LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Злом Napster за допомогою програми Wrapster

Хоча автори і не вважають, що додатки Napster і Wrapster в даний час представляють велику загрозу для безпеки, вони вважають, що обидва програмні продукти значною мірою володіють відмітними особливостями програм, що мають відношення до хакингу. Саме тому про них слід згадати в даній книзі. Ті читачі, хто знає, про що піде мова в цьому розділі, можуть відразу перейти до наступного. А тим, хто нічого не чув хоч би про одну з цих програм, варто з ними познайомитися. Всім, незалежно від відношення до проблем інтелектуальної власності і авторського права, буде корисно дізнатися про надзвичайну зручність, багатство вибору і справжнє задоволення, що надається програмою Napster.

Ще один приклад програмного продукту, з вини якого можуть виникнути проблеми порушення безпеки, викликані поєднанням його потужності і популярності, — революційний винахід для мережевого обміну файлами компанії Napster (http://www. napster.com ). Пакетом Napster є різновид типового засобу обміну файлами на платформі клієнт/сервер. При цьому сервер функціонує як централізований індексний покажчик аудіофайлів у форматі МРЗ, які зберігаються на жорстких дисках всіх користувачів, що під'єдналися до мережі за допомогою клієнтської програми Napster. У індексному покажчику користувачі можуть виконувати пошук МРЗ-файлов. які вони хочуть завантажити, а сервер сполучає їх клієнтську програму безпосередньо з тим користувачем, на диску якого зберігаються необхідні файли. Таким чином, всі користувачі, охочі взяти участь в обміні, повинні виділити якусь ділянку свого жорсткого диска і надати останнім право читання/запису.
Щоб запобігти можливості розповсюдження небезпечних програм, компанія Napster намагається усувати з мережі файли, формат яких відмінний від МРЗ. Для цього виконується перевірка бінарних заголовків файлів, призначених для копіювання, на їх відповідність формату МРЗ. У версіях Napster, випушенних після появи бета-версиі 6, застосовується новий алгоритм перевірки, в якому разом із заголовком файлу перевіряється ще і його вміст.
Як і слід було чекати, та ж людська винахідливість, завдяки якій з'явилося програма Napster, незабаром знайшла спосіб прихованої передачі по мережі файлів у форматі, відмінному від МРЗ. Програма Wrapster, автором якої є Октавіан (Octavian), приховує типи файлів, видаючи їх за справжні файли МРЗ, "закодовані" з певною швидкістю передачі бітів (32 Кбіт/с). Таке маскування дозволяє подібним файлам розглядатися мережею Napster як МРЗ. Ті, хто хоче побачити результат роботи Wrapster, можуть просто виконати в мережі Napster пошук файлів з вказаною вище швидкістю передачі бітів, що приведе до виявлення всіх наявних файлів Wrapster. Або, якщо відомо, якими файлами обмінювалися ваші друзі, можна виконати пошук по імені і швидкості передачі бітів. Тепер у нас є мережа для обміну популярними музичними файлами і механізм створення програм типу "троянський кінь", одягнених в музичний формат. Хтось з читачів вже побачив причину для неспокою?
На щастя, для запуску файлів Wrapster потрібний, щоб спочатку витягували псевдофайли МРЗ за допомогою допоміжного застосування. Звичайне подвійне клацання на закодованому програмою Wrapster файлі приведе до того, що його спробує відкрити встановлена в системі програма програвання музичних файлів. При цьому він буде визнаний як помилковий МРЗ і завантажити його .не вдасться. Це позбавляє користувача від необхідності розробки або освоєння технології, що дозволяє визначати ступінь небезпеки вкладеного файлу. Варто ще раз пригадати відому істину: єдиним бар'єром, що розділяє великі речі (вільно поширювану музику) від програм, що несподівано форматують жорсткі диски, є людська етика.

З'явилися відомості про те, що різні клони пакету Napster, що розповсюджуються через відкриті джерела, володіють вадою. Він дозволяє зломщикам проглядати файли на тому комп'ютері, на якому запущена уразлива клієнтська програма Napster (у офіційних комерційних версіях ця вада відсутня). 




:: Реклама ::

>Страница статей


:: Посилання ::

-Натяжные потолки днепр по материалам www.potolki-stretch.com.ua.


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008