Безопасность вычислительных сетей. Практические аспекты
Аннотация
Книга охватывает ключевые аспекты кибербезопасности, сосредоточив внимание на различных методах атак, связанных с перехватом сетевого трафика, уязвимостями протоколов и средствами защиты данных. В основе обсуждения лежит важность шифрования передаваемых данных и применения современных технологий для анализа и предотвращения атак. В первой части книги рассматривается технология сниффинга пакетов, которая позволяет перехватывать и анализировать сетевой трафик, что особенно актуально для незашифрованных данных. С помощью популярной программы Wireshark создается лабораторный стенд, где авторы демонстрируют процесс перехвата трафика между двумя компьютерами. В качестве примера используется команда ping, которая позволяет атакующему увидеть Echo-запросы, подчеркивая уязвимости в незашифрованных сетях, особенно в тех, которые используют концентраторы (hubs). Далее уделяется внимание атакам на серверы, использующие протокол SMB (Server Message Block). Протокол SMB стал причиной множества известных взломов, таких как инцидент с Sony Pictures Entertainment. Авторы описывают создание общего доступа к папкам на компьютерах и использование Wireshark для перехвата данных, передаваемых по протоколу SMB2. В этом контексте они объясняют процесс передачи как текстовых, так и мультимедийных файлов, а также дают рекомендации по восстановлению данных из перехваченных пакетов. Кроме того, в книге рассматриваются другие уязвимые протоколы, такие как FTP, Telnet и HTTP, которые передают данные в открытом виде, что делает их легко доступными для атакующих. Описываются методы перехвата учетных данных пользователей при их вводе на веб-сайтах, что подчеркивает необходимость использования шифрования для защиты информации. В следующей части книги внимание уделяется атакам на отказ в обслуживании (DoS и DDoS), особенно HTTP-флуду, который создает чрезмерную нагрузку на сервер, что приводит к его недоступности. Использование программы Low Orbit Ion Cannon (LOIC) описано как инструмент для реализации таких атак. Приводится алгоритм ее работы, настройки для целевых атак и последствия, такие как возникновение ошибки 503, свидетельствующей о перегрузке сервера. Вторая крупная тема, охватываемая в книге, связана с использованием инструмента IDA Pro для обратной разработки программного обеспечения. Это популярный дизассемблер, который позволяет вести как автоматический, так и ручной анализ программ. Автоматический анализ извлекает графовые представления функций, в то время как ручной анализ дает возможность пользователям непосредственно взаимодействовать с программой, обнаруживая ключевые аргументы и точки входа. Дополнительно рассматриваются функции отладки в IDA Pro, которые обеспечивают возможность детального анализа и проверки выполнения программ. Установка точек останова и редактирование кода во время исполнения становятся важными инструментами для выявления уязвимостей. Авторы акцентируют внимание на том, что комплексный анализ и отладка программ критически важны для обеспечения безопасности программного обеспечения и защиты от атак. Таким образом, книга предоставляет читателю полное представление о том, как осуществляются атаки в области кибербезопасности, и какие средства могут быть использованы для их анализа и предотвращения. Это сочетание теоретических знаний и практических инструментов позволяет глубже понять угрозы в данной сфере и подходы к их минимизации.