Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00578 010465 11032740 na godz. na dobę w sumie
Anti-Hacker Tool Kit. Edycja polska - książka
Anti-Hacker Tool Kit. Edycja polska - książka
Autor: , Liczba stron: 808
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-478-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo sieci
Porównaj ceny (książka, ebook, audiobook).

Pokonaj hakerów ich własną bronią

Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.

Książka 'Anti-Hacker Tool Kit. Edycja polska' zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Anti-Hacker Tool Kit. Edycja polska Autorzy: Mike Shema, Bradley C. Johnson T³umaczenie: Andrzej Gra¿yñski, Szymon Kobalczyk, Miko³aj Szczepaniak ISBN: 83-7361-478-8 Tytu³ orygina³u: Anti-Hacker Tool Kit Format: B5, stron: 808 Pokonaj hakerów ich w³asn¹ broni¹ Zagro¿enie ze strony hakerów to ju¿ nie temat ksi¹¿ek i filmów fantastycznych, ale rzeczywistoġæ. Hakerzy atakuj¹ nie tylko du¿e firmy i organizacje, ale tak¿e sieci lokalne i pojedyncze komputery po³¹czone z internetem. Wiedza o metodach ich dzia³ania i sposobach zapobiegania w³amaniom jest niezbêdna ka¿demu administratorowi sieci. Oczywiġcie, sama wiedza to za ma³o — trzeba jeszcze umieæ j¹ wykorzystaæ w praktyce. Ksi¹¿ka „Anti-Hacker Tool Kit. Edycja polska” zawiera omówienie narzêdzi s³u¿¹cych do zabezpieczania komputerów i sieci. Najwa¿niejsze jest jednak to, ¿e poza opisami narzêdzi znajdziesz w niej równie¿ informacjê o tym, kiedy i dlaczego nale¿y ich u¿yæ. Dowiesz siê, jak konfigurowaæ i stosowaæ skanery portów, ³amacze hase³, narzêdzia do kontroli systemów, skanery s³abych punktów us³ug WWW, szperacze oraz narzêdzia do usuwania i dokumentowania skutków w³amañ. Nauczysz siê wykorzystywaæ w walce z hakerami te same techniki, które stosuj¹ oni podczas w³amañ. Dziêki opisywanym w ksi¹¿ce narzêdziom i technikom wykryjesz s³abe punkty komputera i sieci, zlikwidujesz je, a w razie ataku — odpowiednio na niego zareagujesz. • Skanery portów • Narzêdzia do enumeracji • Narzêdzia do ³amania hase³ • Narzêdzia do testowania systemów • Firewalle • Badanie sieci bezprzewodowych • Narzêdzia do tworzenia kopii dowodowej 5RKUVTGħEK 1#WVQTCEJ J  9UVúRJJ  úħè+ 0CTúFKCYKGNQHWPME[LPG 4QFKCđ 0GVECVK T[RVECVJ  Netcat ...................................................m...................................................m................... ............23 Implementacja ...................................................m...................................................m...........24 101 zastosowań Netcata...................................................m................................................29 Cryptcat...................................................m...................................................m................. ...........46 4QFKCđ 4QFKCđ xhost...............................................m...................................................m........................ xauth ...................................................m...................................................m.................... 5[UVGO:9KPFQY J  Wybór menedżera okien ...................................................m...................................................m..47 Model klient-serwer ...................................................m...................................................m...... ...47 Komunikacja zdalnych serwerów X z klientami ...................................................m................48 Zabezpieczanie systemu X. Część I: stosowanie narzędzi xhost i xauth...............................49 .......50 ......50 Zabezpieczanie systemu X. Część II: tunelowanie komunikacji z serwerem X przez SSH .....53 Inne ważne programy...................................................m...................................................m...... .55 ......55 .....55 .....56 xdm ...................................................m...................................................m...................... xinit i startx...................................................m...................................................m........... xserver ...................................................m...................................................m.................. Gdzie można znaleźć więcej informacji ...................................................m.......................56 Co już wiemy... ...................................................m...................................................m.......... ......56 OWNCVQT[ J  VMware ...................................................m...................................................m................... ........59 Pobieranie z internetu i instalacja...................................................m.................................60 Konfiguracja ...................................................m...................................................m............. .61 Implementacja ...................................................m...................................................m...........69 Alternatywne oprogramowanie o otwartym dostępie do kodu źródłowego....................72 ..........73 Cygwin...................................................m...................................................m................... Pobieranie z internetu i instalacja...................................................m.................................73 Implementacja ...................................................m...................................................m...........75 Struktura katalogów i uprawnienia dotyczące plików...................................................m..77 Uruchamianie aplikacji...................................................m.................................................79 XFree86 dla środowiska Cygwin ...................................................m.................................81 6 Anti-Hacker Tool Kit. Edycja polska úħè++ 0CTúFKCFQVGUVQYCPKCKQEJTQP[MQORWVGTÎY  4QFKCđ 5MCPGT[RQTVÎY J  nmap...................................................m...................................................m..................... ............88 Implementacja ...................................................m...................................................m...........88 THC-amap ...................................................m...................................................m................. ....109 Implementacja ...................................................m...................................................m.........109 NetScanTools...................................................m...................................................m............. ....114 Implementacja ...................................................m...................................................m.........114 SuperScan ...................................................m...................................................m................ ......117 Implementacja ...................................................m...................................................m.........118 IPEye...................................................m...................................................m.................... ..........123 Implementacja ...................................................m...................................................m.........123 ScanLine ...................................................m...................................................m................. .......124 Implementacja ...................................................m...................................................m.........124 WUPS ...................................................m...................................................m..................... .......129 Implementacja ...................................................m...................................................m.........129 udp_scan ...................................................m...................................................m................. Instalacja...................................................m...................................................m............... Implementacja ...................................................m...................................................m.........130 .......129 ...130 4QFKCđ 0CTúFKCFQGPWOGTCELKYU[UVGOKG7PKZ   Samba: implementacja protokołu Server Message Block dla systemu Unix ......................133 ..134 ...135 smbclient...................................................m...................................................m................ rpcclient ...................................................m...................................................m................ nmblookup ...................................................m...................................................m...............136 Automatyzacja tego procesu...................................................m.......................................136 rpcinfo ...................................................m...................................................m.................. ..........137 Implementacja ...................................................m...................................................m.........137 Problemy związane z usługami RPC...................................................m..........................139 showmount...................................................m...................................................m................ .....139 Implementacja ...................................................m...................................................m.........139 Zdalne narzędzia (r-tools) ...................................................m.................................................140 Narzędzia rlogin, rsh oraz rcp...................................................m.....................................141 Niebezpieczeństwa wynikające ze stosowania zdalnych narzędzi................................141 ....141 rwho ...................................................m...................................................m..................... .....142 rexec..............................................m...................................................m......................... ...........142 finger ...................................................m...................................................m................... Implementacja ...................................................m...................................................m.........142 Po co uruchamiamy demona usługi finger? ...................................................m...............143 Narzędzia who, w oraz last ...................................................m...............................................145 who ...................................................m...................................................m...................... w ...................................................m...................................................m........................ last...................................................m...................................................m..................... ....145 ......146 .......146 4QFKCđ 0CTúFKCFQGPWOGTCELKYU[UVGOCEJ9KPFQYU   .....150 Narzędzia net ...................................................m...................................................m............ Implementacja ...................................................m...................................................m.........150 nbtstat...................................................m...................................................m.................. ...........154 Implementacja ...................................................m...................................................m.........155 Uzyskiwanie adresu MAC...................................................m..........................................157 Winfingerprint ...................................................m...................................................m........... ....159 Implementacja ...................................................m...................................................m.........159 Uruchamianie najnowszej wersji kodu źródłowego ...................................................m...161 Spis treści 7 GetUserInfo ...................................................m...................................................m.............. .....161 Implementacja ...................................................m...................................................m.........162 enum...................................................m...................................................m..................... ..........163 Implementacja ...................................................m...................................................m.........163 PsTools...................................................m...................................................m.................. .........167 Implementacja ...................................................m...................................................m.........168 HFNetChk ...................................................m...................................................m................. .....185 Implementacja ...................................................m...................................................m.........185 4QFKCđ 0CTúFKCFQđCOCPKCCDGRKGEGēUGTYGTÎY999  Skanery słabych punktów ...................................................m.................................................190 nikto ...................................................m...................................................m.................... Stealth ...................................................m...................................................m.................. .....190 ....197 Narzędzia wielozadaniowe ...................................................m...............................................202 Curl ...................................................m...................................................m..................... .....202 OpenSSL...................................................m...................................................m..................205 ....208 stunnel...................................................m...................................................m.................. ...213 Inspekcja aplikacji ...................................................m...................................................m...... Achilles...................................................m...................................................m................. ...213 WebSleuth ...................................................m...................................................m...............215 Paros ...................................................m...................................................m.................... wget ...................................................m...................................................m..................... ....218 ....222 4QFKCđ ĐCOCPKGJCUGđPCTúFKCVGUVWLæEGYU[UVMKGOQľNKYQħEK   Narzędzie PassFilt.dll i strategie zarządzania hasłami w systemie Windows........................226 Implementacja ...................................................m...................................................m.........226 PAM oraz strategie zarządzania hasłami w systemach Unix ..............................................228 Implementacja dla systemu Linux...................................................m..............................228 Plik login.conf w systemie OpenBSD ...................................................m..............................232 Implementacja ...................................................m...................................................m.........232 Kuba Rozpruwacz...................................................m...................................................m..........234 Implementacja ...................................................m...................................................m.........235 L0phtCrack ...................................................m...................................................m............... .....246 Implementacja ...................................................m...................................................m.........247 Zdobywanie zaszyfrowanych haseł systemu Windows...................................................m....251 pwdump ...................................................m...................................................m...................252 lsadump2...................................................m...................................................m................. .253 Aktywne narzędzia atakujące metodą pełnego przeglądu ...................................................m254 THC-Hydra...................................................m...................................................m..............255 4QFKCđ CDGRKGECPKGMQORWVGTÎYJ  Titan ...................................................m...................................................m.................... ...........259 Pobieranie z internetu i instalacja...................................................m...............................260 Implementacja ...................................................m...................................................m.........261 msec ...................................................m...................................................m..................... ..........263 Implementacja ...................................................m...................................................m.........263 4QFKCđ 6[NPGFTYKKPCTúFKCFCNPGIQFQUVúRW   .........268 VNC ...................................................m...................................................m...................... Implementacja ...................................................m...................................................m.........269 Netbus ...................................................m...................................................m................... .........275 Implementacja ...................................................m...................................................m.........275 Back Orifice ...................................................m...................................................m............. ......279 Implementacja ...................................................m...................................................m.........279 8 Anti-Hacker Tool Kit. Edycja polska SubSeven ...................................................m...................................................m................. ......284 Implementacja ...................................................m...................................................m.........285 Loki ...................................................m...................................................m..................... ...........289 Implementacja ...................................................m...................................................m.........291 stcpshell ...................................................m...................................................m................ .........293 Implementacja ...................................................m...................................................m.........294 Knark ...................................................m...................................................m.................... .........295 Implementacja ...................................................m...................................................m.........296 4QFKCđ 2TQUVGPCTúFKCMQPVTQNWLæEGMQF[ļTÎFđQYG  .......303 Flawfinder ...................................................m...................................................m............... Implementacja ...................................................m...................................................m.........304 RATS ...................................................m...................................................m..................... ........308 Implementacja ...................................................m...................................................m.........308 4QFKCđ GUVCYKGPKGPCTúFKFQVGUVQYCPKCU[UVGOÎY  .........314 ...315 Nessus ...................................................m...................................................m................... Instalacja...................................................m...................................................m............... Implementacja ...................................................m...................................................m.........315 STAT ...................................................m...................................................m..................... ........329 Implementacja ...................................................m...................................................m.........330 Retina ...................................................m...................................................m................... ..........340 Implementacja ...................................................m...................................................m.........340 Internet Scanner ...................................................m...................................................m......... ....344 Implementacja ...................................................m...................................................m.........345 Tripwire ...................................................m...................................................m................. ........354 Implementacja. Wydanie z otwartym dostępem do kodu źródłowemgo..............................355 Implementacja. Wydanie komercyjne ...................................................m........................364 Zabezpieczanie plików za pomocą programu Tripwire ................................................370 úħè+++0CTúFKCFQVGUVQYCPKCKQEJTQP[UKGEK  4QFKCđ (KTGYCNNG J  Firewalle i filtry pakietów — pojęcia podstawowe ...................................................m..........375 Czym jest firewall?...................................................m...................................................m..375 Jaka jest różnica pomiędzy firewallem a filtrem pakietów?..........................................376 W jaki sposób firewalle chronią sieci komputerowe? ...................................................m377 Jakiego typu właściwości pakietów możemy filtrować za pomocą zbioru reguł? ........377 Co różni firewalle bezstanowe od firewalli stanowych? ...............................................378 Na czym polega tłumaczenie adresów sieciowych i przekazywanie portów? ..............380 Czym są wirtualne sieci prywatne? ...................................................m............................383 Jaka jest rola stref zdemilitaryzowanych? ...................................................m..................384 Kiedy przejdziemy do omawiania rzeczywistych firewalli? .........................................386 Darmowe firewalle ...................................................m...................................................m........386 ...386 ipchains...................................................m...................................................m................. Program iptables (Netfilter)...................................................m........................................397 IPFW...................................................m...................................................m..................... Inne narzędzia...................................................m...................................................m..........418 Firewalle komercyjne ...................................................m...................................................m....418 ...407 Urządzenia dla małych przedsiębiorstw i użytkowników domowych firmy Linksys...418 SonicWALL...................................................m...................................................m.............419 Cisco PIX...................................................m...................................................m................ .423 Inne narzędzia...................................................m...................................................m..........425 Spis treści 9 4QFKCđ 0CTúFKCFQTGMQPGUCPUWUKGEK J  Whois/fwhois ...................................................m...................................................m............. ....427 Implementacja ...................................................m...................................................m.........427 Host, dig i nslookup ...................................................m...................................................m..... ..431 Implementacja ...................................................m...................................................m.........432 Ping ...................................................m...................................................m..................... ...........435 Implementacja ...................................................m...................................................m.........435 Fping ...................................................m...................................................m.................... ..........437 Implementacja ...................................................m...................................................m.........437 Traceroute ...................................................m...................................................m............... .......440 Implementacja ...................................................m...................................................m.........441 Hping ...................................................m...................................................m.................... .........443 Implementacja ...................................................m...................................................m.........444 4QFKCđ 2TGMKGTQY[YCPKGRQTVÎY J  Datapipe ...................................................m...................................................m................. ........454 Implementacja ...................................................m...................................................m.........454 FPipe ...................................................m...................................................m.................... ..........457 Implementacja ...................................................m...................................................m.........457 WinRelay ...................................................m...................................................m................. ......463 Implementacja ...................................................m...................................................m.........463 4QFKCđ 5PKHHGT[ J  Przegląd snifferów ...................................................m...................................................m....... BUTTSniffer ...................................................m...................................................m.............. ..465 ....467 Implementacja ...................................................m...................................................m.........467 Tryb zrzutu na dysk ...................................................m...................................................m.472 Tcpdump i WinDump ...................................................m...................................................m....476 Instalacja...................................................m...................................................m............... Implementacja ...................................................m...................................................m.........477 ...476 Ethereal ...................................................m...................................................m................. .........489 Implementacja ...................................................m...................................................m.........489 Dsniff ...................................................m...................................................m................... Instalacja...................................................m...................................................m............... Implementacja: narzędzia ...................................................m...........................................500 Niebezpieczne narzędzia ...................................................m............................................506 ..........499 ...499 .........507 ...507 Ettercap ...................................................m...................................................m................. Instalacja...................................................m...................................................m............... Implementacja ...................................................m...................................................m.........507 Katastrofalny potencjał...................................................m...............................................510 Snort: system detekcji włamań ...................................................m.........................................510 Instalacja i implementacja ...................................................m..........................................510 Moduły dodatkowe snorta ...................................................m..........................................516 Jest tego dużo więcej... ...................................................m...............................................517 4QFKCđ 0CTúFKCDGRTGYQFQYG J  NetStumbler ...................................................m...................................................m.............. .....524 Implementacja ...................................................m...................................................m.........525 AiroPeek ...................................................m...................................................m................. .......527 Implementacja ...................................................m...................................................m.........527 Wellenreiter ...................................................m...................................................m............. ......529 Implementacja ...................................................m...................................................m.........529 Kismet ...................................................m...................................................m................... .........530 Implementacja ...................................................m...................................................m.........530 Zwiększanie możliwości programu Kismet ...................................................m...............535 10 Anti-Hacker Tool Kit. Edycja polska 4QFKCđ 9CT KCNGTU J  ToneLoc ...................................................m...................................................m.................. .......539 Implementacja: tworzenie pliku tl.cfg ...................................................m........................540 Implementacja: przeprowadzenie skanowania ...................................................m...........543 Implementacja: poruszanie się w interfejsie ToneLoc ..................................................544 Przetwarzanie plików .dat...................................................m...........................................545 THC-Scan ...................................................m...................................................m................. .....549 Implementacja: konfiguracja THC-Scan ...................................................m....................550 Implementacja: uruchamianie THC-Scan ...................................................m..................551 Implementacja: poruszanie się po interfejsie THC-Scan ..............................................553 Implementacja: przetwarzanie plików .dat w THC-Scan ..............................................554 Łańcuch połączenia...................................................m...................................................m....... .555 4QFKCđ 0CTúFKCFQVGUVQYCPKCUVQUW6 2+2  Isic: kontroler integralności stosu IP ...................................................m................................557 Implementacja ...................................................m...................................................m.........557 Wskazówki i porady ...................................................m...................................................m562 Iptest...................................................m...................................................m................... ............564 Implementacja ...................................................m...................................................m.........564 Nemesis: 101 sposobów tworzenia pakietów ...................................................m...................566 Implementacja ...................................................m...................................................m.........567 Poza wierszem poleceń ...................................................m...................................................m..571 úħè+8 0CTúFKCFQCPCNK[FQYQFQYGL KTGCIQYCPKCRQCVCMWT 4QFKCđ 6YQTGPKGWTWEJQOKGPKQYGIQħTQFQYKUMC KGUVCYWPCTúFKQYGIQœľ[YGLTGCMELKŒ  ..........575 Trinux...................................................m...................................................m................... Implementacja ...................................................m...................................................m.........576 Zestaw narzędziowy „żywej reakcji” dla Windows ...................................................m.........580 ..581 cmd.exe...................................................m...................................................m.................. .....582 fport ...................................................m...................................................m.................... .....584 netstat...................................................m...................................................m.................. .....586 nbtstat............................................m...................................................m......................... ...586 ARP ...................................................m...................................................m...................... ......587 pslist...................................................m...................................................m................... .......588 kill...................................................m...................................................m..................... .......589 dir...................................................m...................................................m...................... ...590 auditpol ...................................................m...................................................m................. loggedon ...................................................m...................................................m................. .591 NTLast ...................................................m...................................................m................... ..592 Zrzut dziennika zdarzeń (dumpel) ...................................................m..............................593 ..593 regdmp ...................................................m...................................................m................... SFind.................................................m...................................................m...................... ....596 Md5sum ...................................................m...................................................m...................596 Zestaw narzędziowy „żywej reakcji” dla Uniksa ...................................................m.............600 bash...................................................m...................................................m..................... netstat...................................................m...................................................m.................. ARP ...................................................m...................................................m...................... ls ...................................................m...................................................m....................... w ...................................................m...................................................m........................ last i lastb ...................................................m...................................................m............. .....601 .....601 ...603 .......603 ......605 ....605 Spis treści 11 lsof ...................................................m...................................................m..................... ps...................................................m...................................................m....................... kill...................................................m...................................................m..................... Md5Sum ...................................................m...................................................m..................611 Carbonite ...................................................m...................................................m................ .612 ......606 .......607 .......611 4QFKCđ -QOGTE[LPGPCTúFKCFQURQTæFCPKCMQRKKFQYQFQYGL  ........616 EnCase ...................................................m...................................................m................... Implementacja ...................................................m...................................................m.........616 Format: tworzenie wiarygodnej dyskietki startowej...................................................m.........623 Implementacja ...................................................m...................................................m.........623 PDBlock: blokada zapisu na dyskach twardych ...................................................m...............624 Implementacja ...................................................m...................................................m.........625 SafeBack ...................................................m...................................................m................. .......626 Implementacja ...................................................m...................................................m.........626 SnapBack ...................................................m...................................................m................. ......635 Implementacja ...................................................m...................................................m.........635 Ghost ...................................................m...................................................m.................... ..........638 Implementacja ...................................................m...................................................m.........638 4QFKCđ 0CTúFKCMCVGIQTKK1RGP5QWTEG FQURQTæFCPKCMQRKKFQYQFQYGL J  DD: narzędzie do kopiowania plików ...................................................m..............................648 Implementacja ...................................................m...................................................m.........649 DD: czyszczenie dysku docelowego...................................................m.................................654 Implementacja ...................................................m...................................................m.........654 Losetup: transformacja regularnego pliku w urządzenie w systemie Linux........................655 Implementacja ...................................................m...................................................m.........655 Ulepszone urządzenie zwrotne dla Linuksa...................................................m......................657 Implementacja ...................................................m...................................................m.........657 Vnode: transformacja regularnego pliku w urządzenie w systemie FreeBSD ....................659 Implementacja ...................................................m...................................................m.........659 Md5sum i Md5: weryfikacja adekwatności sporządzonej kopii .........................................661 Implementacja ...................................................m...................................................m.........661 4QFKCđ 0CTúFKCFQCPCNK[MQRKKFQYQFQY[EJ  ....665 Forensic Toolkit ...................................................m...................................................m......... Implementacja ...................................................m...................................................m.........666 EnCase ...................................................m...................................................m................... ........676 Implementacja ...................................................m...................................................m.........676 The Coroner’s Toolkit ...................................................m...................................................m...689 Implementacja ...................................................m...................................................m.........690 4QFKCđ 0CTúFKCYURQOCICLæEGTGMQPUVTWMELúCMV[YPQħEKKPVGTPGVQYGL  ...703 Outlook Express...................................................m...................................................m.......... Implementacja ...................................................m...................................................m.........704 Outlook ...................................................m...................................................m.................. ........705 Implementacja ...................................................m...................................................m.........705 Netscape Navigator/Communicator...................................................m..................................706 Implementacja ...................................................m...................................................m.........706 Klient America Online...................................................m...................................................m...710 Implementacja ...................................................m...................................................m.........710 Skrzynki pocztowe Uniksa ...................................................m...............................................714 Implementacja ...................................................m...................................................m.........714 12 Anti-Hacker Tool Kit. Edycja polska E-mail Examiner ...................................................m...................................................m.......... ..715 Implementacja ...................................................m...................................................m.........716 IE History...................................................m...................................................m............... ........719 Implementacja ...................................................m...................................................m.........719 X-Ways Trace ...................................................m...................................................m............. ...721 Implementacja ...................................................m...................................................m.........722 4QFKCđ 7PKYGTUCNPGGF[VQT[KRTGINæFCTMK J  Polecenie file...................................................m...................................................m........... .......729 Implementacja ...................................................m...................................................m.........729 Hexdump...................................................m...................................................m.................. ......731 Implementacja ...................................................m...................................................m.........731 Hexedit...................................................m...................................................m.................. .........735 Implementacja ...................................................m...................................................m.........736 Vi ...................................................m...................................................m....................... ............739 Implementacja ...................................................m...................................................m.........739 Frhed ................................................m...................................................m....................... ..........742 Implementacja ...................................................m...................................................m.........742 Xvi32 ...................................................m...................................................m.................... .........745 Implementacja ...................................................m...................................................m.........745 WinHex ...................................................m...................................................m................... .......746 Implementacja ...................................................m...................................................m.........747 Quick View Plus ...................................................m...................................................m.......... ..751 Implementacja ...................................................m...................................................m.........751 Midnight Commander...................................................m...................................................m....753 Implementacja ...................................................m...................................................m.........756 QFCVMK T QFCVGM# 2T[FCVPGVCDGNGKFKCITCO[ J  Nagłówki protokołów ...................................................m...................................................m....763 Nagłówek Ethernetu ...................................................m...................................................m763 Nagłówek ARP ...................................................m...................................................m........764 Nagłówek IP ...................................................m...................................................m............764 Nagłówek TCP ...................................................m...................................................m........764 Nagłówek UDP...................................................m...................................................m........765 Nagłówek ICMP ...................................................m...................................................m......765 Tabela kodów ASCII ...................................................m...................................................m.....767 QFCVGM$ 2WDNKEPCNKEGPELC)07J  5MQTQYKF J  Rozdział 8. ĐCOCPKGJCUGđ PCTúFKCVGUVWLæEG YU[UVMKGOQľNKYQħEK Uśmiech, klucze, hasło. Niezależnie od tego, czy chcesz się dostać do nocnego klubu, do swojego domu, czy do komputera, zawsze potrzebujesz czegoś, czego nie ma nikt poza Tobą. Hasła użytkowników sieci komputerowej powinny być na tyle trudne do odgad- nięcia, by żaden użytkownik nie mógł się domyślić, jakie jest hasło jego kolegi siedzą- cego przy sąsiednim biurku (zakładamy przy tym, że kolega nie trzyma tego hasła na kartce ukrytej pod klawiaturą). Wadą takiego rozwiązania jest fakt, że odkrycie przez hakera choćby jednego hasła może sprawić, że najlepsze zabezpieczenia komputerów, najnowsze aktualizacje systemów operacyjnych i najbardziej restrykcyjne reguły firewalla nie będą dla niego przeszkodą. Haker próbujący ustalić hasło ma generalnie do wyboru dwie strategie. Może spróbować przechwycić przesyłane hasło i, jeśli transmisja była szyfrowana, wykorzystać narzę- dzia testujące wszystkie możliwości do jego odszyfrowania. Haker może także podjąć próbę odgadnięcia hasła. Łamanie haseł jest jedną z najstarszych technik wykorzysty- wanych przez hakerów, a jej skuteczność wynika przede wszystkim z faktu, że ludzie nie są zbyt dobrymi generatorami liczb losowych. Ważne jest, byś dobrze rozumiał, w jaki sposób (i gdzie) przechowywana jest większość haseł, dzięki czemu będziesz wiedział, jak działają narzędzia do łamania haseł i z jakich korzystają metod. Hasła w systemach Unix i Windows są przechowywane w postaci jednostronnie zakodowanej, co oznacza, że nie można ich odszyfrować. Zamiast tego, logowanie użytkownika polega na zaszyfrowaniu podanego przez niego ciągu znaków i porównaniu go z ciągiem przechowywanym w pliku haseł. Przykładowo, hasło użytkow- nika abc123 jest przechowywane w systemie Unix w postaci łańcucha kUge2g0BqUb7k (pamiętaj, że nie możemy odszyfrować tego ciągu). Wyobraźmy sobie, że kiedy użytkow- nik ten próbuje się zalogować w systemie popełnia błąd i wprowadza ciąg znaków abc124. System Unix wywołuje funkcję ET[RV dla podanego hasła, aby wygenerować tymczaso- wy zaszyfrowany łańcuch. Taki łańcuch dla hasła abc124 będzie się różnił od przecho- wywanego łańcucha dla hasła abc123, zatem system poinformuje użytkownika o tym, że podane przez niego hasło jest nieprawidłowe. Zauważ, że podane hasło (abc124) jest szyfro- wane i porównywane z przechowywanym zakodowanym łańcuchem (kUge2g0BqUb7k). 226 Część II  Narzędzia do testowania i ochrony komputerów Łańcuch ten nie jest odszyfrowywany. Najprostsza metoda ataku, którego celem jest zła- manie hasła, polega na stworzeniu zaszyfrowanych łańcuchów dla znanych słów i po- równywaniu ich z docelowymi zakodowanymi łańcuchami dkla rzeczywistych haseł. 0CTúFKG2CUU(KNVFNNKUVTCVGIKGCTæFCPKCJCUđđCOK YU[UVGOKG9KPFQYU System Windows NT 4.0 udostępnia metodę wymuszania tworzenia przez użytkowni- ków skomplikowanych haseł. Narzędzie PassFilt.dll, które zostało wprowadzone w pa- kiecie Service Pack 2, umożliwia administratorom ustanawianie elementarnych reguł dla haseł użytkowników. Implementacja reguł konstruowania haseł jest w wielu przypad- kach dobrym sposobem zabezpieczenia systemu. Możemy przecież instalować najnow- sze aktualizacje zabezpieczeń i stworzyć najsurowszą konfigurację serwera, musimy jednak pamiętać, że jedno słabe hasło może narazić knasz system na skuteczny atak. +ORNGOGPVCELC Biblioteka PassFilt.dll może znajdować się w systemie NT, zanim jednak narzędzie to zacznie prawidłowo funkcjonować, musimy wprowadzić kilka niezbędnych modyfika- cji w Rejestrze:  Upewnij się, że plik PassFilt.dll znajduje się w katalogu C:WINNTSystem32 (lub dowolnym innym katalogu SYSTEMROOT ).  Użyj edytora Rejestru (w tym przypadku program regedt32.exe sprawdza się lepiej niż regedit.exe) do otwarcia lokalizacji HKEY_LOCAL_MACHINESystem CurrentControlSetControlLsa.  W prawym panelu zaznacz (kliknij lewym przyciskiem mykszy) klucz Notification Packages.  Z menu Edycja wybierz opcję Modyfikuj.  Jeśli już istnieją dane wartości dla FPNWCLNT, usuń je, chyba że w Twoim systemie wymagana jest zgodność z systemem Novell.  Wpisz wartość passfilt. Pamiętaj, że jeśli zastosujesz narzędzie PassFilt.dżll dla głównego kontrolera domeny, powinieneś zastosować to narzędzie także dla zapasożwych kontrolerów. Jeśli wszystko poszło zgodnie z planem, każda zmiana hasła dokonywana od tego mo- mentu przez każdego użytkownika z wyjątkiem administratora będzie musiała spełniać określone reguły. Ograniczenia narzucone przez narzędzie PassFilt.dll są jednak tylko niewielkim krokiem na drodze do naprawdę dobrych haseł. System Windows będzie od tej pory sprawdzał każde nowe hasło pod kątem zgodnośkci z następującymi regułami:  Hasło nie może być częścią nazwy konta użytkownika.  Hasło musi się składać z co najmniej sześciu znaków.k Rozdział 8.  Łamanie haseł: narzędzia testujące wszystkie możliwości 227  Musi zawierać znaki z trzech z poniższych kategorii:  wielkie litery (od A do Z),  małe litery (od a do z),  cyfry (od 0 do 9),  znaki niealfanumeryczne (np. interpunkcyjne). Powyższych reguł nie można zmodyfikować. Z technicznego punktu widzenia, biblioteka dołączana dynamicznie (ang. Dynamic-Link Library — DLL) może oczywiście zostać zastąpiona napisanym przez nas plikiem zgodnym z odpowiednim interfejsem API sys- temu Windows, jednak — jak się przekonamy w podrozdziale „L0phtCrack” — schemat szyfrowania systemu Windows NT może okaleczyć nawet „najmocniejsze” hasła. Na- rzędzie PassFilt.dll nie powinno więc być traktowane jak panaceum na wszystkie pro- blemy związane z hasłami w systemie Windows. Użytkownik nadal może stworzyć słabe hasło, które będzie łatwe do odgadnięcia dla łamacza haseł lub dobrego skryptu testują- cego wszystkie możliwości. Rozważmy poniższe przykłady słabych haseł, które spełniają warunki stawiane przez narzędzie PassFilt.dll:  Passw0rd  Password!  p4ssw0rd!  Pa55werd Wygląda na to (przynajmniej na podstawie przebadanych przez nas ponad dziesięciu tysięcy złamanych haseł), że użytkownicy lubią zastępować samogłoski cyframi (4 zamiast a, 3 zamiast e, 1 zamiast i, 0 zamiast o) i często dodają na końcu swoich haseł wykrzykniki, aby obejść tego typu ograniczenia i stworzyć „dobre” hasła. Dobre słowniki haseł, które są w posiadaniu większości łamaczy haseł, zawierają permutacje najczęściej spotyka- nych słów składających się z liter i symboli. Hasła oparte na nazwach ulubionych klubów sportowych, miast, na przekleństwach i imionach są zawsze najłatwiejsze do złamania, ponieważ hakerzy doskonale zdają sobie sprawę z tego, że użytkownicy robią wszystko, by ich hasła nie były zbyt trudne do zapamiętania. Powinniśmy więc poświęcać wiele uwagi ochronie listy haseł oraz usług (w tym poczty elektronicznej, Secure Shell, Win- dows NetBIOS) bazujących na hasłach. CUCF[CDGRKGEGēNQMCNP[EJ YU[UVGOCEJ9KPFQYUK9KPFQYU:2 W systemach wydanych po serii NT oddzielono ustawienia narzędzia PassFilt.dll od Rejestru i stworzono dla nich specjalny graficzny interfejs użytkownika (GUI). Nie wpro- wadzono jednak ani dodatkowych reguł, ani metod modyfikowania już istniejących. Aby włączyć wymuszanie złożonych haseł, kliknij dwukrotnie ikonę Local Security Policy (Zasady zabezpieczeń lokalnych) w folderze Administrative Tools (Narzędzia admini- stracyjne) dostępnym w Control Panel (Panel sterowania). Okno Local Security Settings (Ustawienia zabezpieczeń lokalnych) przedstawiono na rysunku 8.1. 228 Część II  Narzędzia do testowania i ochrony komputerów 4[UWPGM Zwiększanie złożoności hasła 2#/QTCUVTCVGIKGCTæFCPKCJCUđCOK YU[UVGOCEJ7PKZ Część popularnych dystrybucji systemu Unix, w tym FreeBSD, Linux i Solaris, zawiera tzw. moduł PAM (skrót pochodzi od ang. Pluggable Authentication Module i nie ma nic wspólnego z funkcją PAM oprogramowania ISS). Moduł PAM kontroluje wszystkie działa- nia, które wymagają od użytkownika podania hasła. Może to być próba uzyskania dostępu do usługi telnet, logowanie do konsoli lub zmiana istniejącego hasła. Implementacje PAM są dostępne także dla mocniejszych schematów uwierzytelniania, w tym schematu Kerbe- ros, S/Key oraz RADIUS. Konfiguracja modułu pozostaje niezmieniona niezależnie od metody uwierzytelniania czy aplikacji wymagającej uwierzytelnienia. Skupmy się więc na sposobach wymuszania strategii zarządzania hasłami zak pomocą modułu PAM. +ORNGOGPVCELCFNCU[UVGOW.KPWZ Zobaczmy, jak możemy ustawić zasady bezpieczeństwa w systemie Linux i porównajmy otrzymane rezultaty z narzędziem PassFilt.dll dostępnym w systemach Windows NT. W pierwszej kolejności musimy się upewnić, że w naszej dystrybucji jest zainstalowana biblioteka cracklib (lub libcrack). Ta opracowana przez Aleca Muffeta biblioteka spraw- dzająca hasła jest częścią domyślnych instalacji dystrybucji Debian, Mandrake, Red Hat i SuSE. Aby zaimplementować sprawdzanie haseł, musimy jedynie zmodyfikować plik tekstowy zawierający konfigurację modułu PAM. Może to być jeden z dwóch plików: /etc/pam.conf lub /etc/pam.d/passwd. Wpis w pliku /etc/pam.conf związany ze zmianami haseł powinien wyglądać podobnie do poniższego: RCUUYFRCUUYQTFTGSWKTGFNKDUGEWTKV[RCOAESTCEMNKDUQTGVT[ RCUUYFRCUUYQTFTGSWKTGFNKDUGEWTKV[RCOAWPKZUQPWNNQMWUGACWVJVQM Rozdział 8.  Łamanie haseł: narzędzia testujące wszystkie możliwości 229 Plik ten jest logicznie podzielony na pięć kolumn. Pierwsza z nich zawiera nazwę usługi, czyli nazwę programu, na którego działanie mają wpływ instrukcje zdefiniowane w po- zostałych kolumnach. Plik /etc/pam.d/passwd zawiera tylko cztery kolumny, ponieważ jego nazwę określa usługa RCUUYF. Ten styl konfiguracji po prostu rozdziela nazwy usług pomiędzy różne pliki, zamiast stosować np. jednolity plik dla wielu usług. Jednak nie- zależnie od stylu konfiguracji, dla jednej usługi może istnieć wiele wpisów. Taki model nosi nazwę kaskadowo ułożonych modułów dla jednej usługi. Oto przykład pliku /etc/pam.d/passwd z tak ułożonymi modułami: RCUUYQTFTGSWKTGFNKDUGEWTKV[RCOAETCEMNKDSUQTGVT[ RCUUYQTFTGSWKTGFNKDUGEWTKV[RCOAWPKZUQPWNNQMWUGACWVJVQM Pierwsza kolumna oznacza typ modułu, do którego odnosi się dany wpis. Kolumna ta może zawierać jeden z czterech typów (nas interesuje przede wszystkim modyfikacja typu modułu kontrolującego zmiany haseł):     CEEQWPV — usługa kontroluje działania aplikacji na podstawike atrybutów użytkownika (czyli konta, z którego ten użytkownik korzysta), sprawkdza np. czy użytkownik ma prawa odczytu dla danego pliku. Przykładowo, możemky użyć wpisu dla konta, aby umożliwić użytkownikowi dostęp do pewnych zasobków, takich jak udostępniane pliki. Pamiętaj jednak, że bez wpisu CWVJ użytkownik nie będzie mógł się zalogować w systemie. CWVJ — odpowiada za komunikację typu wezwanie-odpowiedź zk użytkownikiem, w tym wysyłanie do użytkownika monitów o podanie haksła. Ta usługa jest używana za każdym razem, gdy system lub zasób zezwala użytkokwnikowi na zalogowanie się. RCUUYQTF — aktualizuje informacje uwierzytelniające, np. zmiankę hasła użytkownika. Wpisy tego typu nie mają nic wspólnego z samym logowakniem użytkowników w systemie. Jedynym ich zadaniem jest zezwalanie nak dostęp do systemu bezpieczeństwa użytkownika kontrolującego dane uwierzyktelniające. UGUUKQP — obsługuje działania mające miejsce przed skorzystankiem z usługi lub po nim, takie jak kontrolowanie prób logowania zakończkonych niepowodzeniem. Przykładowo, możemy użyć takiego wpisu do wyświetlankia czasu i daty natychmiast po zalogowaniu użytkownika w systemie. W takim przypkadku pierwszy wpis (CWVJ) dotyczyłby weryfikacji hasła podanego przez użytkownikka, natomiast drugi wpis (UGUUKQP) wywoływałby moduł PAM w celu wyświetlenia aktualnegok czasu. Innym zastosowaniem wpisu typu session mogłoby być wykonykwanie konkretnych funkcji w momencie, gdy użytkownik wylogowuje się zk systemu, np. wyświetlenie odpowiedniego wpisu z dziennika zdarzeń lub pozbawieknie ważności tymczasowego identyfikatora. Kolejna kolumna dotyczy sterowania usługą, czyli określa sposób, w jaki usługa powinna być obsługiwana. Pomyślne wykonanie usługi oznacza, że wykonuje ona pewną funkcję, np. zmieniającą hasło użytkownika. Uruchomienie zakończone niepowodzeniem oznacza, że usługa nie otrzymała prawidłowych danych, np. hasła użytkownika. Poniżej przed- stawiamy dopuszczalne metody sterowania: 230 Część II  Narzędzia do testowania i ochrony komputerów     TGSWKUKVG — jeśli próba wykonania usługi zakończyła się niepowokdzeniem, wszystkie kolejne działania (kaskadowo połączone usłkugi) automatycznie zakończą się niepowodzeniem. Oznacza to, że żadna kolejna uskługa na stosie nie zostanie pomyślnie wykonana. TGSWKTGF — jeśli próba wykonania usługi zakończyła się niepowokdzeniem, proces jest kontynuowany, ale ostatecznie kończy się niepokwodzeniem. Jeśli na stosie znajdują się inne działania, nie można wykluczyć, żke zakończą się pomyślnie, jednak nie zmieni to całościowego wyniku. QRVKQPCN — jeśli usługa zakończy się sukcesem lub niepowodzekniem, proces jest kontynuowany. Wynik wykonania tego działania w żadekn sposób nie wpływa na wyniki wykonania pozostałych usług na tym stosiek. UWHHKEKGPV — jeśli usługa zakończy się sukcesem i żadne kroki kkonieczne (TGSWKUKVG) ani wymagane (TGSWKTGF) nie zakończą się niepowodzeniem, proces jest przerywany i kończy się sukcesem. Kolejna kolumna zawiera ścieżkę modułu wykorzystywanej biblioteki uwierzytelniania. Ścieżka modułu powinna zawierać pełną ścieżkę dostępu i nazwę pliku biblioteki obsłu- gującej uwierzytelnianie. Będziemy używali biblioteki cracklib, zatem musimy się upew- nić, że zawartość tej kolumny wskazuje na plik RCOAETCEMNKDUQ. Ostatnia kolumna zawiera argumenty przekazywane do biblioteki obsługującej uwierzy- telnianie. Jeśli raz jeszcze rzucimy okiem na pierwszy przykład pliku /etc/pam.conf, zoba- czymy, że działanie modułu RCOAETCEMNKDUQ musi zakończyć się sukcesem z argumentem TGVT[ dla użytkowników zmieni
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Anti-Hacker Tool Kit. Edycja polska
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: