwem ARP spoofingu. Temat numeru Thunderbird . . . . . . . . . . . . . . . . . . . . . 19 Hotspotter . . . . . . . . . . . . . . . . . . . . . . 23 ARP Spoofing . . . . . . . . . . . . . . . . . . . . 27 SSPE Security Policies . . . . . . . . . . . . . . 33 18 NUMER 18 LIPIEC 2005 WWW.LINUX-MAGAZINE.PL Na zakończenie wycieczki w dziedzinę bezpieczeństwa przyjrzymy się bliżej Simple Security Policy Editor (SSPE), poręcznemu narzędziu ułatwiającemu organizowanie i zarządzanie polityką bezpieczeństwa. SSPE posiada bardzo prosty intefejs, umożliwiający szybkie i łatwe konfigurowanie i zarządzanie rozproszonym środowiskiem wielu firewalli. Mamy nadzieję, że zaprezentowane w tym miesiącu artykuły rzucą nowe światło na zagadnienia bezpieczeństwa sieci, a także dostarczą Czytelnikom nowych pomysłów.