В этой главе обсуждаются следующие темы:

• Определение спуфинга

• Теоретические основы спуфинга

• Эволюция доверия

• Установление идентичности в компьютерных сетях

• Способность сомневаться

• Обман пользователей настольных компьютеров

• Эффект обмана

• Малоизвестные подробности: разработка систем спуфинга Резюме

Конспект

Часто задаваемые вопросы

Введение

«По моему мнению, нельзя назвать сеть настоящей, если она основана на полном доверии ко всем работающим в ней, потому что всегда найдется хитроумный, невидимый и всемогущий злоумышленник, который опасен тем, что, зная протоколы работы сети, он желает обмануть меня. Я предполагаю, что коммутаторы, администраторы, пользователи, заголовки передаваемых по сети пакетов, команды и реакция сети на них, а также все используемые дружественные средства передачи данных, объединенные в сеть, являются лишь иллюзорной защитой от него. Даже используя локальные адреса, хитроумные протоколы защиты, работая через доверенных третьих лиц, используя специализированный клиентский код и не устанавливая коды состояния, нельзя быть уверенным в своей полной защите».

Дэн «Effugas» Каминский (Dan «Effugas» Kaminsky)

Другие разновидности перехвата | Защита от хакеров корпоративных сетей | Определение спуфинга


Защита от хакеров корпоративных сетей



Новости за месяц

  • Август
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс