Книга: Linux глазами хакера
Приложение 2 Полезные программы
Приложение 2
Полезные программы
? hunt (http://lin.fsid.cvut.cz/~kra/index.html) — одна из популярных программ прослушивания трафика. В качестве дополнительных возможностей в нее встроены: подделка MAC-адресов через рассылку фальшивых ARP-пакетов и перехват соединения;
? dsniff (http://monkey.org/~dugsong/dsniff/) — пакет программ для прослушивания трафика, который состоит из следующих утилит:
• dsniff — перехват паролей (основная задача). Она прослушивает трафик в ожидании пакетов авторизации, и если такой пакет найден, то программа выводит на экран заветный пароль. Поддерживается поиск пакетов авторизации всех основных протоколов, таких как Telnet, FTP, POP и т.д.;
• arpspoof — позволяет отправлять ARP-ответы, с помощью которых можно обмануть компьютеры жертвы, сказав, что определенный IP- адрес принадлежит вам;
• dnsspoof — позволяет отправлять поддельные DNS-ответы. Если жертва запрашивает IP-адрес сервера, вы можете подменить ответ DNS-сервера, чтобы вместо него клиент подключился к вам, и вы смогли перехватить на себя трафик;
• filesnaf — прослушивает трафик в ожидании передачи файлов по протоколу NFS;
• mailsnaf — прослушивает сеть в ожидании E-mail-сообщений по протоколам POP и SMTP;
• msgsnaf — отслеживает сообщения интернет-пейджеров и чатов, таких как ICQ и IRC;
• macof — позволяет наводнить сеть пакетами, включающими сгенерированные MAC-адреса. Если коммутатор не справляется с нагрузкой по определению пути, то он начинает работать как простой концентратор, и вы сможете прослушивать трафик всех компьютеров сети;
• tcpkill — может завершить чужое соединение с помощью отправки пакета с установленным флагом RST;
• webspy — позволяет прослушивать соединения с Web-серверами и сохраняет список сайтов, которые посещал определенный пользователь;
• webmint — эмулирует Web-сервер и становится посредником. Технология атаки этим методом рассмотрена в разд. 7.9;
? ettercap (http://ettercap.sourceforge.net) — на мой взгляд, это самая удобная программа для прослушивания трафика. Основное ее назначение — поиск паролей в пакетах всех популярных протоколов. Администраторы оценят возможность определения наличия в сети других прослушивающих программ;
? lsat (http://usat.sourceforge.net/) — программа проверки конфигурации системы (рассматривается в разд. 12.3). Анализирует настройки сервера, отображая потенциальные ошибки, и в некоторых случаях может дать рекомендации по устранению недочетов;
? bastille (http://bastille-linux.sourceforge.net/) — выявление потенциальных ошибок в конфигурации сервера. Программа может автоматически исправлять ошибки и недочеты в конфигурации;
? Klaxon (http://www.eng.auburn.edu/users/doug/second.html) — программа позволяет определить атаки на вашу систему (рассматривается в разд. 12.4);
? PortSentry (http://sourceforge.net/projects/sentrytools) — следит за портами и отслеживает попытки их сканирования (рассматривается в разд. 12.4). Позволяет автоматически сконфигурировать сетевой экран для запрета соединения с компьютером, с которого происходило сканирование;
? Swatch (http://sourceforge.net/project/swatch) — удобная программа анализа по расписанию системных журналов (рассматривается в разд. 12.6);
? Logsurfer (sourceforge.net/projects/logsurfer) — одна из немногих программ, позволяющих анализировать журнал безопасности в динамике (рассматривается в разд. 12.6);
? John the Ripper (http://www.openwall.com/john/) — самая знаменитая программа подбора паролей;
? pop-before-smtp (http://popsmtp.sourceforge.net) — сервис, который разрешает отсылку писем только в том случае, если пользователь сначала проверил почту по POP3-протоколу;
? Nmap (www.insecure.org/nmap/) — сканер портов, который обладает большим количеством возможностей.
- Предисловие
- Глава 1 Введение
- Глава 2 Установка и начальная настройка Linux
- Глава 3 Добро пожаловать в Linux
- Глава 4 Управление доступом
- Глава 5 Администрирование
- Глава 6 В стиле Samba
- Глава 7 Web-сервер
- Глава 8 Электронная почта
- Глава 9 Шлюз в Интернет
- Глава 10 Передача файлов
- Глава 11 DNS-сервер
- Глава 12 Мониторинг системы
- Глава 13 Резервное копирование и восстановление
- Глава 14 Советы хакера
- Приложение 1 Команды FTP-протокола
- Приложение 2 Полезные программы
- Приложение 3 Интернет-ресурсы
- Источники информации
- Содержание книги
- Популярные страницы
- Приложение 2 Полезные программы
- 5.1. Полезные команды
- Максимально полезные книги от издательства «Манн, Иванов и Фербер»
- Полезные ресурсы
- Приложение Г. Ссылки
- СТРУКТУРА ПРОСТОЙ ПРОГРАММЫ
- ПРИМЕР ПРОСТОЙ ПРОГРАММЫ НА ЯЗЫКЕ СИ
- Приложение 9 Акт выполненных работ (к Договору на оказание информационных услуг)
- 1.2.5. Пример программы
- Приложение 21 Образец должностной инструкции начальника отдела по работе с сетевыми клиентами
- 24.7. Использование программы-твикера
- Приложение 19 Образец должностной инструкции мерчендайзера