· Индексация Web (спайдеринг – spidering) позволяет получать сведения о структуре директорий и важных файлах.
Часто задаваемые вопросы
Вопрос: Может ли атака относиться к нескольким классам атак?
Ответ: Да. Некоторые атаки могут быть отнесены к нескольким классам. Например, отказ в обслуживании, вызванный аварийным завершением сервиса в результате неверного ввода информации пользователем.
Вопрос: Где можно дополнительно прочитать о предупреждении DDoS-атак?
Ответ: Дейв Диттрич (Dave Dittrich) – автор ряда статей на эту тему. Статьи можно найти по адресу www.washington.edu/People/dad.
Вопрос: Как можно предотвратить утечку информации?
Ответ: Этой теме посвящено много работ. Некоторые варианты утечки информации могут быть предупреждены, например такие как чрезмерно словоохотливые баннеры или диагностические сообщения, выдаваемые по умолчанию. Другой вариант утечки информации может быть остановлен только в результате переписывания программ и изменения их настроек.
Вопрос: Можно ли предотвратить утечку информации посредством «занавеса секретности»?
Ответ: Ни в коем случае. Нельзя привести в пользу этого утверждения ни одного логически обоснованного довода, поскольку программное обеспечение обменивается сертификатами (мандатами) практически независимо от пользователя. Хотя если остановить данный поток информации, то это осложнит жизнь злоумышленников и повысит шансы обнаружения их атак.
Вопрос: Где можно достать программы, демонстрирующие уязвимости?
Ответ: Их можно найти при помощи подробных адресных списков типа Bugtraq (www.securityfocus.com) или в архивах подобных программ PacketStorm (www.packetstormsecurity.org) либо Church of the Swimming Elephant (www.cotse.com).
Вопрос: Как можно защитить собственную информацию в базе данных Whois?
Ответ: В настоящее время для этого немного возможностей. Можно сообщить неверные сведения во время регистрации домена. Но в этом случае возможны проблемы при уведомлении вас о последующих модификациях сети. К тому же неверно указанные данные вряд ли помогут вам в случае возникновения каких-либо конфликтов.
Вопрос: Может ли быть получена дополнительная информация при помощи утилиты DNS dig?
Ответ: Да. Ошибочно сконфигурированные сервера доменных имен могут разрешать передачу зоны в адрес произвольного хоста, создавая предпосылки раскрытия информации о структуре сети.
Глава 4
Методология
В этой главе обсуждаются следующие темы:
• Суть методологии исследования уязвимости
• Значение экспертизы исходного текста программы
• Технологии реинжиниринга
• Тестирование методом «черного ящика»
· Резюме
· Конспект
· Часто задаваемые вопросы