Nie_tylko_wirusy_Hacking_cracking_bezpieczenstwo_Internetu_Wydanie_II_niewi2.pdf

(489 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Nie tylko wirusy. Hacking,
cracking, bezpieczeñstwo
Internetu. Wydanie II
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
Autor: Andrzej Dudek
ISBN: 83-7361-288-2
Format: B5, stron: 352
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Powszechnie znanym zagro¿eniem dla internautów s¹ wirusy. Jednak to nie wszystko
— u¿ytkownikom sieci zagra¿aj¹ hakerzy, programy szpieguj¹ce i inne pu³apki,
o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeñstwo wynikaj¹ce
z korzystania z sieci mo¿na znacznie ograniczyæ, wiedz¹c, na czym polega jego natura.
Nie od dzi wiadomo, ¿e jednym z najskuteczniejszych sposobów na ró¿nych
napastników jest stosowanie ich w³asnej broni. Nale¿y wiêc poznaæ metody ich
dzia³ania i podj¹æ odpowiednie kroki zapobiegawcze.
Ksi¹¿ka „Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II”
przedstawia niemal wszystkie niebezpieczeñstwa czyhaj¹ce na internautów.
Opisuje rodzaje wirusów i sposoby ich dzia³ania oraz techniki i narzêdzia, jakimi
pos³uguj¹ siê hakerzy. Zawiera omówienie tych elementów systemów operacyjnych,
które s¹ najbardziej podatne na ataki, oraz informacje, jak im zapobiec.
• Wirusy polimorficzne i makrowirusy
• S³abe punkty systemów Windows
• W³amania do systemów Linux
• Sposoby maskowania obecnoci hakera w systemie
• Rodzaje ataków hakerskich
Jeli chcesz wiedzieæ, jak obroniæ siê przed sieciowymi
pu³apkami, przeczytaj tê ksi¹¿kê
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
610419535.001.png 610419535.002.png 610419535.003.png 610419535.004.png
Spis treci
Od Wydawcy......................................................................................9
Przedmowa do wydania drugiego......................................................11
Cz I Wirusy ...........................................................................13
Zamiast wstpu...............................................................................15
Rozdział 1. Wirusy polimorficzne........................................................................17
MtE — Mutation Engine ................................................................................................. 20
TPE — TridenT Polymorphic Engine ............................................................................. 22
VCS-TPE — przykład wirusa polimorficznego korzystaj%cego
z TridenT Polymorphic Engine..................................................................................... 23
Inne znane generatory polimorficzne .............................................................................. 33
Jak to działa? ................................................................................................................... 34
Rozdział 2. Automatyczne narzdzia do tworzenia wirusów .................................47
Virus Construction Set — VCS....................................................................................... 48
Instant Virus Production Kit — IVP ............................................................................... 48
Virus Creation 2000 — VC2000 ..................................................................................... 51
Virus Creation Laboratory VCL...................................................................................... 53
Rozdział 3. Makrowirusy....................................................................................61
Wirusy VBS .................................................................................................................... 67
Rozdział 4. Robaki internetowe..........................................................................71
Love Letter ...................................................................................................................... 71
MyDoom ......................................................................................................................... 73
Poczta........................................................................................................................ 73
Zał%czniki.................................................................................................................. 76
Instalacja w systemie................................................................................................. 80
Inne sztuczki ............................................................................................................. 81
Rozdział 5. Narzdzia.........................................................................................83
AUTOMATED TOOLS.................................................................................................. 83
DOCUMENT MACRO VIRUSES ................................................................................. 83
ENGINES........................................................................................................................ 84
ROZSYŁACZ ................................................................................................................. 84
 
6
Nie tylko wirusy. Hacking, cracking, bezpieczestwo Internetu
SOURCE ......................................................................................................................... 84
VCS-PE ........................................................................................................................... 85
VCS-TPE ........................................................................................................................ 85
VIRUS ZINES ................................................................................................................ 85
Cz II Pecet i MS Windows......................................................87
Rozdział 6. Hasło zabezpieczaj.ce SETUP komputera .........................................89
Rozdział 7. Pliki PWL ........................................................................................97
Rozdział 8. Microsoft Windows NT/2000.........................................................101
Łamanie haseł................................................................................................................ 101
Odczytywanie zawarto@ci partycji NTFS z poziomu DOS-a......................................... 104
Jak moBe siC skoDczyE pozostawienie uBytkownikom zbyt duBych uprawnieD? ........... 105
Polecenie NET............................................................................................................... 106
NULL SESSION ........................................................................................................... 111
Samodzielne wykorzystanie NULL SESSION.............................................................. 114
Cz III Internet .......................................................................119
Rozdział 9. Prehistoria.....................................................................................121
Hasła.............................................................................................................................. 121
Smuga cienia ................................................................................................................. 123
Finger ...................................................................................................................... 125
Katalogi zawieraj%ce kopie zapasowe ........................................................................... 126
Shadow na Linuksie (z dostCpem fizycznym do komputera) ........................................ 127
NIS/NIS+/YP ................................................................................................................ 129
Crack ............................................................................................................................. 130
Przykład uBycia ....................................................................................................... 134
John the Ripper ............................................................................................................. 136
Tryb prosty.............................................................................................................. 137
Tryb słownikowy .................................................................................................... 137
Tryb inkrementacji .................................................................................................. 138
Tryb zewnCtrzny...................................................................................................... 139
Sami piszemy crackera .................................................................................................. 142
Jak siC zabezpieczyE? .................................................................................................... 144
Stosowanie pliku shadow ........................................................................................ 144
Zasada ograniczonego zaufania............................................................................... 146
Wła@ciwa polityka ................................................................................................... 146
RLogin .......................................................................................................................... 147
Katalogi typu World Exportable.................................................................................... 148
NarzCdzia....................................................................................................................... 150
SimpleCrack............................................................................................................ 150
Rozdział 10.Historia .........................................................................................151
Maskowanie obecno@ci hakera w systemie.................................................................... 151
Kilka zasad „bezpiecznej pracy” ............................................................................. 151
Dzienniki zdarzeD (logi).......................................................................................... 154
Inne typy dzienników zdarzeD................................................................................. 157
Spis treci
7
Tylne drzwi, czyli „wej@cia awaryjne” .......................................................................... 158
Łamanie haseł......................................................................................................... 158
Plik .rhosts............................................................................................................... 158
Dodatkowy uBytkownik .......................................................................................... 158
Dodatkowy program typu SUID ............................................................................. 158
Dodatkowa usługa w /etc/services........................................................................... 159
Dodatkowa pozycja w /etc/aliases........................................................................... 160
Zmiana kodu Qródłowego programu ....................................................................... 161
Biblioteki................................................................................................................. 163
Kernel...................................................................................................................... 163
Sumy kontrolne plików ........................................................................................... 163
Crontab.................................................................................................................... 166
/dev/kmem z moBliwo@ci% zapisu i odczytu ............................................................ 167
Dodatkowy moduł................................................................................................... 167
Rootkit .................................................................................................................... 168
Sami piszemy prosty moduł LKM................................................................................. 168
Sniffing.......................................................................................................................... 171
SSH/OPENSSH ...................................................................................................... 175
IP-Spoofing ................................................................................................................... 175
Sami piszemy sniffera ................................................................................................... 177
Powtórka z podstawówki ........................................................................................ 177
Model odniesienia OSI/ISO .................................................................................... 177
NarzCdzia ................................................................................................................ 192
Rozdział 11.Wczoraj.........................................................................................193
Skanery.......................................................................................................................... 193
ISS SafeSuite .......................................................................................................... 193
Nessus ..................................................................................................................... 197
NASL ...................................................................................................................... 198
Odmiany skanowania portów.................................................................................. 203
Nmap scanner by Fyodor ........................................................................................ 205
Z drugiej strony ....................................................................................................... 209
Netcat ...................................................................................................................... 210
Ataki typu buffer overflow ............................................................................................ 212
Ataki nadpisuj%ce zmienne systemowe ................................................................... 226
Ataki zdalne ............................................................................................................ 227
Inne typy ataków buffer overflow ........................................................................... 231
Metody obrony ........................................................................................................ 232
Inne typy ataków ........................................................................................................... 234
Formatted String ..................................................................................................... 234
Cross-Site Scripting i HTML Injection ................................................................... 236
Ataki z wykorzystaniem zmiennych systemowych ................................................. 239
Ataki z wykorzystaniem dowi%zaD symbolicznych (race conditions) ..................... 240
Ataki typu DOS....................................................................................................... 241
Sami piszemy shellcode ................................................................................................ 241
Linux ....................................................................................................................... 242
MS Windows........................................................................................................... 250
Rozdział 12.Dzi8...............................................................................................275
Zawarto@E CD-ROM-u .................................................................................................. 275
8
Nie tylko wirusy. Hacking, cracking, bezpieczestwo Internetu
Dodatki .......................................................................................277
Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robi:......................279
Dodatek B Krótka 8ci.ga z Linuksa.................................................................283
Symbole......................................................................................................................... 283
Atrybuty pliku ............................................................................................................... 284
Polecenia ....................................................................................................................... 284
Zmienne systemowe ...................................................................................................... 286
Pliki ............................................................................................................................... 286
Urz%dzenia..................................................................................................................... 287
Dodatek C Funkcje systemowe Linuksa — przewodnik.....................................289
Numery funkcji ............................................................................................................. 289
Definicje typów (alfabetycznie) .................................................................................... 294
Definicje struktur (alfabetycznie) .................................................................................. 297
Argumenty funkcji systemowych i pliki,
w których znajduj% siC kody Qródłowe funkcji............................................................ 305
Dodatek D Bezpiecze@stwo sieci Novell...........................................................313
DostCp do serwera ......................................................................................................... 314
Metoda „na bezczelnego”........................................................................................ 314
Moduły BURGLAR.NLM i SETPWD.NLM.......................................................... 318
Szukanie konta .............................................................................................................. 320
Podgl%danie administratora ........................................................................................... 320
Zdalny dostCp do serwera .............................................................................................. 322
Zgadywanie haseł (3.xx) ............................................................................................... 324
Praca na dowolnym koncie (3.xx) ................................................................................. 328
Maskowanie konta włamywacza w systemie ................................................................ 329
Podsumowanie .............................................................................................................. 330
Bródła ...........................................................................................333
Skorowidz .....................................................................................335
Zgłoś jeśli naruszono regulamin