home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / news / 1997 / jan / news5.txt < prev    next >
Encoding:
Text File  |  1998-03-25  |  3.3 KB  |  60 lines

  1.           Network Computing
  2.           January 15, 1997, Issue: 801
  3.               Section: Features -- State of Security
  4.  
  5.  
  6.               Been Attacked? Congratulations!
  7.  
  8.               By 
  9.  
  10.               The hacker's job is actually pretty easy. He has a wide variety of
  11.               inexpensive tools and known system vulnerabilities to work from. He need
  12.               find only one mistake, while you need to protect hundreds of attack
  13.               points. To make matters worse, you may not even know when you've
  14.               been breached by an attack. Networks generate massive amounts of
  15.               traffic data, and anyone doing harm will try to leave as few tracks as
  16.               possible.
  17.  
  18.               If you work alone, you'll find it very difficult to assess your vulnerabilities.
  19.               You can buy expertise from a consultant or use some of the available
  20.               tools for analyzing your current situation.
  21.  
  22.               For general IP network and host vulnerability scanning, the Security
  23.               Administrator's Tool for Analyzing Networks (SATAN), freely available
  24.               from Eindhoven University of Technology at ftp://ftp.win.tue.nl/
  25.               pub/security/index.html provides a good assessment and is easy to use.
  26.               Unfortunately, SATAN is falling behind; its problem database is simply
  27.               not updated often enough.
  28.  
  29.               On a per-host basis, Haystack Labs' highly regarded Stalker suites
  30.               analyze Unix systems as well as firewalls, while its Webstalker Pro
  31.               watches over World Wide Web hosts. These products, like many
  32.               Unix-based alternatives, make heavy use of log file analysis to identify
  33.               unscrupulous behavior.
  34.  
  35.               RealSecure from Internet Security Systems is a real-time, network-based
  36.               attack analyzer, combining a network sniffer and attack signature
  37.               recognition. RealSecure issues alerts or makes log entries when an
  38.               intrusion is detected, scanning for hundreds of known attacks to any host
  39.               visible on the monitored segments. The recognition engine is periodically
  40.               updated with new patterns.
  41.  
  42.               If an attack is detected, RealSecure terminates the connection between
  43.               hosts by spoofing packets on behalf of each of the hosts involved, using
  44.               RST packets to conduct an abortive release of a TCP connection.
  45.  
  46.               You might be thinking: "This would be very helpful to hack a network
  47.               with." Indeed, many legitimate tools can be put to illegitimate use. If
  48.               SATAN exposes holes in your network to you, it can expose them to
  49.               someone else, too. So now you have to protect yourself from the tools.
  50.  
  51.               A number of anti-SATAN tools exist, such as Courtney from the
  52.               Department of Energy's Computer Incident Advisory Capability (CIAC)
  53.               (ciac.llnl.gov/ciac) or Los Altos Technologies' Gabriel
  54.               (www.lat.com/gabe.htm)
  55.  
  56.               In addition, a security-assessment tool, a network analyzer and a
  57.               password verifier are a few examples of products that you should use
  58.               yourself, just because others may use them against you.
  59.  
  60.               Copyright « 1997 CMP Media Inc.