Чтение онлайн

на главную - закладки

Жанры

Linux глазами хакера

Флёнов Михаил Евгеньевич

Шрифт:

□ 

put -P локальный файл удаленный файл
— закачать локальный файл на сервер;

□ 

help
— отобразить список команд, которые разрешено выполнять;

□ 

pwd
— показать текущую директорию;

□ 

rm файл
— удалить файл;

□ 

rmdir директория
— удалить директорию;

□ 

mkdir имя
— создать директорию с указанным именем.

Вы должны учитывать, что разные FTP-серверы и FTP-клиенты могут обрабатывать команды по-разному.

Приложение 2

Полезные программы

□ hunt (http://lin.fsid.cvut.cz/~kra/index.html) — одна из популярных программ прослушивания трафика. В качестве дополнительных возможностей в нее встроены: подделка MAC-адресов через рассылку фальшивых ARP-пакетов и перехват соединения;

□ dsniff (http://monkey.org/~dugsong/dsniff/) — пакет программ для прослушивания трафика, который состоит из следующих утилит:

 • dsniff — перехват паролей (основная задача). Она прослушивает трафик в ожидании пакетов авторизации, и если такой пакет найден, то программа выводит на экран заветный пароль. Поддерживается поиск пакетов авторизации всех основных протоколов, таких как Telnet, FTP, POP и т.д.;

 • arpspoof — позволяет отправлять ARP-ответы, с помощью которых можно обмануть компьютеры жертвы, сказав, что определенный IP- адрес принадлежит вам;

 • dnsspoof — позволяет отправлять поддельные DNS-ответы. Если жертва запрашивает IP-адрес сервера, вы можете подменить ответ DNS-сервера, чтобы вместо него клиент подключился к вам, и вы смогли перехватить на себя трафик;

 • filesnaf — прослушивает трафик в ожидании передачи файлов по протоколу NFS;

 • mailsnaf — прослушивает сеть в ожидании E-mail-сообщений по протоколам POP и SMTP;

 • msgsnaf — отслеживает сообщения интернет-пейджеров и чатов, таких как ICQ и IRC;

 • macof — позволяет наводнить сеть пакетами, включающими сгенерированные MAC-адреса. Если коммутатор не справляется с нагрузкой по определению пути, то он начинает работать как простой концентратор, и вы сможете прослушивать трафик всех компьютеров сети;

 • tcpkill — может завершить чужое соединение с помощью отправки пакета с установленным флагом RST;

 • webspy — позволяет прослушивать соединения с Web-серверами и сохраняет список сайтов, которые посещал определенный пользователь;

 • webmint — эмулирует Web-сервер и становится посредником. Технология атаки этим методом рассмотрена в разд. 7.9;

□ ettercap (http://ettercap.sourceforge.net) — на мой взгляд, это самая удобная программа для прослушивания трафика. Основное ее назначение — поиск паролей в пакетах всех популярных протоколов. Администраторы оценят возможность определения наличия в сети других прослушивающих программ;

□ lsat (http://usat.sourceforge.net/) — программа проверки конфигурации системы (рассматривается в разд. 12.3). Анализирует настройки сервера, отображая потенциальные ошибки, и в некоторых случаях может дать рекомендации по устранению недочетов;

□ bastille (http://bastille-linux.sourceforge.net/) — выявление потенциальных ошибок в конфигурации сервера. Программа может автоматически исправлять ошибки и недочеты в конфигурации;

□ Klaxon (http://www.eng.auburn.edu/users/doug/second.html) — программа позволяет определить атаки на вашу систему (рассматривается в разд. 12.4);

□ PortSentry (http://sourceforge.net/projects/sentrytools) — следит за портами и отслеживает попытки их сканирования (рассматривается в разд. 12.4). Позволяет автоматически сконфигурировать сетевой экран для запрета соединения с компьютером, с которого происходило сканирование;

□ Swatch (http://sourceforge.net/project/swatch) — удобная программа анализа по расписанию системных журналов (рассматривается в разд. 12.6);

□ Logsurfer (sourceforge.net/projects/logsurfer) — одна из немногих программ, позволяющих анализировать журнал безопасности в динамике (рассматривается в разд. 12.6);

□ John the Ripper (http://www.openwall.com/john/) — самая знаменитая программа подбора паролей;

□ pop-before-smtp (http://popsmtp.sourceforge.net) — сервис, который разрешает отсылку писем только в том случае, если пользователь сначала проверил почту по POP3-протоколу;

□ Nmap (www.insecure.org/nmap/) — сканер портов, который обладает большим количеством возможностей.

Приложение 3

Интернет-ресурсы

□ http://www.redhat.com — сайт компании Red Hat, где можно скачать последние версии программ, ядра, патчи и прочитать о перспективах развития ОС;

□ http://www.kernel.org — сайт, посвященный ядрам ОС Linux. Здесь же можно скачать последнюю версию ядра;

□ http://www.securityfocus.com — сайт, посвященный безопасности, содержит множество описаний различных уязвимостей и методов исправления ошибок;

□ http://www.cert.org — еще один сайт, посвященный информационной безопасности;

□ http://www.securitylab.ru — русскоязычный сайт по информационной безопасности;

□ http://www.xakep.ru — сайт российского журнала "Хакер";

□ http://www.insecure.org — множество полезной информации по безопасности, статьи и программы;

□ http://www.novell.com/de-de/linux/suse/ — сайт SUSE, один из самых простых и удобных дистрибутивов Linux;

□ http://www.linspire.com/ — разработчики Linspire пытаются создать ОС, в которой могли бы выполняться программы Windows на ядре Linux;

Поделиться:
Популярные книги

Газлайтер. Том 25

Володин Григорий Григорьевич
25. История Телепата
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Газлайтер. Том 25

Я уже барон

Дрейк Сириус
2. Дорогой барон!
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Я уже барон

Рассвет русского царства 3

Грехов Тимофей
3. Новая Русь
Фантастика:
историческое фэнтези
альтернативная история
5.00
рейтинг книги
Рассвет русского царства 3

Возвращение Безумного Бога 2

Тесленок Кирилл Геннадьевич
2. Возвращение Безумного Бога
Фантастика:
попаданцы
рпг
аниме
5.00
рейтинг книги
Возвращение Безумного Бога 2

Авиатор: назад в СССР

Дорин Михаил
1. Авиатор
Фантастика:
попаданцы
альтернативная история
5.25
рейтинг книги
Авиатор: назад в СССР

Графиня с изъяном. Тайна живой стали

Лин Айлин
Фантастика:
фэнтези
героическая фантастика
киберпанк
5.00
рейтинг книги
Графиня с изъяном. Тайна живой стали

Бастард Императора. Том 3

Орлов Андрей Юрьевич
3. Бастард Императора
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бастард Императора. Том 3

Возмутитель спокойствия

Владимиров Денис
1. Глэрд
Фантастика:
фэнтези
боевая фантастика
попаданцы
5.00
рейтинг книги
Возмутитель спокойствия

Путешественник по Изнанке

Билик Дмитрий Александрович
4. Бедовый
Фантастика:
юмористическое фэнтези
городское фэнтези
попаданцы
мистика
5.00
рейтинг книги
Путешественник по Изнанке

Идеальный мир для Лекаря 27

Сапфир Олег
27. Лекарь
Фантастика:
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Лекаря 27

Тринадцатый XI

NikL
11. Видящий смерть
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Тринадцатый XI

Кодекс Охотника. Книга X

Винокуров Юрий
10. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
6.25
рейтинг книги
Кодекс Охотника. Книга X

Звездная Кровь. Экзарх II

Рокотов Алексей
2. Экзарх
Старинная литература:
прочая старинная литература
5.00
рейтинг книги
Звездная Кровь. Экзарх II

Наследник павшего дома. Том I

Вайс Александр
1. Расколотый мир
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Наследник павшего дома. Том I