E.doc

(103 KB) Pobierz
Rozdział X

 

Dodatek E ¨ Zawartość płyty CD              699



Dodatek E
Zawartość płyty CD

W niniejszym dodatku przedstawiamy przegląd zawartości dołączonego do książki CD-ROM-u. Większość programów uruchamiać można bezpośrednio z krążka bez konieczności instalowania i konfigurowania. Na dysku CD-ROM znajdują się katalogi: Roz_4, Roz_7, Roz_8-10, TigerTools 2000, TigerSuite oraz Tools.

Tiger Tools 2000

Plik: TT2K.HTM (zalecana przeglądarka obsługująca ramki).

Wymagania: Windows/Linux/Solaris/OS2/Mac; przeglądarka z obsługą ramek.

Dostarczając dostęp do ponad 15 000 różnorodnych zasobów danych i oprogramowania związanego z zabezpieczeniami, Tiger Tools 2000 (patrz rysunek E.1) jest największą strukturą składowania i łączy w Internecie. Korzystanie z niej wymaga stałego połączenia z siecią. Na CD-ROM-ie umieszczona została, wchodząca w jej skład, seria książek Rainbow Books („tęczowe księgi” — każda oznaczona została innym kolorem). Poszczególne z nich opisują normy zabezpieczeń komputerowych amerykańskiego ministerstwa obrony. Są w nich zawarte zalecenia Narodowej Agencji Bezpieczeństwa (NSA) Stanów Zjednoczonych, dotyczące „godnych zaufania systemów komputerowych”.

Do szybkiego wyszukiwania odpowiednich zagadnień użyć należy polecenia menu Edit (Edycja)/Find (Znajdź) przeglądarki WWW.

TigerSuite (patrz rozdział 11.)

Plik: TS.EXE (uruchamia TS bezpośrednio z CD-ROM-u).

Plik: Setup.EXE (uruchamia program instalujący TS na dysku twardym).

Wymagania: Windows 9x, NT, 2000.

Rysunek E.1.

Repozytorium Tiger Tools

TigerSuite jest pierwszym kompletnym zestawem oprogramowania dla stacji TigerBox. Autor zaprojektował go i napisał z myślą o nowej generacji systemów Windows, a do książki dołączona została pierwsza edycja pakietu, który ma dostarczyć narzędzi mało popularnych, a niezbędnych osobom prywatnym, firmom, specjalistom sieciowym i menedżerom w tworzeniu skutecznie zabezpieczonych rozwiązań sieciowych — odpornych na ataki z zewnątrz i z wnętrza firmy, prowadzące do ujawniania i wykorzystywania informacji poufnych.

Oprogramowanie TigerSuite umożliwi badanie, testowanie oraz zabezpieczanie komputerów osobistych i sieci przed lukami w ich zabezpieczeniach. Zapoznanie z nim powinno rozwiać aurę tajemniczości wokół wielu zagadnień ochrony sieci i przynieść rzetelną wiedzę.

Roz_4

Wyszukiwanie luk w zabezpieczeniach i obserwacja tych, które mogą zostać wykorzystane, nie są technikami nowymi. Program skanujący informuje o programach odbierających połączenia, analizuje słabe strony i porównuje zebrane dane z bazą informacji o znanych metodach włamań.

Wykonywana procedura to trzy kroki: zlokalizowanie węzłów, wykrycie usług i sprawdzenie podatności tych usług na próby wykorzystania znanych luk w zabezpieczeniach. W katalogu zebrane zostały narzędzia opisywane w rozdziale 4.

jakal

Plik: UNIX jakal.c.gz.

Wymagania: Linux lub Solaris.

jakal jest jednym z popularniejszych skanerów steath (cichych) i half-scan (skanowania niepełnego).

nmap

Plik: UNIX nmap-2.53.tgz.

Wymagania: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, IRIX lub BSDI.

Narzędzie nmap jest światowym standardem skanowania dużych sieci. Może być użyte również do skanowania pojedynczej stacji.

SAFEsuite

Wymagania: Windows NT, Linux, Solaris, SunOS, HP-UX lub AIX.

SAFEsuite to aplikacja zabezpieczająca sieć wyposażona w funkcje wykrywania miejsc „szczególnego zagrożenia”.

SATAN

Plik: UNIX satan_tar.gz.

Wymagania: Linux, Solaris lub IRIX.

Pełna nazwa narzędzia to Security Administrator’s Tool for Analyzing Networks (narzędzie administratora do analizowania sieci).

Roz_7

Liczne techniki włamań znajdują zastosowanie jako narzędzia pozwalające na potwierdzenie i skuteczne likwidowanie luk wykrytych w trakcie wcześniejszych faz analizy sieci. Umożliwiają one hakerom uzyskiwanie dostępu na poziomie administratora oraz przejmowanie kontroli nad komputerami, serwerami lub wyposażeniem sieciowym.

Backdoor Kits

Pliki: UNIX telnet-acker.c, UNIX crackpipe.c, UNIX fwtunnel.c.

Po pierwszym włamaniu hakerzy dbają często o zachowanie możliwości dostępu do zaatakowanego systemu w przyszłości. Nie powstrzymują ich przed tym zapory, filtry, serwery proxy i uaktualnienia konfiguracji. Korzystają z „tylnych wejść” (backdoor), które pozwalają ponownie uzyskać dostęp i nie są łatwe do wykrycia.

Flooders

Pliki: UNIX ping.c, UNIX pong.c, UNIX synflood.c, UNIX pepsi.c.

Ataki przeciążeniowe uniemożliwiają dostęp do usług sieci docelowej.

Log Bashers

Pliki: UNIX cloaker.c, UNIX convert.c, UNIX W95klog.c.

Hakerzy maskują ślady dostępu do systemu, modyfikując dziennik nadzoru. Korzystają w tym celu zarówno z narzędzi określanych jako log bashers lub wipers, jak również mechanizmów modyfikowania śladów, takich jak anti-keyloggers.

Mail Bombers Spammers

Pliki:

 

WINDOWS

avalanch.zip,

WINDOWS

bombsquad.zip,

WINDOWS

upyours.zip.

Bomby pocztowe to charakterystyczna dla naszej technologicznej ery forma złośliwego prześladowania czy też nękania. Są to wiadomości pocztowe, rozsyłane często przy użyciu nielegalnych bramek e-mail, których celem jest wywołanie awarii elektronicznej skrzynki pocztowej.

Password Crackers

Zapomniałeś hasła? Twoje hasła uległy zniszczeniu? Potrzebujesz dostępu do zabezpieczonych hasłem plików lub systemów? Może zwolniony pracownik nie usunął zabezpieczeń swoich plików? A może po prostu chcesz się dowiedzieć, jak hakerzy uzyskują dostęp do Twojej sieci, systemu lub zabezpieczanych plików? W takich sytuacjach w zdobyciu potrzebnych haseł pomocne są password crackers, czyli programy do łamania haseł.

Uzupełnieniem zbioru programów są pliki ze słownikami wymaganymi przez część z nich.

Programy:

 

WINDOWS

Win95 Screen Saver Password Cracker v1.1

WINDOWS

AIM Password Recover

WINDOWS

AIM Password Recover V. 1.01

WINDOWS

AIM Password Recover V. 2.00

WINDOWS

Ami BIOS Cracker

WINDOWS

Ami BIOS Decoder

WINDOWS

ANV CRACKer for ZIP-files version 2.0

WINDOWS

BreakARJ 1.0

WINDOWS UNIX

ASMCrack256

WINDOWS

AutoHack version 1.0

WINDOWS

Award BIOS v4.22 Password Cracker

WINDOWS

Axcrak User Password Recovery for Access

WINDOWS

Advanced ZIP Password Recovery 2.44

WINDOWS

BIODemo

WINDOWS

BreakMS

WINDOWS

Breakzip

WINDOWS

BRKARJ v1.0

WINDOWS

CAIN

WINDOWS

claymore10

WINDOWS

CMOS checksum error generator

WINDOWS

BIOS Cracker

UNIX

Unix password cracker, version 2.0 (alpha)

WINDOWS

cracker13

WINDOWS

crackerjack

WINDOWS

CrackPk18

WINDOWS UNIX

Crypt.pl

UNIX

Cracker-Snack 1.0

WINDOWS

datecrac

WINDOWS

Entry LE 2.05 for Windows 95

WINDOWS

e-pwdCache

WINDOWS

Eudora Pro/Lite Password Decoder

WINDOWS

excelcrack.zip

UNIX

fastcracker

WINDOWS

FZC

UNIX

FCRACKZIP 0.2.1

 

WINDOWS

k4n force

UNIX

fpw

UNIX

gammaprog153.tgz

UNIX

Gammalnk v1.3

WINDOWS

glide.zip

WINDOWS UNIX

HADES Passwd Hacking Engine release 1.00 alpha

WINDOWS

Hellfire Cracker Public Release Version 1.3

WINDOWS

Hotmail Hint Cracker — Version 3.0r2

WINDOWS

Hypnopaedia

WINDOWS

IPC

WINDOWS

Cracker Jack v 1.4

WINDOWS

jill_v20.zip

UNIX

john-1.6.tar.gz

UNIX

john-15d.zip

UNIX

john-15w.zip

UNIX

john-16d.zip

UNIX

john-16w.zip

WINDOWS

k2vl017.zip

UNIX

kc9_11.tar

WINDOWS

Kill CMOS

WINDOWS

killercracker.zip

WINDOWS

L0phtCrack 1.5

Zgłoś jeśli naruszono regulamin