В этой главе обсуждаются следующие темы:

• Определение спуфинга

• Теоретические основы спуфинга

• Эволюция доверия

• Установление идентичности в компьютерных сетях

• Способность сомневаться

• Обман пользователей настольных компьютеров

• Эффект обмана

• Малоизвестные подробности: разработка систем спуфинга Резюме

Конспект

Часто задаваемые вопросы

Введение

«По моему мнению, нельзя назвать сеть настоящей, если она основана на полном доверии ко всем работающим в ней, потому что всегда найдется хитроумный, невидимый и всемогущий злоумышленник, который опасен тем, что, зная протоколы работы сети, он желает обмануть меня. Я предполагаю, что коммутаторы, администраторы, пользователи, заголовки передаваемых по сети пакетов, команды и реакция сети на них, а также все используемые дружественные средства передачи данных, объединенные в сеть, являются лишь иллюзорной защитой от него. Даже используя локальные адреса, хитроумные протоколы защиты, работая через доверенных третьих лиц, используя специализированный клиентский код и не устанавливая коды состояния, нельзя быть уверенным в своей полной защите».

Дэн «Effugas» Каминский (Dan «Effugas» Kaminsky)

Другие разновидности перехвата | Защита от хакеров корпоративных сетей | Определение спуфинга


Защита от хакеров корпоративных сетей



Новости за месяц

  • Июнь
    2020
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31