Есть вопрос?
Зайди на форум

Поиск:

Denix: русификация Ubuntu и кодеки :: RSS:: Скачать книги Колисниченко в PDF

Англо-русский словарь компьютерных терминов (Д. Колисниченко)

A  B  C  D  E  F  G  H  I  K  L  M  N  O  P  Q  R  S  T  V  W  X  Y  Z 

укрпочта отслеживание посылок перевод денег график отключения света в Кировограде график отключения счета в Киеве график отключения света в Одессе (zip)

Книга Д. Колисниченко Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.

24.3. Преимущества секретных каналов

Мы уже говорили о том, что лучше использовать секретный канал, чем создавать обычный. Почему? Представьте, что мы взламываем дверь в квартиру. Как лучше в нее проникнуть? Использовать отмычку или выбить дверь? Правильно, лучше отмычку, потому что если мы будем выбивать дверь, то наделаем столько шума, что соберутся все соседи. Так вот, открытие TCP-сокета (если мы будем создавать собственное обычное соединение) наделает столько шума, как та дверь, которую мы выбивали.

На самом деле, операция открытия TCP-сокета сразу "засветится" как в ядре (может быть обнаружена HIPS), так и в сети (будет перехвачена сетевой IDS). Создание TCP-сокета очень "шумно", поскольку вследствие этой операции создается SYN-пакета, а потом все это сопровождается знаменитым "тройным рукопожатием".

Рассмотрим, как создается TCP-соединение между двумя узлами. Сначала клиент отправляет TCP-пакет с установленным флагом SYN (synchronization). При получении такого пакета, сервер отправляет клиенту пакет с установленными флагами SYN и ACK (acknowledgment – подтверждение).   И, наконец, клиент отправляет пакет со своим флагом подтверждения ACK. Соединение установлено, данные могут передаваться. Механизм установки TCP-соединения называют "тройным рукопожатием" (three-way handshake).

Рис. 24.1. Установка TCP-соединения (three-way handshake).

Что произойдет, если третьего шага не произойдет, то есть клиент не ответит своим пакетом ACK на пакет сервера SYN-ACK? Сервер подождет некоторое время (обычно 180 секунд) и откажется от соединения.

Теперь, вы понимаете, почему создание TCP-сокета нежелательно? Сетевая активность, возникающая в результате тройного рукопожатия, будет сразу замечена брандмауэром или сетевой IDS.

К тому же даже если мы умело спрячем обычный TCP-канал - так, что его не "увидит" локальная IDS, то в сети это соединение все равно будет обнаружено брандмауэром или сетевой IDS.

Хорошо, мы решили использовать секретные каналы. Но какими соединениями лучше передавать наши данные? Правило одно - передавайте теми соединениями, которые разрешены брандмауэром. Можно передавать наши данные в DNS-пакете. В этом случае вам нужно помнить, что если ответ от сервера превышает 512 байтов, то DNS-пакеты передаются уже не по протоколу UDP, а по TCP. Это я к тому, чтобы вы не перестарались и не создали дейтаграмму объемом 600 (или более) байтов. В этом случае уже нужно использовать TCP-пакет.

Также можно использовать для передачи нашей информации Web-протокол - порты 80 (обычный HTTP) и 443 (зашифрованный HTTPS). Все эти протоколы обычно пропускаются брандмауэром без особых проблем.

Но вы должны помнить, что некоторые интеллектуальные брандмауэры (или сетевые IDS) анализируют не только заголовки пакета (порт, адреса получателя и отправителя), но и содержимое пакета. В этом случае предпочтительнее использовать SSL (порт 443) - тогда ваши данные уже точно никто не прочитает. Хотя и тут есть исключение. Существуют решения, позволяющие расшифровывать SSL-сессии, например, Ettercap (http://ettercap.sourceforge.net), но они редко используются как администраторами, так и IDS.

Общие правила при передаче данных по секретным каналам следующие:

 

24.3.1. Использование DNS-запросов для секретных каналов

Для передачи небольшого объема данных (например, команд руткита) идеально подходят DNS-пакеты. Во-первых, если размер пакета не превышает 512 байтов, используется протокол UDP, не требующий тройного рукопожатия. Во-вторых, для UDP-пакетов можно использовать спуффинг. Спуфинг (spoofing) – это процесс подмены адреса. Поскольку UDP не требует тройного рукопожатия, использовать спуфинг для UDP-пакетов намного проще, чем для TCP. В-третьих, DNS-запросы без всяких пререканий пропускаются через брандмауэр. Для нас особо важно последнее преимущество этого способа организации секретного канала.

24.3.2. Использование стеганографии

Внимательно прочитайте следующий текст:

До настоящего времени мы умели скрывать TCP-соединения с помощью перехвата системных вызовов или с помощью техники DKOM.

Естественно, у каждой технологии есть свои преимущества и недостатки. Первая технология проще в реализации, а вторая DKOM позволяет надежнее "спрятать" наш руткит от антивируса или локальной IDS.

Но ни одна из рассмотренных ранее технологий не спасет наш от сетевой IDS или правильно настроенного брандмауэра.

Именно для сокрытия "от глаз" сетевой IDS мы будем использовать технологию секретных каналов, которая будет рассмотрена в этой главе.

Секретные каналы были впервые использованы в военных распределенных системах для передачи секретных сообщений. В этой книге мы поговорим о разработке секретных каналов для нашего руткита.

Вы внимательно прочитали текст? Тогда скажите, какое секретное слово есть в тексте? Нет никакого секретного слова? Вы его просто не видите, а оно есть:

 

До настоящего...

Естественно, у...

Но ни одна...

Именно для...

Секретные...

Стоит прочитать первые буквы первых слов каждого абзаца, и вы увидите секретное слово "Денис". На этом и основывается принципы стеганографии - передача секретной информации внутри открытой и всем доступной информации.

Вам совсем необязательно использовать первые буквы первых слов в первых  предложениях абзацев (во как получилось). Вы можете придумать свой способ. Например, последние буквы каждого второго предложения.

Но у этого способа есть огромный недостаток. Работа с текстом требует определенных "умственных" затрат от вашего руткита. Ведь стеганография требует, чтобы открытый текст был всем понятен - чтобы ни у кого не было подозрений, что что-то не так.

В нашем случае лучше всего использовать DNS-запросы, например:

Рис. 24.2. Стеганография и DNS-запросы

Итак, нам нужно передать сообщение 'den'. Путь это имя пользователя (или ваш пароль) для доступа к руткиту. Мы передаем три DNS-запроса на разрешение различных доменных имен, например, dkws.narod.ru, electronic.google.com и nit.com.ru. Наше сообщение закодировано в первых буквах переданных доменных имен.

Как видите, все просто. Поскольку запросы будем передавать мы, не нужно заботиться о существовании таких имен. Просто создайте массив из 26 доменных имен - по одному имени на букву и комбинируйте сообщения с помощью этого массива. Конечно, чтобы остаться незамеченными, нужно заполнить массив строками, похожими на доменные имена - не abracadabra, а хотя бы abra.cadabra.com.

Конечно, стеганография подходит для передачи небольших текстов - как раз подходит для передачи команд. Для передачи больших объемов текстов лучше внедряться в кодированные SSL-сессии.

24.3.3. Использование других TCP/IP пакетов

Не подумайте, что секретные каналы можно организовать столько с помощью Web- и DNS-пакетов. Для организации секретных каналов часто используются ICMP-пакеты:

На главную

Мне нравится!

Сегодня: 16/01

Именинники:  Андрюха aka host

Последние посты форума

Интересная картинка

Samsung Galaxy J2 Prime (SM-G532F)

дааа

Обучение PHP-программированию

Новый дизайн сайта

Возвращение на динамическую страницу сайта

С Новым Годом!

Бесплатный хостинг, SSL сертификат, не ограниченно

капец погода в ноябре у нас

Посоветуйте хостинг

флэшмобы

вот люди где живут... экстрим

авто-дилеры

Программы для Linux

книга Командная строка Linux и автоматизация рутинных задач

Совет:

Книги Д. Колисниченко:

Linux

Linux-сервер своими руками, изд. 1-4Linux-сервер своими руками, изд. 1-4
Все о настройке Linux-сервера на базе дистрибутивов Linux Mandriva и Fedora Core. В четвертом издании книга была немного дополнена и существенно обновлена. Книга давно устарела. Рекомендую "Серверное примерение" (издательство БХВ)                                                                       

Серверное применение Linux, 2 изд. Серверное применение Linux, 2 изд.
Для администраторов Linux описана настройка различных типов серверов: Web, FTP, DNS, DHCP, почтового сервера, сервера баз данных. Подробно рас-смотрена установка и тонкая настройка операционной системы. Описана настройка связки Apache + MySQL + PHP.                                                    

Руководство по командам и shell-программированию в LinuxРуководство по командам и shell-программированию в Linux
Рассмотрены команды Linux, основы работы в командной строке, а также настройка системы с помощью программ, обладающих только текстовым интерфейсом. Работа с системой выполняется только в режиме консоли, что требует определенной квалификации пользоват                                                   

PHP

PHP 5 в теории и на практикеPHP 5 в теории и на практике
Это продолжение Самоучителя PHP5 с новыми приемами программирования на PHP. Отличный выбор для начинающего PHP-программиста. Книга устарела и не поддерживается.                                                                                                                                            

PHP и MySQL. Разработка Web-приложений. 4-е издPHP и MySQL. Разработка Web-приложений. 4-е изд
Даны начала программирования на PHP: установка и настройка Apache, PHP, MySQL и кроссплатформенной сборки XAMPP, выбор редактора PHP-кода, синтаксис языка и самые полезные функции PHP 5.4. Рассмотрено создание собственного движка сайта и ряда дополни                                                   

PHP и MySQL. Разработка веб-приложений. 5-е изд.PHP и MySQL. Разработка веб-приложений. 5-е изд.
Даны начала программирования на PHP: установка и настройка Apache, PHP и MySQL, а также кроссплатформенной сборки XAMPP, выбор редактора PHP-кода, синтаксис языка и самые полезные функции PHP. Рассмотрено создание собственного движка сайта и ряда доп                                                   

Интернет/CMS

Joomla 1.5.15/1.6.0. Руководство пользователяJoomla 1.5.15/1.6.0. Руководство пользователя
Эта книга — простое и эффективное учебное пособие по освоению и использованию системы управления контентом веб-сайта Joomla 1.5.15/1.6. Отличное руководство для начинающих                                                                                                                                  

Блоги: создание, раскрутка, заработокБлоги: создание, раскрутка, заработок
Эта книга — практическое руководство по созданию и продвижению блога, его раскрутке и популяризации, а также превращению в инструмент, приносящий реальные доходы.                                                                                                                                           

Выбираем лучший бесплатный движок для сайта. CMS Joomla! и Drupal Выбираем лучший бесплатный движок для сайта. CMS Joomla! и Drupal
Книга ориентирована как на обычных пользователей Интернета, которым нужно в кратчайшие сроки создать свой сайт, так и на разработчиков, которые заинтересованы в построении собственной CMS                                                                                                                  

Компьютер/Windows

Первые шаги с Windows 7. Руководство для начинающих (+Видеокурс на CD)Первые шаги с Windows 7. Руководство для начинающих (+Видеокурс на CD)
Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук)                                                                                                                                    

Секреты, настройка и оптимизация реестра Windows 7Секреты, настройка и оптимизация реестра Windows 7
Рассмотрено устройство, настройка и оптимизация реестра, секреты и трюки при работе с ним, параметры популярных Windows-приложений. Описаны программы для мониторинга...                                                                                                                                     

Супер Флешка. 150 лучших программ, игр и утилит, работающих прямо с флешкиСупер Флешка. 150 лучших программ, игр и утилит, работающих прямо с флешки
На сегодняшний день практически у каждого пользователя компьютера имеется флешка, которая используется для переноса файлов                                                                                                                                                                                   

Сети

Самоучитель системного администратора. 4-е изд.Самоучитель системного администратора. 4-е изд.
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи                                                   

Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.
Книга о настройке сети в Windows (98,NT,XP) и Linux. Является превосходным практическим руководством по созданию и обслуживанию компьютерных сетей.                                                                                                                                                          

Беспроводная сеть дома и в офисеБеспроводная сеть дома и в офисе
Книга поможет начинающему администратору домашней или офисной сети в кратчайшие сроки развернуть, настроить или модернизировать беспроводную сеть. Отличный выбор для построения сети SOHO                                                                                                                   

Безопасность

Анонимность и безопасность в Интернете. От Анонимность и безопасность в Интернете. От "чайника" к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз                                                                                          

Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.
-                                                                                                                                                                                                                                                                                                            

Автомобили

150 ситуаций на дороге, которые должен уметь решать каждый водила150 ситуаций на дороге, которые должен уметь решать каждый водила
Опытный инструктор кратко и четко расскажет, что следует делать водителю в 150 самых различных ситуациях на дороге, которые могут опустошить ваш кошелек, испортить нервы или здоровье                                                                                                                       

Особенности безопасной езды в разных условиях (город, бездорожье, гололед, горный серпантин).Особенности безопасной езды в разных условиях (город, бездорожье, гололед, горный серпантин).
Безопасная езда - это когда целы машина, пассажиры, водитель и деньги водителя                                                                                                                                                                                                                               

Что делать, чтобы не надули в автосервисе. Советует и рекомендует президент клуба BMWЧто делать, чтобы не надули в автосервисе. Советует и рекомендует президент клуба BMW
В этой книге речь пойдет о том, как правильно выбрать СТО; о преимуществах и недостатках гарантии; о том, как не дать в автосалоне навязать себе дополнительную комплектацию                                                                                                                                

Переводные книги

Переводные книгиПереводные книги
Данные книги были переведены мною на русский язык (с английского и чешского). Надеюсь качество перевода вам понравится!                                                                                                                                                                                      

Android

Безопасный Android: защищаем свои деньги и данные от кражиБезопасный Android: защищаем свои деньги и данные от кражи
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика                                                                                             

Планшет и смартфон на базе Android для ваших родителейПланшет и смартфон на базе Android для ваших родителей
Книга рассчитана на людей среднего и старшего возраста. Она поможет освоить современный «карманный компьютер» на базе Android, в котором все новое и "не так, как в Windows". Доступным языком описывается, как включить и выключить смартфон и т.д.                                                         

Планшет и смартфон на базе Android для ваших родителей, 2-е изд.Планшет и смартфон на базе Android для ваших родителей, 2-е изд.
Книга знакомит читателя с мобильными устройствами на базе Android. Она написана простым и понятным языком для людей среднего и старшего возраста                                                                                                                                                             

Статьи

Rambler's Top100