Атаки изнутри системы

Содержание

Слайд 2

5.1 ТРОЯНСКИЕ КОНИ

5.1 ТРОЯНСКИЕ КОНИ

Слайд 3

echo $PATH :/usr/ast/bin:/usr/1ocal/bin:/usr/bin\ :/bin:/usr/bin/Xll:/usr/ucb:/usr/man\ :/usr/java/bin:/usr/java/lib:/usr/local/man prog

echo $PATH

:/usr/ast/bin:/usr/1ocal/bin:/usr/bin\
:/bin:/usr/bin/Xll:/usr/ucb:/usr/man\
:/usr/java/bin:/usr/java/lib:/usr/local/man

prog

Слайд 4

cd/usr/anton ls -1

cd/usr/anton
ls -1

Слайд 5

5.2 ФАЛЬШИВАЯ ПРОГРАММА РЕГИСТРАЦИИ

5.2 ФАЛЬШИВАЯ
ПРОГРАММА
РЕГИСТРАЦИИ

Слайд 6

Настоящий экран регистрации (а); фальшивый экран регистрации (б)

Настоящий экран регистрации (а);
фальшивый экран регистрации (б)

Слайд 7

5.3 ЛОГИЧЕСКИЕ БОМБЫ

5.3 ЛОГИЧЕСКИЕ
БОМБЫ

Слайд 8

5.4 ПОТАЙНЫЕ ДВЕРИ

5.4 ПОТАЙНЫЕ
ДВЕРИ

Слайд 9

Нормальная программа (а) while (TRUE) { while (TRUE) { printf("login: ");

Нормальная программа (а)

while (TRUE) { while (TRUE) {
printf("login: "); printf("login: ");
get_string(name);

get_string(name);
disable_echoing( ); disable_echoing( );
printf("password: "); printf("password: ");
get_string(password); get_string(password);
enable_echoing( ); enable_echoing( );
v = check_validity(name, password); v = check_validity(name, password);
if (v) break; if (v || strcmp(name, "zzzzz") == 0) break;
} }
execute shell(name); execute shell(name);

Программа с установленной потайной дверью (б)

Слайд 10

5.5 ПЕРЕПОЛНЕНИЕ БУФЕРА

5.5 ПЕРЕПОЛНЕНИЕ
БУФЕРА

Слайд 11

int i; char c[1024]; i = 12000; c[i] = 0;

int i;
char c[1024];
i = 12000;
c[i] = 0;

Слайд 12

Атака с использованием переполнения буфера

Атака с использованием переполнения буфера

Слайд 13

5.6 ТЕСТОВОЕ ПРОНИКНОВЕНИЕ

5.6 ТЕСТОВОЕ
ПРОНИКНОВЕНИЕ

Слайд 14

Айрэ Винклер

Айрэ Винклер

Слайд 15

Пять видов атак, применённых Винклером: поиск по открытым источникам; маскарад; превышение

Пять видов атак, применённых Винклером:
поиск по открытым источникам;
маскарад;
превышение

прав доступа;
хакерство штатного сотрудника;
внутренняя координация действий
внешних сообщников.
Слайд 16

5.6.1 Поиск по открытым источникам

5.6.1 Поиск по открытым
источникам

Слайд 17

5.6.2 Маскарад

5.6.2 Маскарад

Слайд 18

5.6.3 Превышение прав доступа

5.6.3 Превышение прав
доступа

Слайд 19

5.6.4 Хакерство штатного сотрудника

5.6.4 Хакерство штатного
сотрудника

Слайд 20

5.6.5 Внутренняя координация действий внешних сообщников

5.6.5 Внутренняя координация
действий внешних
сообщников

Слайд 21

5.7 ПРОВЕРКА НАДЕЖНОСТИ СИСТЕМЫ БЕЗОПАСНОСТИ

5.7 ПРОВЕРКА
НАДЕЖНОСТИ
СИСТЕМЫ
БЕЗОПАСНОСТИ

Слайд 22

5.8 ПЕЧАЛЬНО ЗНАМЕНИТЫЕ ДЕФЕКТЫ СИСТЕМЫ БЕЗОПАСНОСТИ

5.8 ПЕЧАЛЬНО
ЗНАМЕНИТЫЕ
ДЕФЕКТЫ
СИСТЕМЫ
БЕЗОПАСНОСТИ

Слайд 23

5.8.1 Знаменитые дефекты системы безопасности UNIX

5.8.1 Знаменитые дефекты
системы безопасности
UNIX

Слайд 24

lpr core mkdir foo chown mknod

lpr

core

mkdir foo

chown

mknod

Слайд 25

5.8.2 Знаменитые дефекты системы безопасности TENEX

5.8.2 Знаменитые дефекты
системы безопасности
TENEX

Слайд 26

Взлом пароля в системе TENEX

Взлом пароля в системе TENEX

Слайд 27

5.8.3 Знаменитые дефекты системы безопасности OS/360

5.8.3 Знаменитые дефекты
системы безопасности
OS/360

Слайд 28

5.8.4 Дефекты системы безопасности Linux

5.8.4 Дефекты
системы безопасности
Linux

Слайд 29

5.8.5 Дефекты системы безопасности Windows

5.8.5 Дефекты
системы безопасности
Windows

Слайд 30

5.8.6 Самые безопасные ОС

5.8.6 Самые безопасные ОС