Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00282 008349 10493228 na godz. na dobę w sumie
Hack I.T. Testy bezpieczeństwa danych - książka
Hack I.T. Testy bezpieczeństwa danych - książka
Autor: , , Liczba stron: 464
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-232-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook, audiobook).
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.

Książka 'Hack I.T. Testy bezpieczeństwa danych' to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.

Książka przedstawia: W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Hack I.T. Testy bezpieczeñstwa danych Autorzy: T.J. Klevinsky, Scott Laliberte, Ajay Gupta T³umaczenie: Witold Kurylak, Przemys³aw Szeremiota ISBN: 83-7361-232-7 Tytu³ orygina³u: Hack I.T. — Security Through Penetration Testing Format: B5, stron: 462 Je¿eli w administrowanym przez Ciebie systemie znajduje siê 10 s³abych punktów, hakerowi wystarczy znalezienie jednego z nich, by Ciê pokonaæ. Ty natomiast musisz za³ataæ wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponuj¹c odpowiednimi narzêdziami i wiedz¹, mo¿esz skutecznie przeciwdzia³aæ w³amaniom. Ksi¹¿ka „Hack I.T. Testy bezpieczeñstwa danych” to kompendium wiedzy na temat testów penetracyjnych ujawniaj¹cych s³abe punkty w zabezpieczeniach. Jej autorami s¹ specjaliġci firmy Ernst Young o wieloletnim doġwiadczeniu w tej dziedzinie. Dziêki tej ksi¹¿ce dowiesz siê gdzie szukaæ potencjalnych zagro¿eñ i jak siê przed nimi broniæ. Znajdziesz tu tak¿e wiele ciekawych informacji o pracy hakerów, o u¿ywanych przez nich narzêdziach, wreszcie dowiesz siê, jak wykorzystaæ te narzêdzia we w³asnej obronie. Ksi¹¿ka przedstawia: • Ďrodowisko hakerów i mity o nich • Metodologie prowadzenia testów penetracyjnych • Najczêġciej wykorzystywane luki w zabezpieczeniach i niebezpieczne protoko³y • Sposoby zbierania informacji o celu ataku • Ataki przez internet i przez sieæ telefoniczn¹ • Metody socjotechniczne • Ataki na systemy Uniksowe i NT • Zautomatyzowane narzêdzia skanuj¹ce • Programy do ġledzenia ruchu w sieci, ³amania hase³, w³amywania siê na serwery WWW • Systemy wykrywania w³amañ • Zapory sieciowe i metody ich omijania • Ataki odmowy obs³ugi (DoS) W ksi¹¿ce znajdziesz tak¿e informacje o najgroĥniejszych lukach w oprogramowaniu i najczêġciej atakowanych portach. Do³¹czony do ksi¹¿ki CD-ROM zawiera wiele cennych narzêdzi, przydatnych do przeprowadzania testów penetracyjnych. Spis treści Słowo wstępne ...................................................n............................. 11 Przedmowa...................................................n................................... 13 Wprowadzenie ...................................................n.............................. 19 Rozdział 1. Włamania do systemów — stan na dzień dzisiejszy ........................... 23 Rozdział 2. Określenie hakera...................................................n......................... 29 2.1. Poziomy umiejętności hakerów ...................................................y..............................30 2.1.1. Hakerzy pierwszorzędni...................................................y.................................30 2.1.2. Hakerzy drugorzędni...................................................y......................................30 2.1.3. Hakerzy trzeciorzędni ...................................................y....................................31 2.2. Konsultanci do spraw zabezpieczeń...................................................y........................32 2.3. Mity o hakerach...................................................y...................................................y....33 2.4. Mity o zabezpieczaniu informacji ...................................................y...........................34 Rozdział 3. Penetracja na zamówienie...................................................n............. 37 3.1. Konsekwencje testów penetracyjnych ...................................................y....................38 3.2. Wymagania stawiane niezależnemu konsultantowi...................................................y39 3.2.1. Umiejętności ...................................................y..................................................39 3.2.2. Wiedza ...................................................y...................................................y........39 3.2.3. Zestaw narzędzi ...................................................y.............................................40 3.2.4. Sprzęt ...................................................y...................................................y..........40 3.2.5. Rejestrowanie działań ...................................................y....................................41 3.2.6. Etyka ...................................................y...................................................y...........41 3.3. Zapowiedziane i niezapowiedziane testy penetracyjne..............................................42 3.3.1. Definicje...................................................y...................................................y......42 3.3.2. Wady i zalety obu rodzajów testów penetracyjnych.........................................43 3.3.3. Dokumentowanie możliwości ataku ...................................................y..............44 Rozdział 4. Niebezpieczne miejsca ...................................................n.................. 45 4.1. Luki w zabezpieczeniach aplikacji...................................................y..........................47 4.2. Implementacje BIND (Berkeley Internet Name Domain) .........................................48 4.3. Interfejs CGI (Common Gateway Interface)...................................................y...........48 4.4. Usługi tekstu otwartego...................................................y...........................................49 4.5. Konta domyślne...................................................y...................................................y....49 4 Hack I.T. Testy bezpieczeństwa danych 4.6. Usługa DNS ...................................................y...................................................y.........49 4.7. Uprawnienia do pliku ...................................................y..............................................50 4.8. Protokół FTP i telnet ...................................................y...............................................50 4.9. ICMP ...................................................y...................................................y................ ....51 4.10. IMAP i POP ...................................................y...................................................y.......51 4.11. Modemy ...................................................y...................................................y.............52 4.12. Brak monitoringu i wykrywania ataków...................................................y...............52 4.13. Architektura sieci ...................................................y..................................................53 4.14. System plików NFS (Network File System) ...................................................y.........54 4.15. Porty systemu NT 135 – 139...................................................y.................................54 4.16. Połączenie null connection w systemie NT...................................................y...........55 4.17. Słabe hasło i identyfikator użytkownika ...................................................y...............55 4.18. Usługi zdalnego administrowania ...................................................y.........................56 4.19. Zdalne wywołanie procedury (RPC)...................................................y.....................57 4.20. Usługa sendmail ...................................................y...................................................y.57 4.21. Usługi uruchamiane domyślnie...................................................y.............................58 4.22. Protokół SMTP (Simple Mail Transport Protocol) ..................................................58 4.23. Łańcuch kontrolny protokołu SNMP (Simple Network Management Protocol).....59 4.24. Wirusy i ukryte kody...................................................y.............................................59 4.25. Przykładowe pliki serwera WWW...................................................y........................60 4.26. Ogólna podatność serwera WWW na atak...................................................y............61 4.27. Monitorowanie luk w zabezpieczeniach ...................................................y...............61 Rozdział 5. Penetracja przez internet ...................................................n.............. 65 5.1. Tworzenie wykazu urządzeń w sieci...................................................y.......................66 5.1.1. Polecenie Whois...................................................y.............................................66 5.1.2. Przesłanie informacji o strefie ...................................................y.......................68 5.1.3. Polecenie PING...................................................y..............................................69 5.1.4. Śledzenie trasy ...................................................y...............................................70 5.2. Analiza podatności na atak...................................................y......................................71 5.2.1. Rozpoznawanie systemów operacyjnych ...................................................y......72 5.2.2. Skanowanie portów...................................................y........................................72 5.2.3. Wykaz aplikacji ...................................................y.............................................74 5.2.4. Przeszukiwanie internetu ...................................................y...............................75 5.3. Wykorzystywanie słabych punktów...................................................y........................75 Studium przypadku: Komputery dołączone jednocześnie do dwóch sieci .......................77 Rozdział 6. Penetracja przez połączenie telefoniczne .......................................... 81 6.1. Atak war dialing ...................................................y...................................................y...81 6.2. Metoda war dialing...................................................y..................................................82 6.2.1. Wybieranie numeru...................................................y........................................82 6.2.2. Rejestrowanie się ...................................................y...........................................82 6.2.3. Ekrany logowania ...................................................y..........................................83 6.3. Poszukiwanie numerów...................................................y...........................................84 6.4. Metody zapobiegawcze ...................................................y...........................................85 6.5. Narzędzia do ataku war dialing...................................................y...............................86 6.5.1. ToneLoc ...................................................y...................................................y......86 6.5.2. THC-Scan ...................................................y...................................................y...88 6.5.3. TeleSweep...................................................y...................................................y...91 6.5.4. PhoneSweep...................................................y...................................................y92 Studium przypadku: War Dialing ...................................................y..................................92 Rozdział 7. Wewnętrzne testy penetracyjne...................................................n..... 95 7.1. Scenariusze...................................................y...................................................y...........96 7.2. Zbieranie informacji o sieci...................................................y.....................................97 4 C:AndrzejPDFHack I.T. Testy bezpieczeństwa danycjh!spis_tresci.doc Spis treści 5 7.3. Informacje o systemie NT ...................................................y.....................................101 7.4. Unix...................................................y...................................................y................ ....104 7.5. Poszukiwanie narzędzi ataku ...................................................y................................105 7.6. Analiza ruchu w sieci ...................................................y............................................106 7.7. Zdalne instalowanie zestawu narzędzi ...................................................y..................108 7.8. Skanowanie w poszukiwaniu słabych punktów ...................................................y....109 Studium przypadku: Sprawdzanie komputera stacjonarnego .........................................109 Rozdział 8. Socjotechnika...................................................n............................. 111 8.1. Telefon ...................................................y...................................................y...............111 8.1.1. Obsługa techniczna ...................................................y......................................112 8.1.2. Niezadowolony klient ...................................................y..................................113 8.1.3. Prośba o pomoc w logowaniu ...................................................y......................115 8.1.4. Metody dodatkowe...................................................y.......................................116 8.2. Grzebanie w śmieciach...................................................y..........................................116 8.3. Informacje z biurka ...................................................y...............................................117 8.4. Typowe środki zaradcze...................................................y........................................118 Rozdział 9. Metody uniksowe ...................................................n....................... 121 9.1. Usługi w systemie Unix ...................................................y........................................122 9.1.1. Usługi inetd...................................................y..................................................123 9.1.2. Usługi zdalne ...................................................y...............................................127 9.1.3. Usługi zdalnego wywołania procedury (RPC) ...............................................128 9.2. Ataki powodujące przepełnienie bufora...................................................y................129 9.3. Zezwolenia do plików ...................................................y...........................................130 9.4. Aplikacje ...................................................y...................................................y............132 9.4.1. Serwery pocztowe...................................................y........................................133 9.4.2. Serwery WWW...................................................y............................................134 9.4.3. X Windows ...................................................y..................................................135 9.4.4. Serwery DNS ...................................................y...............................................136 9.5. Błędy w konfiguracji...................................................y.............................................137 9.6. Narzędzia uniksowe ...................................................y..............................................138 9.6.1. Datapipe.c ...................................................y...................................................y.138 9.6.2. QueSO...................................................y...................................................y.......139 9.6.3. Cheops...................................................y...................................................y.......139 9.6.4. NFSSHELL...................................................y..................................................142 9.6.5. XSCAN ...................................................y...................................................y.....143 Studium przypadku: Penetracja systemu Unix...................................................y.............144 Rozdział 10. Zestaw narzędzi...................................................n.......................... 147 10.1. Sprzęt...................................................y...................................................y................147 10.2. Oprogramowanie...................................................y.................................................148 10.2.1. Stacja robocza Windows NT ...................................................y.....................149 10.2.2. Linux ...................................................y...................................................y.......149 10.3. VMware...................................................y...................................................y............150 Rozdział 11. Zautomatyzowane skanery luk ...................................................n.... 153 11.1. Definicja ...................................................y...................................................y...........153 11.2. Zastosowanie...................................................y...................................................y....154 11.3. Wady ...................................................y...................................................y................154 11.4. Skanery zbierające dane z sieci i skanery monitorujące działalność komputera ...155 11.5. Narzędzia...................................................y...................................................y..........157 11.6. Skanery zbierające dane z sieci...................................................y...........................158 11.6.1. Skaner Network Associates CyberCop...................................................y......158 11.6.2. ISS Internet Scanner ...................................................y..................................161 6 Hack I.T. Testy bezpieczeństwa danych 11.6.3. Nessus ...................................................y...................................................y.....163 11.6.4. Symantec (uprzednio Axent Technologies) NetRecon.................................165 11.6.5. Bindview HackerShield (bv-control for Internet Security) ..........................165 11.7. Skanery monitorujące działalność komputera...................................................y.....166 11.7.1. Symantec (uprzednio Axent Technologies) Enterprise Security Manager (ESM) ...................................................y...................166 11.8. Pentasafe VigilEnt...................................................y...............................................168 11.9. Wnioski ...................................................y...................................................y............169 Rozdział 12. Narzędzia do pozyskiwania informacji ............................................. 171 12.1. WS_Ping ProPack ...................................................y...............................................171 12.2. NetScanTools ...................................................y...................................................y...180 12.3. Sam Spade ...................................................y...................................................y........188 12.4. Rhino9 Pinger...................................................y...................................................y...201 12.5. VisualRoute...................................................y...................................................y......202 12.6. Nmap ...................................................y...................................................y................205 12.7. What’s running...................................................y...................................................y.207 Rozdział 13. Skanery portów ...................................................n.......................... 209 13.1. Nmap ...................................................y...................................................y................209 13.2. 7th Sphere Port Scanner ...................................................y......................................215 13.3. Strobe ...................................................y...................................................y............. ..216 13.4. SuperScan...................................................y...................................................y.........217 Rozdział 14. Programy do analizy ruchu w sieci.................................................. 221 14.1. Dsniff...................................................y...................................................y................222 14.2. Linsniff ...................................................y...................................................y.............224 14.3. Tcpdump...................................................y...................................................y...........224 14.4. BUTTSniffer ...................................................y...................................................y....225 14.5. SessionWall-3 (obecnie eTrust Intrusion Detection) .............................................227 14.6. AntiSniff...................................................y...................................................y.......... .228 Rozdział 15. Łamacze haseł...................................................n............................ 233 15.1. L0phtCrack...................................................y...................................................y.......233 15.2. pwdump2...................................................y...................................................y..........239 15.3. John the Ripper...................................................y...................................................y.240 15.4. Cain ...................................................y...................................................y............... ...242 15.5. ShowPass...................................................y...................................................y..........243 Rozdział 16. Narzędzia dla Windows NT...................................................n........... 245 16.1. NET USE...................................................y...................................................y..........245 16.2. Połączenie zerowe ...................................................y...............................................246 16.3. NET VIEW...................................................y...................................................y.......247 16.4. NLTEST ...................................................y...................................................y...........249 16.5. NBTSTAT...................................................y...................................................y........250 16.6. EPDUMP...................................................y...................................................y..........251 16.7. NETDOM...................................................y...................................................y.........252 16.8. Getmac ...................................................y...................................................y.............253 16.9. Local administrators...................................................y............................................253 16.10. Global ...................................................y...................................................y.............254 16.11. Usrstat......................................y...................................................y..........................255 16.12. DumpSec ...................................................y...................................................y........256 16.13. User2sid i sid2user ...................................................y............................................259 16.14. NetBIOS Auditing Tool (NAT) ...................................................y........................260 16.15. SMBGrind ...................................................y...................................................y......263 16.16. SRVCHECK ...................................................y...................................................y..264 6 C:AndrzejPDFHack I.T. Testy bezpieczeństwa danycjh!spis_tresci.doc Spis treści 7 16.17. SRVINFO...................................................y...................................................y.......265 16.18. AuditPol ...................................................y...................................................y.........266 16.19. REGDMP ...................................................y...................................................y.......267 16.20. Somarsoft DumpReg ...................................................y.........................................268 16.21. Remote ...................................................y...................................................y...........270 16.22. Netcat ...................................................y...................................................y.............271 16.23. SC...................................................y...................................................y................ ...273 16.24. AT.............................................y...................................................y.........................274 16.25. FPipe.........................................y...................................................y....................... ..275 Studium przypadku: Słabe hasła ...................................................y..................................276 Studium przypadku: Wewnętrzna penetracja systemu Windows ...................................281 Rozdział 17. Narzędzia penetracji WWW...................................................n.......... 285 17.1. Whisker ...................................................y...................................................y............286 17.2. SiteScan...................................................y...................................................y........... .288 17.3. THC Happy Browser...................................................y...........................................289 17.4. wwwhack...................................................y...................................................y..........290 17.5. Web Cracker...................................................y...................................................y.....292 17.6. Brutus ...................................................y...................................................y............. ..293 Studium przypadku: Luka w oprogramowaniu Compaq Insight Manager .....................295 Rozdział 18. Zdalne sterowanie systemem...................................................n...... 299 18.1. PcAnywhere ...................................................y...................................................y.....300 18.2. Virtual Network Computing...................................................y................................304 18.3. NetBus...................................................y...................................................y..............307 18.4. Back Orifice 2000 ...................................................y...............................................311 Rozdział 19. Systemy wykrywania włamań ...................................................n...... 315 19.1. Definicja systemu wykrywania włamań ...................................................y.............315 19.2. Unikanie wykrycia ...................................................y..............................................317 19.2.1. Utajone skanowanie portów...................................................y.......................320 19.2.2. Techniki agresywne ...................................................y...................................322 19.3. Pułapki...................................................y...................................................y............ ..323 19.4. Cechy skutecznego systemu wykrywania włamań ................................................323 19.5. Wybór systemu wykrywania włamań ...................................................y.................329 19.5.1. RealSecure ...................................................y.................................................329 19.5.2. NetProwler ...................................................y.................................................330 19.5.3. Secure Intrusion Detection...................................................y.........................330 19.5.4. eTrust Intrusion Detection ...................................................y.........................331 19.5.5. Network Flight Recorder ...................................................y...........................332 19.5.6. Dragon...................................................y...................................................y.....332 19.5.7. Snort...................................................y...................................................y........333 Rozdział 20. Zapory sieciowe ...................................................n......................... 335 20.1. Definicja ...................................................y...................................................y...........335 20.2. Monitorowanie ...................................................y...................................................y.336 20.3. Konfiguracja...................................................y...................................................y.....337 20.4. Nadzorowanie zmian...................................................y...........................................338 20.5. Rodzaje zapór sieciowych...................................................y...................................338 20.5.1. Zapory sieciowe z filtrowaniem pakietów...................................................y.339 20.5.2. Zapory sieciowe z kontrolą ładunku ...................................................y..........340 20.5.3. Zapory sieciowe z serwerem pośredniczącym..............................................340 20.6. Translacja adresów sieci wewnętrznej ...................................................y................341 20.7. Omijanie zapór sieciowych ...................................................y.................................341 20.8. Zapory sieciowe a wirtualne sieci prywatne ...................................................y.......344 Studium przypadku: Atak na serwer IIS: MDAC ...................................................y........345 8 Hack I.T. Testy bezpieczeństwa danych Rozdział 21. Ataki odmowy obsługi ...................................................n................. 349 21.1. Ataki wyczerpania zasobów...................................................y................................351 21.1.1. Papasmurf ...................................................y..................................................351 21.1.2. Trash2 ...................................................y...................................................y.....353 21.1.3. Igmpofdeath.c ...................................................y............................................353 21.1.4. Fawx...................................................y...................................................y........354 21.1.5. OBSD_fun...................................................y..................................................354 21.2. Zatykanie portów...................................................y.................................................355 21.2.1. Multilate...................................................y...................................................y..355 21.2.2. Pepsi5...................................................y...................................................y......356 21.3. Zalewanie pakietami SYN ...................................................y..................................356 21.3.1. Synful...................................................y...................................................y......357 21.3.2. Synk4 ...................................................y...................................................y......357 21.3.3. Naptha ...................................................y...................................................y.....358 21.4. Fragmentacja pakietów IP...................................................y...................................358 21.4.1. Jolt2...................................................y...................................................y.........359 21.4.2. Teardrop...................................................y...................................................y..360 21.4.3. Syndrop ...................................................y...................................................y...360 21.4.4. Newtear ...................................................y...................................................y...361 21.5. Rozproszone ataki odmowy obsługi ...................................................y...................361 21.5.1. Tribe Flood Network 2000...................................................y.........................363 21.5.2. Trin00...................................................y...................................................y......365 21.5.3. Stacheldraht...................................................y................................................366 21.5.4. Obsługa sieci DDoS...................................................y...................................368 21.6. Ataki odmowy obsługi wymierzone w aplikacje ...................................................y369 21.6.1. Up Yours...................................................y...................................................y.370 21.6.2. Wingatecrash...................................................y..............................................372 21.6.3. WinNuke ...................................................y...................................................y.372 21.6.4. BitchSlap...................................................y...................................................y.373 21.6.5. DOSNuke...................................................y...................................................y373 21.6.6. Shutup ...................................................y...................................................y.....374 21.6.7. Ataki odmowy obsługi wymierzone w serwery WWW ...............................374 21.7. Zbiorcze narzędzia ataków odmowy obsługi ...................................................y......375 21.7.1. CyberCop ...................................................y...................................................y376 21.7.2. ISS Internet Scanner ...................................................y..................................376 21.7.3. Toast...................................................y...................................................y........378 21.7.4. Spike.sh5.3...................................................y.................................................379 21.8. Podsumowanie ...................................................y...................................................y.380 Rozdział 22. Podsumowanie ...................................................n........................... 381 22.1. Profilaktyka ...................................................y...................................................y......381 22.2. Aktualizacja...................................................y...................................................y......385 22.2.1. Witryny WWW...................................................y..........................................385 22.2.2. Listy dystrybucyjne poczty elektronicznej ...................................................y386 Rozdział 23. Trendy i mody...................................................n............................. 393 23.1. Uwierzytelnianie ...................................................y.................................................393 23.1.1. Uwierzytelnianie wieloelementowe...................................................y...........394 23.1.2. Metody biometryczne ...................................................y................................394 23.1.3. Uwierzytelnianie z wykorzystaniem żetonów ..............................................395 23.1.4. Usługi katalogowe ...................................................y.....................................396 23.2. Szyfrowanie...................................................y...................................................y......396 23.3. Infrastruktura klucza publicznego...................................................y.......................397 23.4. Systemy rozproszone...................................................y...........................................398 8 C:AndrzejPDFHack I.T. Testy bezpieczeństwa danycjh!spis_tresci.doc Spis treści 9 23.5. Dochodzenia komputerowe...................................................y.................................398 23.6. Regulacje prawne ...................................................y................................................399 23.7. Techniki włamań ...................................................y.................................................400 23.8. Profilaktyka ...................................................y...................................................y......401 23.9. Ubezpieczenia od skutków przestępstw komputerowych......................................401 Dodatek A Zawartość płyt CD-ROM...................................................n.............. 403 Dodatek B Dwadzieścia najgroźniejszych dla bezpieczeństwa internetu luk w oprogramowaniu ...................................................n................ 407 Skorowidz...................................................n................................... 449 Rozdział 5. Penetracja przez internet W tym rozdziale zaczniemy omawiać ogólne procesy, mające miejsce przy prowadze- niu testów penetracyjnych, jakie udało nam się opracować w trakcie naszych doświad- czeń. Proponowane procedury nie są oczywiście jedynymi, jakie można stosować i stale pracujemy nad udoskonaleniem naszych metod, niemniej jednak chcielibyśmy tu pod- kreślić, że przedstawione techniki stanowią skuteczny środek prowadzący do infiltra- cji sieci i umożliwiający skuteczne zbadanie jej zabeizpieczeń. Przedstawiona tu metoda badania zabezpieczeń sieci na pewno nie jest jedyną możliwą i inni profesjonaliści mogą korzystać z metod odmiennych, również dających pozytyw- ne wyniki. Możemy jednak zapewnić, że nasza metoda jesit sprawdzona i skuteczna. Korzystanie z dobrze określonej, spójnej metodyki pozwala na prowadzenie testów penetracyjnych z zachowaniem odpowiedniego poziomu dokładności. Zawodowi kon- sultanci, wynajmowani do przeprowadzania testów penetracyjnych, starają się włamać do badanej sieci w określonym czasie, zazwyczaj jest to kwestia tygodni lub nawet kilku dni. Inaczej sprawa przedstawia się w przypadku hakerów, którzy mogą poświęcić dowolną ilość czasu, starając się uzyskać dostęp administratora systemu. Dlatego też niezbędne jest używanie właściwych metod, pozwalających w określonym czasie sys- tematycznie sprawdzać znane słabe punkty i wyszukiwać luki w zabezpieczeniach. Używanie tych samych metod ma jeszcze tę zaletę, że gwarantuje stały poziom wia- rygodności wyników uzyskiwanych w różnych badaniach. Przeprowadzanie testów penetracyjnych można podzieliić na trzy etapy: 1. Tworzenie wykazu urządzeń w sieci — wyszukanie jak największej ilości informacji o celu ataku. 2. Analiza podatności na atak — określenie potencjalnych metod ataku. 3. Wykorzystywanie słabych punktów — próba włamania do sieci z zastosowaniem wyników analizy podatności na atak przy wykorzystaniiu jak największej liczby sposobów atakowania, możliwych do użycia w okreiślonym czasie. W dalszej części rozdziału opiszemy również narzędzia najbardziej użyteczne w wyko- nywaniu przedstawionych zadań. 66 Hack I.T. Testy bezpieczeństwa danych 5.1. Tworzenie wykazu urządzeń w sieci Zanim uda nam się uzyskać nieuprawniony dostęp do siieci, musimy zapoznać się z jej topologią. Każda informacja jest kolejnym elementem układanki. Zależy nam zwłaszcza na uzyskaniu takich informacji o sieci, jak: lista działających w niej komputerów cen- tralnych, wygląd jej architektury oraz dopuszczalny rodzaj ruchu (na przykład TCP, UDP, IPX). Z wiadomości tych można później skorzystać przy okireślaniu sposobu ataku. Proces zdobywania informacji nazywamy tworzeniem wykazu urządzeń w sieci; sta- nowi on pierwszy etap zewnętrznych testów penetracyjnych. Odbywa się zazwyczaj przez internet przy użyciu powszechnie stosowanego oprogramowania i ogólnie dostęp- nych zasobów informacji. Większość z uzyskiwanych na tym etapie wiadomości jest ogólnie dostępna, a ich pozyskiwanie jest legalne. Niemniej jednak, wiele przedsiębiorstw prowadzi monitoring i sprawdza, kto stara się uzyskać takie informacje, ponieważ może to świadczyć o potencjalnym ataku w przyszłości. 5.1.1. Polecenie Whois Zanim rozpoczniemy skanowanie sieci, musimy określić nazwy domen i zakresy ad- resów IP badanej organizacji. Aby upozorować sytuację działania hakera atakującego z zewnątrz, na początku konsultant nie powinien dysponować żadnymi informacjami, dzięki czemu jego zadanie jest porównywalne z zadaniem stojącym przed hakerem. Jednak przed przejściem do drugiego etapu procesu wszystkie zidentyfikowane nazwy domen i adresy IP należy zweryfikować z rzeczywistymi, aby upewnić się, że stano- wią one własność danej organizacji i mieszczą się wi zakresie testów. W celu określenia zakresu adresów IP, przynależnych danemu klientowi, korzystamy z polecenia YJQKU uruchamianego przez internet. Polecenie można uruchomić bezpo- średnio w większości środowisk uniksowych (zastosowanie polecenia i jego składnię dla określonej wersji Uniksa można sprawdzić pod OCP YJQKU). W środowisku Win- dows do wykonywania polecenia YJQKU można korzystać z dwóch narzędzi Ws PingPro Pack i Sam Spade (są one szerzej omówione w rozdziale 12.). Z polecenia YJQKU można również skorzystać za pośrednictwem witryn www.arin.net i www.networksolutions.com w sieci WWW. Na rysunku 5.1 przedstawiono przykład polecenia YJQKU w witrynie Network Solutions (bez serwerów domeny) dla domeny klevinsky.com. Polecenie YJQKU umożliwia uzyskanie informacji o osobie lub jednostce administrują- cej siecią, o jednostce odpowiedzialnej za opłaty związane z rejestracją domeny oraz o adresie badanej sieci. Dwie pierwsze informacje mogą być przydatne przy przygo- towywaniu ataku z użyciem socjotechniki (więcej na tien temat w rozdziale 8.). W ten sposób uzyskujemy również zakresy adresów IP skojarzonych z wprowadzoną nazwą. W rezultacie możemy uzyskać również zakresy adresów, które należą do innej organizacji o podobnej nazwie. Przykładowo, w przypadku użycia polecenia YJQKU dla Rozdział 5. ♦ Penetracja przez internet 67 Rysunek 5.1. Polecenie whois dla domeny klevinsky.com nazwy company, w częściowych rezultatach pojawią się zarejestrowane adresy IP dla różnych firm, w których nazwach występuje słowo company, natomiast może nie być w nich organizacji, która ma być celem ataku. W przypadku, gdy dany klient dysponuje kilkoma zakresami adresów IP, część z nich może należeć do innego działu organizacji klienta i może znajdować się poza zakre- sem wyszukiwania. W takich sytuacjach należy odpowieidnio zweryfikować kryteria wyszukiwania. W wyniku zastosowania polecenia YJQKU uzyskujemy tylko pierwszych 50 pozycji, które odpowiadają zadanym kryteriom. To ograniczenie jest wprowadzone przez cen- trum Internic w celu zminimalizowania czasu wyszukiwania. Wraz ze wzrostem domen internetowych, zadanie przeszukania wszystkich list i przedstawienia wszystkich możli- wych odpowiednich rezultatów staje się coraz trudniejsze pod względem obliczeniowym. Jeśli przedsiębiorstwo dysponuje większą liczbą interesujących nas listingów niż 50, trzeba podejść do wyszukiwania bardziej twórczo. Jedna z metod polega na podziele- niu nazwy przedsiębiorstwa albo na wyszukaniu zmodyfikowanych nazw lub nazw występujących w liczbie mnogiej. Można znaleźć nazwy organizacji zależnych od badanego przedsiębiorstwa (warto w tym celu sprawdzić informacje prasowe umiesz- czane na jego witrynie WWW) i wyszukać również te naizwy. 68 Hack I.T. Testy bezpieczeństwa danych 5.1.2. Przesłanie informacji o strefie Dzięki poleceniu YJQKU można uzyskać również listę serwerów nazw domeny, umoż- liwiających odwzorowanie nazwy komputera centralnego i adresu IP badanej sieci (te informacje, wraz z informacjami o kontakcie, można znaleźć, klikając towarzyszącą listingowi nazwę Net Block). W celu uzyskania listingu IP sieci musimy zastosować przesłanie informacji o strefie dla każdego systemu zidentyfikowanego jako serwer DNS. Polecenie przesłania informacji o strefie powoduje wyświetlenie pełnej listy adresów IP i nazw komputerów centralnych. Lista taka przechowywana jest wewnątrz DNS dla określonej domeny. Przesłanie informacji o strefie można wykonać za pomocą polecenia nslookup, obsłu- giwanego zarówno przez platformę Unix, jak i Windows. W systemie operacyjnym Windows narzędzia Sam Spade, Ws PingPro Pack i NetScan udostępniają graficzny interfejs użytkownika, pomocny w przesłaniu informacji o strefie. W celu przesłania informacji o strefie należy skorzystać z serwera DNS, odpowiedzialnego za interesu- jącą nas domenę, w związku z czym należy użyć serwerów nazw domeny wyszuka- nych w procesie YJQKU. W rozdziale 12. omówimy metody wykonywania przesłania informacji o strefie. Po przesłaniu informacji o strefie otrzymujemy listing adresów IP i odpowiadających im nazw komputerów. Przykładowy wydruk może wyglądać tak, jak przedstawiono poniżej: UŌFCDEEQO =UGTXGTCDEEQO? CDEEQO5#UGTXGTQCDEEQO CFOKPCDEEQO Q CDEEQO#Q CDEEQO05UGTXGTQCDEEQO CDEEQO/:OCKNQCDEEQO DWUKPGUU#Q CRRNKECVKQP#Q OCKNUYGGRGT# OKOGUYGGRGT 0#/ UGTXGTCDQEEQO UGTXGT#Q CDEEQO5#UGTXGTQCDEEQO COKPCDEEQO Q Nazwy komputerów centralnych z reguły wskazują na pełnioną przez nie funkcję. Przykładowo, urządzenie służące w przedsiębiorstwie za zaporę sieciową zazwyczaj nazywane jest firewall lub nosi nazwę zgodną z nazwą działającej na nim zapory sie- ciowej, na przykład Gauntlet lub Firewall1. Podobnie jest w przypadku innych urzą- dzeń — spotkaliśmy takie nazwy, jak mail.nazwafirmy.com, smtp.nazwafirmy.com, ftp.nazwafirmy.com, dns01.nazwafirmy.com, ns01.nazwafirmy.com czy web03.nazwa firmy.com. Nazwy te nie tylko informują o funkcji, ale również wskazują na obecność innych urządzeń. I tak na przykład, jeśli w danej sieci istnieje urządzenie web03, można przypuszczać, że będzie również web01 i web02. Jeśli mamy urządzenie ns01, praw- dopodobnie będzie też ns i ns02. W związku z powyższym, dobrym rozwiązaniem jest w tym przypadku wykorzystywanie nazw drużyn sportowych, nazwisk słynnych ludzi czy bohaterów kreskówek. Są łatwe do zapamiętania i nie ujawniają żadnych tech- nicznych informacji. Rozdział 5. ♦ Penetracja przez internet 69 Podczas wykonywania przesłania informacji o strefie należy pamiętać, że często ser- wer DNS nie posiada pełnego listingu wszystkich komputerów docelowej sieci. Kilka komputerów może korzystać z protokołu DHCP, a przedsiębiorstwo może używać odrębnych serwerów nazw domeny dla odrębnych domen. Dodatkowo, serwer DNS może nie obsługiwać żądań przesłania informacji o strefie od nieuwierzytelnionych komputerów, zezwalając na to tylko tym, które pochodzą z zapasowych serwerów nazw w danej organizacji. Dlatego też należy wykonywać przesłanie informacji o strefie dla wszystkich zidentyfikowanych serwerów nazw domeny sieci docelowej. Jeden z nich może przynajmniej udostępnić częściowy listing. Spotkaliśmy również przedsiębiorstwa korzystające z zewnętrznej obsługi funkcji nazw domeny lub używające serwera DNS swego dostawcy usług internetowych. Z naszego doświadczenia wynika, że wykonywanie przesłania informacji o strefie wobec serwe- ra DNS lub innego urządzenia, należącego do dostawcy usług internetowych lub stro- ny niezależnej, zazwyczaj nie spotyka się ze zrozumieniem tej strony trzeciej. W takim przypadku najczęściej pomijamy ten etap, chyba że uzyskaliśmy pisemną zgodę zarów- no badanej organizacji, jak i strony trzeciej. Jeśli taka sytuacja ma miejsce, należy upew- nić się, że warunki prowadzenia testów penetracyjnych wyraźnie określają, czy takie systemy są objęte testowaniem. Z drugiej strony, urządzenia DNS, które należą do organizacji klienta, ale nie miesz- czą się w zakresie adresów IP, powinny być uwzględniane w zadaniu testowania (jeśli tylko istnieje jakaś szansa na to, że takie urządzenie DNS może udostępnić informacje o domenie będącej obiektem ataku), ponieważ są potencjalnym celem przesłania infor- macji o strefie. Penetracja z internetu bazuje bowiem na wykorzystaniu ogólnie dostęp- nych informacji. Tak na ogół bywa, gdy cel ataku obejmuje jedną lub kilka domen w dużej organizacji. Główny serwer DNS tej organizacji prawdopodobnie będzie posiadał częściowy listing komputerów w docelowej domenie, nawet jeśli znajdujie się poza tą domeną. W przeciwieństwie do polecenia YJQKU, żądanie przesłania informacji o strefie wyraź- nie wskazuje na działanie hakera, gdyż przeciętnemu użytkownikowi takie wiadomo- ści nie są do niczego potrzebne. Dlatego też osoba korzystająca z takiego polecenia może być od razu traktowana jak potencjalny włamywacz. Zalecane jest, aby przed rozpoczęciem tego typu działań dobrze ocenić sytuację, bo personel może odebrać to jak rozpoczęcie testów penetracyjnych. 5.1.3. Polecenie PING Następnym krokiem jest sprawdzenie odnalezionych adresów IP za pomocą polecenia ping, aby określić, czy włączone są komputery o tych adresach. Istnieje szereg metod służących do wykonania tego zadania. Najczęściej używaną jest zastosowanie trady- cyjnego ping ICMP (z żądaniem potwierdzenia), ale coraz bardziej popularny jest ping TCP (z pełnym lub częściowym negocjowaniem połączenia). Coraz więcej serwerów jest już zabezpieczanych przed tradycyjnym narzędziem ping przez ograniczenia w ruchu ICMP lub blokowanie ruchu na granicznej zaporze sieciowej i ruterze. Istnieje jednak szansa, że ping TCP może uzyskać dostęp do sieci. 70 Hack I.T. Testy bezpieczeństwa danych W ostatnim czasie organizacje coraz skuteczniej blokują polecenie ping, a środki zarad- cze są coraz powszechniejsze. Można z dużą dozą prawdopodobieństwa założyć, że komputer, wysyłający potwierdzenie na żądanie ICMP, jest czynny, jednak fakt, że komputer nie wysyła takiego potwierdzenia, wcale nie musi oznaczać, że jest wyłą- czony. Może być wyłączony, ale może mieć również miejsce filtrowanie ruchu ICMP do tego komputera i polecenie ping po prostu do niego nie dociera. Urządzenia zabez- pieczające mogą również wysyłać fałszywe odpowiedzi ina żądanie potwierdzenia. W zależności od zakładanego stopnia wykorzystania narzędzia ping, można użyć róż- nych metod, aby fakt posługiwania się nim ukryć przed systemem wykrywania włamań, który może monitorować ruch w sieci. Metody te omówimy dokładnie w rozdziale 12., w części poświęconej narzędziu Nmap, warto jednak już teraz wspomnieć, że przydatne jest losowe wybieranie kolejności adresów IP, zmienianie czasu między wysyłaniem kolejnych pakietów ping, jak również dzielenie adresów IP na grupy (jest to najbardziej użyteczne w przypadku dużej liczby komputerów, powyżeji 100). Program ping można znaleźć w większości systemów operacyjnych i może być urucha- miany przy użyciu wielu narzędzi. Jednym z najpopularniejszych jest Nmap, w związku z jego konfiguracją, łatwością używania oraz szeregiem innych funkcji, jakie posiada (ping TCP, skanowanie portów, rozpoznawanie systemów operacyjnych). W środowi- sku Windows dobrymi narzędziami służącymi do tego celu są Pinger i Ws PingPro Pack (opracowywana jest również wersja Nmap). Pinger służy wyłącznie do wykonywania operacji ping, natomiast Ws PingPro Pack oferuje jeszcze dodatkowe funkcje. Korzystanie z narzędzia ping zazwyczaj nie jest traktowane jako przejaw złych inten- cji, mających na celu włamanie do systemu. Jednak nadużywanie tego narzędzia może być bardzo irytujące lub nawet szkodliwe. Wystarczy wysyłać to polecenie do każdego urządzenia w sieci klasy C co 30 sekund przez 8 godzin, aby zobaczyć, jak bardzo wpływa to na przepustowość. 5.1.4. Śledzenie trasy W celu określenia zarysu mapy architektury sieci, sprawdzamy trasy do kilku działa- jących komputerów. Jest to dosyć żmudna praca, ale pomaga zidentyfikować rutery, zapory sieciowe, urządzenia wyrównywania obciążenia oraz inne urządzenia, znajdują- ce się na obrzeżu badanej sieci. Pozwala również rozpoznać komputery w odrębnych segmentach. Komputery w oddzielnych segmentach mogą być zarządzane przez różne osoby, a ich relacja zaufania może być wykorzystana doi włamania się do systemu. Śledzenie trasy pozwala na określenie drogi, jaką pokonują pakiety ICMP z kompu- tera lokalnego (gdzie wykonywane jest polecenie) do komputera docelowego. Polecenie jest dostępne z wiersza poleceń zarówno w systemie Unix (VTCEGTQWVG), jak i Windows (VTCEGTV). Narzędzie VisualRoute, dostępne na platformie Windows, wykonuje tę samą usługę i dodatkowo odwzorowuje uzyskaną trasę na mapie świata (VisualRoute oma- wiamy w rozdziale 12.). Przeprowadzamy śledzenie trasy na kilku adresach IP w tym samym bloku adresów klasy C, aby sprawdzić, czy wszystkie pakiety przebywają tę samą drogę. Interesują nas przeskoki mające miejsce bezpośrednio przed naszym celem. Takie przeskoki mogą Rozdział 5. ♦ Penetracja przez internet 71 reprezentować rutery, zapory sieciowe lub inne bramy. Jeśli przed kilkoma kompute- rami występuje taki sam przeskok, prawdopodobnie oznacza to ruter lub zaporę. Jeśli za jakimś wspólnym komputerem pakiety ICMP nie są widoczne, także może to ozna- czać istnienie zapory lub rutera filtrującego. Wspólny komputer przed zestawem ser- werów WWW może być również urządzeniem wyrównywania obciążenia lub serwe- rem służącym do readresowania odwołań WWW. Jeśli zauważymy, że niektóre pakiety podążają do pewnych komputerów inną drogą, może to oznaczać, że odkryliśmy nowe bramy do sieci. Dosyć często się zdarza, że seg- menty sieci mają kilka połączeń z internetem — o czym nie wiedzą osoby zarządzające tą siecią. Połączenia mogły zostać utworzone przy testowaniu sieci lub dla jakiejś apli- kacji, a potem o tym zapomniano. Takie ścieżki często są powodem infiltracji systemu. 5.2. Analiza podatności na atak Analiza podatności na atak, zwana również wykrywanieim luk w systemach, polega na określeniu, jakie luki w zabezpieczeniach i inne słabe punkty mogą występować w danej sieci. W tym celu sprawdzamy w sieci rozpoznane urządzenia, wyszukując wszystkie otwarte porty i identyfikując działające w tym komputerze systemy operacyjne i apli- kacje (razem z numerem wersji, poziomem poprawek — ang. patch level — i pakietem Service Pack). Ponadto, porównujemy uzyskane informacje z kilkoma internetowymi bazami danych, zawierającymi dane o słabych punktach, aby ocenić, które z nich mogą mieć zastosowanie w badanej sieci. W związku z ograniczeniem czasowym, z jakim mamy zwykle do czynienia przy wyko- nywaniu zlecenia, oraz dużą liczbą komputerów, może okazać się niezbędne skoncen- trowanie się tylko na komputerach o znaczeniu krytycznym. Niemniej jednak, jeśli ograniczenie listy jest konieczne, zazwyczaj jest to dokonywane podczas kolejnego etapu działań. Uwaga: Należy pamiętać, że rezultaty uzyskane po zastosowaniu polecenia ping nie zawsze muszą oznaczać, że komputer jest wyłączony. Dlatego też, jeśli tylko zachodzi podejrzenie, że mamy do czynienia ze skutecznym filtrowaniem lub zabez- pieczeniem przed narzędziem ping, zalecane jest przeprowadzenie skanowania portów. Należy raczej ograniczać liczbę skanowanych portów, ponieważ ta operacja zajmuje dużo czasu. Jeśli trzeba ją wykonać dla dużej liczby portów, najlepiej zrobić to w ciągu nocy. Na zakończenie tej części naszego zadania powinniśmy utworzyć tabelę, zawierającą informacje o wszystkich komputerach, mogących być celem ataku (włączonych i nie), wraz z informacjami o systemie operacyjnym, adresie IP, działających aplikacjach, bannerze oraz znanych słabych punktach. Informacje te będą przydatne na etapie bada- nia systemu, jak również przy prezentowaniu klientoiwi rezultatów naszej pracy. 72 Hack I.T. Testy bezpieczeństwa danych 5.2.1. Rozpoznawanie systemów operacyjnych Rozpoznanie systemów operacyjnych pozwala przewidzieć, jakie usługi mogą działać w danym komputerze, a także pozwala dostosować do nich skanowanie portów. Naj- częściej używanym narzędziem do rozpoznawania systemów operacyjnych jest Nmap. Narzędzie to służy do wykonywania analizy odpowiedzi otrzymywanych od stosu TCP na wysyłane przez nie pakiety. O tym, jak powinien zareagować stos TCP na żądanie, decydują różne dokumenty RFC, niemniej jednak szczegóły implementacji zależą już od dostawców. W związku z tym, różnice w obsłudze dokumentów RFC pozwalają na rozpoznanie dostawcy. Ta metoda nie jest doskonała, ale jest powszechnie uważana za wiarygodną. Zmiana sygnatury systemu operacyjnego w komputerze jest możliwa, ale nie jest sprawą prostą, a z doświadczenia wiemy, że firmy raczej nie korzystają z tej formy zabezpieczenia. Rozpoznanie systemu operacyjnego stanowi duży krok w kierunku stworzenia wykazu urządzeń w sieci oraz przeprowadzenia skanowania luk. Poznanie systemu operacyj- nego pozwala na stworzenie listy potencjalnych luk i słabych punktów — zazwyczaj na podstawie własnej witryny dostawcy. Jeśli wiemy na przykład, że w komputerze zainstalowany jest Windows NT, możemy sprawdzić, czy otwarty jest port TCP 139 i spróbować ustanowić połączenie null connection z udziałem IPC$. Jeśli rozpoznamy system Unix, możemy zacząć szukać portów X Windows (6000 i– 6063). 5.2.2. Skanowanie portów Celem tej operacji jest określenie, czy dany port oczekuje na sygnały, czyli czy jest otwarty. Istnieje szereg metod wykonywania skanowania portów. Przedstawimy tutaj tylko te z nich, które uznaliśmy za najbardziej użyteczne. Najbardziej popularną metodą jest TCP SYN; została ona szczegółowo opisana jest w rozdziale 13., w części poświę- conej narzędziu Nmap. Najwięcej informacji można uzyskać przez przeprowadzenie skanowania wszystkich możliwych portów (1 – 65535), ale jest to też działanie najbardziej czasochłonne i nara- ża nas na wykrycie. Z takiego skanowania korzystają zazwyczaj tylko początkujący hakerzy. Jeśli jednak zdecydujemy się na wykonanie tej czynności, należy robić to etapami, za każdym razem określając mały zakres portów. Z pełnego skanowania korzy- stamy często na zakończenie naszych prac, gdy już nie zależy nam na włamaniu. Pozwala to określić, jakich usług nie zauważyliśmy podczas iskanowania wybranych portów. Jeśli kwestia wykrycia nie jest tak istotna i chcemy po prostu zidentyfikować słabe punkty w systemie (na przykład gdy personel jest powiadomiony o testach), w takim przypadku można wykonywać skanowanie wszystkich portów naraz. Jednak zajmie to dużo czasu i lepiej jest, gdy możemy analizować wyniki, równocześnie przeprowa- dzając skanowanie nowych systemów. Na szczęście jest kilka innych możliwości przeprowadzania skanowania. Można trzy- mać się tylko podstawowych znanych portów (1 – 1024) i dodać kilka innych (o któ- rych wiemy, że mają znaczenie dla klienta), takich jak porty X Windows (6000 – 6063) dla systemu Unix. Odpowiednią listę portów do skanowania w komputerze z systemem Rozdział 5. ♦ Penetracja przez internet 73 Unix można również uzyskać po przejrzeniu pliku /etc/services. Można także stworzyć listę portów obsługujących aplikację, której słabe strony znamy i chcemy wykorzystać, na przykład FTP, telnet i RealSecure (odpowiednio: porty 21, 23 i 2998). Większość skanerów umożliwia skanowanie zarówno portów TCP, jak i UDP. Porty UDP są często ignorowane, ponieważ nie są tak powszechne, ale one również mogą być narażone na ataki. W związku z tym, że UDP jest protokołem bezpołączeniowym, wyniki skano- wania tych portów są uważane za mniej wiarygodne. Można także stworzyć listę portów, z których wygodnie korzysta się nam w różnych sieciach i modyfikować ją w sposób odpowiedni dla sieci, której skanowanie przewi- dujemy. Przykładowo, możemy utworzyć ogólną listę portów i w przypadku badania sieci Unix usunąć porty typowe dla NT. Nmap jest rozprowadzany z listą zawierającą kilka znanych portów, co może stanowić początek listy ogólnej (dodatkowe listy portów można znaleźć na różnych hakerskich witrynach — patrz rozdział 22.). Do listy ogólnej możemy następnie dodawać kolejne porty, w miarę jak dowiadujemy się, że są skojarzone z aplikacją posiadającą znane nam słabe miejsca lub lukę, z której może- my skorzystać. Z listy należy usunąć porty, które nie są związane ze słabymi punktami systemu, lukami czy zbieraniem informacji. Utrzymywanie takiej listy wymaga cią- głego testowania, jednak im więcej prób skanowania portów będziemy wykonywać, tym bardziej przydatne wiadomości uzyskamy. Jak już wcześniej wspomnieliśmy, w środowisku uniksowym Nmap jest najlepszym narzędziem do skanowania portów, jak również wiarygodnym narzędziem do rozpo- znawania systemów operacyjnych. Odpowiednimi skanerami portów w systemie NT są SuperScan i 7th Sphere, ale nie umożliwiają rozpoznawania systemów operacyjnych (jak wspomnieliśmy, Nmap dla Windows jest w trakcie opracowywania). W rozdziale 13. dokładnie omawiamy zastosowanie tych narzędzi, dlatego też nie będziemy się tu powtarzać. Przedstawimy jedynie wyniki uzyskane za pomocą narzę- dzia Nmap podczas skanowania portów TCP i UDP w pojedynczym komputerze z sys- temem Linux — rysunek 5.2. Rysunek 5.2. Przykładowe wyniki po użyciu narzędzia Nmap Zazwyczaj przed skanowaniem skanery portów wykonują polecenie ping i skanują tylko te komputery, które odpowiedzą na to polecenie. Jeśli mamy jakieś podejrzenia, dotyczące wyników funkcji ping, można ustawić skanery w takich sposób, aby skanowały również komputery, które nie reagują na ping. Skanowanie będziie jednak trwać dłużej. 74 Hack I.T. Testy bezpieczeństwa danych Już od dawna kwestią dyskusyjną jest sprawa legalności wykonywania skanowania portów. Niektórzy profesjonaliści porównują skanowanie do jazdy ulicą i obserwowania, które okna są otwarte. Jednak skanowanie portów bez zezwolenia jest niewątpliwie dzia- łalnością nieetyczną i zawsze będzie odczytywane jako sygnał o zbliżającym się ataku. 5.2.3. Wykaz aplika
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hack I.T. Testy bezpieczeństwa danych
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: