Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00452 007901 11010121 na godz. na dobę w sumie
Hack Wars. Tom 2. Administrator kontratakuje - książka
Hack Wars. Tom 2. Administrator kontratakuje - książka
Autor: Liczba stron: 408
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-600-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> klasyka hakera
Porównaj ceny (książka, ebook, audiobook).
Napisana przez Johna Chirillo prowokacyjna książka 'Hack Wars. Tom 1. Na tropie hakerów' prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W 'Hack Wars. Tom 2 . Administrator kontratakuje' Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Hack Wars. Tom 2. Administrator kontratakuje Autor: John Chirillo T‡umaczenie: Pawe‡ Koronkiewicz, Marcin JŒdrysiak ISBN: 83-7197-600-3 Tytu‡ orygina‡u: Guide to Network Lockdown Format: B5, stron: 408 Zawiera CD-ROM Hack Attacks Denied: A Complete Napisana przez Johna Chirillo prowokacyjna ksi„¿kŒ (cid:132)Hack Wars. Tom 1. Na tropie haker(cid:243)w(cid:148) prezentuje sposoby, w jakie hakerzy postrzegaj„ technologie sieciowe, przybli¿a techniki u¿ywane do wykorzystania luk w zabezpieczeniach sieci, a tak¿e uczy, jak mo¿na rozpozna(cid:230) nadchodz„cy atak. W (cid:132)Hack Wars. Tom 2. Administrator kontratakuje(cid:148) Chirillo krok po kroku uczy, jak obroni(cid:230) siŒ przed w‡amaniami do sieci przy u¿yciu tych samych narzŒdzi Tiger Box, kt(cid:243)re hakerzy wykorzystuj„ do wykrycia i spenetrowania s‡abych punkt(cid:243)w. Czerpi„c ze swoich do(cid:156)wiadczeæ konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby w‡amywa‡ siŒ do ich sieci, Chirillo omawia wszystkie niezbŒdne procedury konieczne do uzyskania pe‡nego bezpieczeæstwa oraz pomaga powi„za(cid:230) wszystkie informacje i(cid:160) stworzy(cid:230) skuteczn„ politykŒ bezpieczeæstwa. Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronŒ wra¿liwych port(cid:243)w (w‡„czaj„c w to porty znane i ukryte), us‡ugi oraz metody uniemo¿liwiaj„ce zebranie informacji Sposoby wykrycia w‡amania i zabezpieczenia siŒ przed nim (cid:151) od metody (cid:132)tylnych drzwi(cid:148) i atak(cid:243)w DoS do bomb pocztowych, infekcji wirusowych i(cid:160) w‡amania na stronŒ internetow„ Najwa¿niejsze techniki chroni„ce popularne bramy i routery, demony serwer(cid:243)w internetowych, systemy operacyjne oraz proxy i firewall IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl O Autorze ...............................................................................................................5 Wstęp ....................................................................................................................7 Rozdział 1. Zabezpieczanie portów i usług .............................................................9 Porty zarezerwowane (well-known ports) ...................................................w....... 10 Zabezpieczanie portów zarezerwowanych ................................................... ..............10 Porty ukryte ...................................................w...................................................w... 61 Skanowanie portów lokalnych ................................................... .................................62 Zabezpieczanie portów ukrytych ................................................... .............................96 Przeciwdziałanie gromadzeniu informacji...................................................w..... 135 Informacje Whois................................................... ................................................... 135 Projekt witryny internetowej................................................... ..................................138 Anonimowość użytkownika................................................... ...................................147 Skanowanie zakresu adresów IP ................................................... ............................151 Inżynieria społeczna................................................... ...............................................158 Rozdział 2. Mechanizmy ochrony przed włamaniami ..........................................161 Zabezpieczanie przed penetracją ...................................................w................... 161 Ochrona przed programami wykorzystującymi tylne drzwi ..................................162 Ochrona przed cookies................................................... ...........................................166 Ochrona przed przepełnieniem ................................................... ..............................167 Ochrona przed manipulacją dziennikami................................................... ...............173 Ochrona przed bombardowaniem poczty i spamowaniem .......................................191 Ochrona przed łamaniem haseł ................................................... ..............................194 Ochrona przed podsłuchem................................................... ....................................197 Ochrona przed podszywaniem się ................................................... .........................211 Ochrona przed wirusami ................................................... ........................................212 Ochrona przed włamaniami na strony internetowe ..................................................214 Rozdział 3. Sekrety zespołu Tiger Team.............................................................223 Zabezpieczanie urządzeń sieciowych i usług ...................................................w 223 Bramy i routery ................................................... ................................................... ...225 Demony serwerów internetowych ................................................... .........................232 Systemy operacyjne ................................................... ...............................................237 Proxy i firewalle................................................... ................................................... ..252 Rozdział 4. Powiązanie mechanizmów zabezpieczających ..................................257 Zasady bezpieczeństwa ...................................................w.................................. 257 Zasady bezpieczeństwa ................................................... ..........................................258 Tworzenie planu................................................... ................................................... ..262 4 Hack Wars. Administrator kontratakuje Kontrola kierownicza................................................... .............................................267 Kontrola operacyjna................................................... ...............................................273 Szablony zasad bezpieczeństwa................................................... .............................299 Analiza zabezpieczeń................................................... .............................................299 Wyniki końcowe analizy zabezpieczeń ................................................... .................305 Wdrożenie zabezpieczeń................................................... ........................................338 Dodatek A Oprogramowanie zabezpieczające ....................................................343 TigerSurf ................................................... ................................................... .............343 Serwer Tiger Web ................................................... ..................................................354 Dodatek B Szablony planu zabezpieczeń ...........................................................357 Plan zabezpieczeń głównej aplikacji ................................................... .....................357 Plan zabezpieczeń systemu ogólnego wsparcia ................................................... .....367 Dodatek C Zawartość płyty CD ........................................................................379 Rozdział 1. ................................................... ................................................... ..........379 Rozdział 2. ................................................... ................................................... ..........381 Rozdziały 3. i 4. ................................................... ................................................... ..382 TigerSurf ................................................... ................................................... .............382 Lista portów ................................................... ................................................... ........383 Dodatek D Słowniczek najważniejszych pojęć ..................................................385 Skorowidz...........................................................................................................393 Rozdział 2. Jasne jest, iż jeśli nasze systemy komputerowe mają działać zgodnie z firmowymi lub osobistymi zasadami bezpieczeństwa, to zawsze jakieś porty lub usługi będą do pewne- go stopnia wrażliwe na ataki hakerów. Aby maksymalnie zredukować te słabości i za- bezpieczyć się przed zdalną infiltracją, konieczne jest poznanie szczegółów pewnych procedur, które powinny stać się częścią każdej polityki zabezpieczeń. Tego właśnie dotyczy drugi rozdział tej książki. W pierwszym omówiliśmy konkretne techniki, któ- rych można użyć do uchronienia się przed atakami wykorzystującymi zarezerwowane i ukryte porty oraz usługi. W tym poznasz kroki wymagane przy wprowadzaniu środ- ków zabezpieczających, znane jako mechanizmy ochrony przed włamaniami. Jednym zdaniem, są to techniki używane do zabezpieczenia siystemu przed penetracją. Zabezpieczanie przed penetracją Ten rozdział może stanowić odpowiedź na pytania postawione w pierwszym tomie tej książki, Hack wars. Na tropie hakerów, który przedstawia szczegółowe informacje doty- czące różnego rodzaju prób penetracji systemu (włączając w to ataki polegające na: wy- korzystaniu luk wykrytych w czasie zbierania informacji i skanowania lokalizacji, wywo- łaniu ogólnego chaosu, uzyskaniu dostępu na prawach administratora, włamaniu się i przejęciu kontroli nad komputerami, serwerami i urządzeniami sieciowymi, a także wykorzystaniu potencjalnych dziur w zabezpieczeniach zarówno zdalnych, jak i lo- kalnych). W tym rozdziale zademonstrujemy techniki pozwalające na zabezpieczenie się przed takimi atakami. Poznamy metody ochrony przed programami wykorzystującym tylne drzwi (backdoor), przepełnianiem (flooding), manipulacją dziennikami, bombar- dowaniem pocztą (mail bombing), spamowaniem, łamaniem haseł, podszywaniem się (spoofing), podsłuchiwaniem pakietów, wirusami oraz włamaniami na strony internetowe. Przyjrzymy się także komercyjnym programom do tworzenia barier ochronnych, ręcznym technikom zespołu Tiger Team, a także własnym sposobom zabezpieczania programów. 162 Hack Wars. Administrator kontratakuje Niektóre środki ochronne przed typowymi atakami hakerów zostaną omówione bardziej szczegółowo. Po przeczytaniu będziesz posiadał wystarczającą wiedzę w zakresie za- bezpieczenia lokalnej i zdalnej komunikacji. Ochrona przed programami wykorzystujcymi tylne drzwi Rozdział rozpoczniemy od omówienia technik wykorzystujących do włamania tylne drzwi. Jak już stwierdziliśmy w pierwszym tomie tej książki, takie programy składają się z narzędzi używanych przez hakerów do uzyskania i utrzymania dostępu do sys- temu, a także do ukrycia swoich śladów dostępu. A ponieważ lekarstwo na takie pró- by włamania może również posłużyć do naprawienia wad różnych systemów operacyj- nych, w tej części przedstawimy także bariery ochronne przeciwko programom wykorzystującym tylne drzwi. Odnoszą się one do aktualnie wykorzystywanej archi- tektury zabezpieczeń bramy, co obejmuje na przykład firewalle, filtry oraz proxy za- równo proste, jak i zaawansowane. Badanie naruszeń zabezpieczeń przez programy tego typu może być skomplikowanym przedsięwzięciem i dlatego musi być dokładnie zaplanowanie. W czasie fazy projek- towania zabezpieczeń należy rozważyć trzy często występujące schematy implemen- tacji narzędzi wykorzystujących tylne drzwi. Mowa tu o wirtualnej kontroli połącze- nia, wewnętrznych implantach oraz wewnętrznych i zewnętirznych słabościach. Wirtualna kontrola połączenia Telnet, usługa współpracująca z zarezerwowanym portem 23, działa na szczycie pro- tokołu TCP/IP jako emulator terminala dla sesji logowania. Ogólną zasadą jest, iż, je- śli to tylko możliwe, należy zablokować tę usługę przed zdalnym dostępem. Niestety, często jest ona niezbędna do zarządzania lokalnego. W rozdziale 1. opisano sposób wyłączenia oraz zabezpieczenia tej usługi w syste- mach Windows i UNIX. W przypadku systemów sieciowych możesz dokonać kilku prostych modyfikacji konfiguracji w celu zdalnego zablokowania dostępu przez Tel- net, pozwalając na lokalne uwierzytelnianie. Zajrzyj do podręcznika obsługi danego urządzenia, aby uzyskać informacje na temat procedury i aktualizacji. W tej części przyjrzymy się dokładniej dwóm podstawowym aplikacjoim. Przykład 1: Filtry urządzeń dostępowych Cisco W scenariuszu przedstawionym na rysunku 2.1 dwie sieci są rozdzielone przy użyciu routerów filtrujących dostęp. Łącze WAN między nimi może symbolizować dowolne medium komunikacyjne, takie jak łącze dzierżawione, xDSL, ISDN, połączenie ko- mutowane itp. (interfejs WAN oczywiście zmieni się odpowiednio; dla przykładu, je- śli używasz DSL, będzie to Ethernet 1, a jeśli korzystasz z ISDN, interfejs wskaże BRI 0). Można zmienić również zdalną sieć w celu przedstawienia Internetu, sieci klienta, sieci LAN dostawcy itp. Przyjrzyjmy się teraz konfiguracji sprzętowej, która musi spełnić następujące wymagania: Rozdział 2.  Mechanizmy ochrony przed włamaniami 163 Rysunek 2.1. Typowy scenariusz sieci WAN z routerami filtrującymi dostęp  lokalni użytkownicy mogą uzyskać dostęp do wszystkiich usług w zdalnej sieci;  zdalni użytkownicy nie mogą korzystać z usług telnet i rtelnet w sieci lokalnej;  stosowane jest szyfrowanie haseł. Konfiguracja lokalna 7/6:-/4+77;36.(cid:13)/2-64832 237/6:-/8-4(cid:13)7+(cid:13)7/6:/67 237/6:-/9.4(cid:13)7+(cid:13)7/6:/67  3782+/3-+  /2+,/4+77;36.4+77;36.  47396-/(cid:13)6398/ 2342+/(cid:13)7/6:/6  479,2/8(cid:13)/63 234.3+2(cid:13)3394 4639821  28/60+-/8/62/8 23798.3;2 ./7-64832-322/-8/.838/62/8 4+..6/77       4+--/77(cid:13)16394 2 //4+:/  28/60+-/#/6+ 23798.3;2 ./7-64832-322/-8/.83 /38/2/8;36 4+..6/77        4+--/77(cid:13)16394 2 /2-+479+832.-  78+32863.378)49  164 Hack Wars. Administrator kontratakuje +--/77(cid:13)78 ./24     +2 +--/77(cid:13)78 ./24     +2 +--/77(cid:13)78 4/689.4+2/564+2/564 +--/77(cid:13)78 4/688-4+2+2/78+,7/. +--/77(cid:13)78 4/684+2      +--/77(cid:13)78 4/684+2       78+32863.378)49  +--/77(cid:13)78 ./24     +2 +--/77(cid:13)78 4/689.4+2/564+2/564 +--/77(cid:13)78 4/688-4+2+2/78+,7/. +--/77(cid:13)78 ./28-4     /5 +--/77(cid:13)78 ./28-4     /5  +--/77(cid:13)78 4/684+2       6398/664 :/6732 2/8;36   23+983(cid:13)79+6   4-+77/77 2348847/6:/6 724(cid:13)7/6:/6-39283-+  23724(cid:13)7/6:/63-+832 23724(cid:13)7/6:/6-328+-8  2/-3273/ //-(cid:13)8/398  4+77;36.  312  2/:8  4+77;36.4+77;36. 312 Konfiguracja zdalna 7/6:-/4+77;36.(cid:13)/2-64832 237/6:-/8-4(cid:13)7+(cid:13)7/6:/67 237/6:-/9.4(cid:13)7+(cid:13)7/6:/67  3782+/ /38/  /2+,/4+77;36.4+77;36.  2342+/(cid:13)7/6:/6  479,2/8(cid:13)/63 234.3+2(cid:13)3394 4639821  28/60+-/8/62/8 23798.3;2 ./7-64832-322/-8/.838/62/8 4+..6/77       Rozdział 2.  Mechanizmy ochrony przed włamaniami 165 //4+:/  28/60+-/#/6+ 23798.3;2 ./7-64832-322/-8/.833-+2/8;36 4+..6/77        /2-+479+832.-  6398/664 :/6732 2/8;36   23+983(cid:13)79+6   4-+77/77 2348847/6:/6 724(cid:13)7/6:/6-39283-+  23724(cid:13)7/6:/63-+832 23724(cid:13)7/6:/6-328+-8  2/-3273/ //-(cid:13)8/398  4+77;36.  312  2/:8  4+77;36.4+77;36. 312 Przykład 2: Firewall NetScreen Do scenariusza przedstawionego na rysunku 2.1 w tym przykładzie dodamy firewall Net- Screen między lokalnym routerem a siecią LAN. Głównym celem tego firewalla jest ochrona sieci lokalnej przed atakami hakerów, choć w tym przykładzie skoncentrujemy się na wyłączeniu Telnetu dla użytkowników z zewnątrz. Na szczęście, dzięki zdobywają- cemu nagrody interfejsowi konfiguracji NetScreen ta modyfikacja będzie bardzo prosta. Będąc w głównym interfejsie, wybierz Configure z opcji menu System po lewej stronie. Teraz w zakładce Interface na górze głównej ramki odnajdź opcję Untrust Interface i anuluj zaznaczenie Telnet, tak jak pokazano to na rysunku 2.2. Wewnętrzne implanty Wewnętrzne implanty występują dość często i są wysoce niebezpieczne. Takie im- planty są instalowane w wewnętrznej sieci przez zaufanego użytkownika, technika lub osobę, na którą podziałano przy użyciu inżynierii społecznej. Jest to zwykle ktoś, kto ma osobiste zastrzeżenia do firmy lub współpracownik hakera nie posiadającego dostępu do sieci wewnętrznej. Nie trzeba być osobą ze zmysłem technicznym, aby zdać sobie sprawę, iż ten typ za- grożenia wymaga wprowadzenia polityki zabezpieczeń, która obejmuje blokowanie dostępu do centrów danych, kamery, a także dzienniki modyfikacji zawierające in- formacje o dostępie do systemu. Każdy serwer, router i firewall powinien mieć włączoną 166 Hack Wars. Administrator kontratakuje Rysunek 2.2. Wyłączanie funkcji Telnet w interfejsie użytkownika NetScreen funkcję zapisywania regularnie archiwizowanych dzienników (obejmuje to również ta- śmy z kamer). Komercyjne programy, które zawierają standardowe mechanizmy two- rzenia dzienników, powinny być używane nie tylko do badania działania funkcji, ale także do zbierania dowodów na aktywność zespołów hakerskich. Wszyscy goście, ze- wnętrzni konsultanci i dostawcy powinni wchodzić do biura tylko w towarzystwie auto- ryzowanych pracowników i przez cały czas nosić plakiietki identyfikujące. Wewnętrzne i zewnętrzne słabolci Jeśli sieć oferuje zdalne usługi ze strefy zdemilitaryzowanej lub za pomocą bezpiecz- nego połączenia przez firewall (do wewnętrznej sieci LAN) na zewnątrz sieci we- wnętrznej, niektóre usługi mogą być podatne na implementację narzędzi wykorzy- stujących tylne drzwi. Jest to zwykle możliwe po skutecznej penetracji w czasie ataku wstępnego, takiego jak próba przepełnienia bufora cziy portu. Większość systemów zabezpieczeń jest uważana za nieadekwatne, co oznacza, iż ha- ker może co najmniej spowodować przepełnienie bufora lub portu. Aby zabezpieczyć się przed takimi próbami wstępnego ataku, uprościłem szczegółowe techniki Tiger Team do postaci listy czynności do wykonania. Bardzo ważne jest wykonanie in- strukcji przedstawionych w kolejnych sekcjach rozdziału i potraktowanie ich jako niezbędnej polityki zabezpieczającej przed zablokowaniem systemu. Prawdę mówiąc, każdy krok przedstawiony w poszczególnych rozdziałach tej książki powinien stać się częścią takiej niezbędnej procedury. Ochrona przed cookies W czasie przeglądania Internetu, niezależnie od wykonywanych czynności i odwiedza- nych stron, prawie każdy może śledzić Twoje ruchy, zbierając osobiste informacje o Tobie. Taki wyciek ważnych informacji jest możliwy dzięki cookies. Zgodnie z wcze- śniejszymi informacjami wiemy, że cookie to mały plik, który zawiera dane wukorzy- Rozdział 2.  Mechanizmy ochrony przed włamaniami 167 stywane przez przeglądarki internetowe. Dowiedzieliśmy się także, jak możemy wyłą- czyć cookies, modyfikując ustawienia zabezpieczeń przeglądarki. Taki drastyczny krok może jednak nie spotkać się z pozytywnym przyjęciem, ponieważ niektóre strony pró- bują dokonać personalizacji naszych wizyt, pamiętając nasze imiona, rekomendując produkty i śledząc nasze konta. Alternatywą w takiej sytuacji może być zastosowanie menedżera cookies. Menedżerzy cookies to narzędzia, które monitorują i przechwytują niepożądaną komu- nikację cookies w tle. W czasie przeglądania Internetu, kiedy witryna próbuje użyć co- okies do zebrania danych demograficznych, śledzić sposób wykorzystania strony lub zebrać dane osobiste, sprytny menedżer przechwyci takie cookies i zapyta nas o sposób postępowania. Dobry menedżer potrafi również wykryć programy lokalne, które pró- bują uzyskać dostęp do Internetu z naszego komputerai. Aby jeszcze bardziej zadbać o swoją prywatność, pamiętaj o zastosowaniu dobrego me- nedżera cookies, najlepiej takiego, który oferuje funkcję usuwania już istniejących. Mo- żesz wybrać jeden z poniższych programów:  McAfee Internet Security 4.0 (www.mcafee-at-home.com),  Limit Software Cookie Crusher 2.6 (www.thelimitsoft.com),  Kookaburra Software Cookie Pal (www.kburra.com),  Idcide Privacy Wall (www.idcide.com). Ochrona przed przepełnieniem W pierwszym tomie tej książki przedstawiliśmy wiele typowych odmian ataków przy użyciu przepełniania, włączając w to techniki TCP, UDP i ICMP oraz przepełnianie portów zarezerwowanych i sieci. Znalazła się tam także demonstracja sposobu, w jaki napastnik może spowodować w zaatakowanych urządzeniach poważne przeciążenie sieci, a w niektórych przypadkach nawet odmowę świadczenia usług. Całe sieci zo- stały „rzucone na kolana” przez przepełnienie w czasie rozgłaszania danych. Odpo- wiedzią jest ta część opisująca środki ochronne przed tymi typowymi zagrożeniami; omówiony tu zostanie sposób postępowania dla serwerów, stacji roboczych i urzą- dzeń sieciowych. Rozpoczniemy od zademonstrowania sposobów zabezpieczeń stacji roboczych, następnie przejdziemy do serwerów i zakończymy na urządzeniach sie- ciowych. Jeśli nie masz własnej karty sieciowej lub wirtualnego demona, być może nie będziesz miał dostępu do opcji konfiguracji chroniących przed przepełnieniem TCP, UDP i ICMP. W takiej sytuacji należy uzyskać odpowiednie oprogramowanie zabezpieczające, takie jak firewalle czy narzędzia typu BlackICE Defender (w części 1. tej książki przedsta- wiono wiele zestawów oprogramowania, które udostępniają zabezpieczenia przed tech- nikami przepełniania). Przykład takiego programu znajduje się na rysunku 2.3; przyjrzyj się, jak BlackICE można skonfigurować na różnych poziomach zabezpieczenia przed niepożądanym ruchem. 168 Hack Wars. Administrator kontratakuje Rysunek 2.3. Konfiguracja narzędzia BlackICE zapewniająca ochronę przed niepożądanym ruchem Zwykle takie narzędzie jest ustawione na poziom zabezpieczeń, który automatycznie chroni poszczególne stacje robocze przed przepełnieniem. Uruchomiona jest również funkcja zapisywania wszystkich działań w dzienniku. Rysunek 2.4 przedstawia funk- cję wykrywania i zabezpieczania przed przepełnieniem ICMP wraz z opcją dodania hakera do listy zablokowanych adresów. Rysunek 2.4. Ochrona i zabezpieczenie przed przepełnieniem ICMP Ten sam typ narzędzi może być wykorzystany do zabezpieczenia pojedynczych ser- werów, ale mimo to omówimy najpopularniejsze metody ochrony usług oferowanych przez serwery. Należy pamiętać o przestrzeganiu ogólnej zasady, mówiącej o instalacji najnow- szej wersji systemu operacyjnego i wszystkich aktualizacji. Producenci oprogra- mowania dokładają starań, aby przeciwdziałać nowym odmianom ataków hake- rów. Należy także dobrze zabezpieczyć zarezerwowane usługi portów, takie jak echo, chargen i telnet, dzięki czemu istnieje szansa wyeliminowania wielu zdal- nych napastników. Aby wyłączyć te usługi w systemach Windows, musisz dokonać edycji rejestru syste- mowego, uruchamiając narzędzie regedit.exe ze znaku zachęty Start|Uruchom. Wyszu- kaj wpisy dla tych usług i ustaw ich wartość na 0+7/ lub . Po zakończeniu edycji zre- startuj system i zweryfikuj wszystkie modyfikacje. Jeśli chcesz wyłączyć te usługi w systemie UNIX, po prostu dokonaj edycji pliku /etc/inetd.conf i oznacz wpis usługi jako komentarz. Następnie zrestartuj cały system lub tylko proces inetd. Więcej infor- macji na temat tych procedur możesz znaleźć w rozdziale 1. Tak jak wspomniano w tym rozdziale, jeśli masz wątpliwości dotyczące tych modyfikacji, możesz zajrzeć do dodat- ku A, gdzie znajdują się informacje na temat różnych programów zabezpieczających. Rozdział 2.  Mechanizmy ochrony przed włamaniami 169 TigerWatch pozwala na aktywne monitorowanie i blokowanie portów systemowych i usług bez konieczności dokonywania zmian w rejestrze lub ręcznego wyłączania danej usługi. W przypadku gdy dana usługa jest wymagana przez firmowe lub osobiste zasady dzia- łania, możesz w UNIX-ie włączyć funkcję wrap dla tej usługi lub ograniczyć liczbę jednoczesnych połączeń z daną usługą. Ograniczająć liczbę odpowiedzi na zapytania portu, możesz uniknąć przepełnienia, ponieważ serwer poświęci zasoby tylko na bez- pieczną ilość otwartych sesji (patrz rysunek 2.5). Ta priocedura jest szczególnie polecana dla demonów typu Telnet, FTP i http. Nie należy również zapomnieć o wyłączeniu ba- nerów usług oraz otwieraniu dostępnych sesji przy użyciu adresów IP lub zaszyfrowanego uwierzytelniania. Rysunek 2.5. Ograniczanie zapytań sesji usługi Obecnie producenci sprzętu sieciowego dołączają do swoich urządzeń zaawansowane moduły i aktualizacje zabezpieczające przed przepełnieniem. Zanim więc kupisz no- wy sprzęt, wybierz urządzenie, które jest stabilne i nie znajduje się w fazie testowej lub na początku produkcji. Inżynierowie zawsze kompilują nowsze wersje urządzeń z prostszym interfejsem działania oraz mniej enigmatycznymi procedurami wiersza poleceń. Dobrym przykładem mogą być tutaj routery Cisco z włączoną funkcją fire- walla, które oferują zaawansowane opcje zabezpieczeiń wymienione poniżej.  Global Timer Values (globalne wartości liczników). Te opcje determinują okres czasu, jaki musi minąć dla różnych stanów połącizeń, zanim połączenie zostanie przerwane. J TCP connection timeout — czas oczekiwania na połączenie TCP, zanim połączenie nie zostanie przerwane. J TCP FIN-wait timeout — czas oczekiwania na zakończenie połączenia TCP, zanim połączenie nie zostanie przerwane. J TCP idle timeout — czas braku aktywności połączenia TCP, zanim połączenie nie zostanie przerwane. J UDP idle timeout — czas braku aktywności połączenia UDP, zanim połączenie nie zostanie przerwane. J DNS timeout — czas dozwolony na próbę połączenia z serwerem DNS, zanim próba nie zostanie uznana za nieudaną.  DoS Attack Threshold (progi liczników ataków DoS). Te opcje ograniczają liczbę półotwartych sesji DoS. Niezwykle wysoka liczba piółotwartych sesji DoS zarówno pod względem liczby całkowitej, jak i prędikości przyrostu może świadczyć o próbie ataku DoS (odmowa usługi). Górnei wartości 170 Hack Wars. Administrator kontratakuje progów w tej grupie wskazują liczbę sesji, która wywoiłuje usunięcie półotwartych sesji. Usuwanie takich sesji będzie trwałoi aż do momentu osiągnięcia dolnej wartości odpowiedniego progu. J One-minute low threshold — liczba półotwartych sesji DoS w ciągu ostatniej minuty, która powoduje przerwanie procesui usuwania sesji DoS. J One-minute high threshold — liczba półotwartych sesji DoS w ciągu ostatniej minuty, która powoduje rozpoczęcie procesui usuwania sesji DoS. J Maximum incomplete session low threshold — całkowita liczba półotwartych sesji DoS, która powoduje przerwanie procesu usuwaniai sesji DoS. J Maximum incomplete session high threshold — całkowita liczba półotwartych sesji DoS, która powoduje rozpoczęcie prociesu usuwania sesji DoS.  TCP Maximum Incomplete Sessions per Host (maksymalna liczba półotwartych sesji TCP dla hosta). Podaje maksymalną liczibę sesji, które mogą być otwarte dla każdego hosta, zanim wywołane zostanie jakieś działanie. To działanie jest zależne od wartości Blocking Time.  Blocking Time (czas blokowania). Jeśli włączona jest ta opcja, to po osiągnięciu maksymalnej wartości TCP Maximum Incomplete Sessions per Host router przestanie akceptować kolejne sesje, aż do momentu upływu czas podanego przez tę opcję. Jeśli wyłączono tę funkcję, każda nowa sesja spowoduje zamknięcie najstarszej sesji. Przypomnij sobie scenariusz przedstawiony na rysunku 2.1 z działającym firewallem. Zaawansowane opcje zabezpieczeń zmienią konfigurację uruchomionego routera lo- kalnego w następujący sposób. 7/6:-/4+77;36.(cid:13)/2-64832 237/6:-/8-4(cid:13)7+(cid:13)7/6:/67 237/6:-/9.4(cid:13)7+(cid:13)7/6:/67  3782+/3-+  /2+,/4+77;36.4+77;36.  47396-/(cid:13)6398/ 2342+/(cid:13)7/6:/6  479,2/8(cid:13)/63 234.3+2(cid:13)3394 4639821  32863+.378)49;34+6-93328/78  4274/-88-472;+8(cid:13)8/ 4274/-88-402;+8(cid:13)8/ 4274/-88-4./(cid:13)8/ 4274/-89.4./(cid:13)8/ 4274/-8.27(cid:13)8/398 4274/-832/(cid:13)298/3; Rozdział 2.  Mechanizmy ochrony przed włamaniami 171 4274/-832/(cid:13)298/1 4274/-8+(cid:13)2-34/8/3; 4274/-8+(cid:13)2-34/8/1 4274/-88-4+(cid:13)2-34/8/378 ,3-(cid:13)8/   274/-88/62/8)  4274/-82+/8/62/8) 8-4 4274/-82+/8/62/8) 9.4 4274/-82+/8/62/8) -97/// 4274/-82+/8/62/8) 084 4274/-82+/8/62/8)  4274/-82+/8/62/8) 6-. 4274/-82+/8/62/8) 6/++9.3 4274/-82+/8/62/8) 784 4274/-82+/8/62/8) 786/+;367 4274/-82+/8/62/8) :.3:/ 4274/-82+/8/62/8) 752/8 4274/-82+/8/62/8) 8084   274/-8#/6+)  4274/-82+/#/6+) 8-4 4274/-82+/#/6+) 9.4 4274/-82+/#/6+) -97/// 4274/-82+/#/6+) 084 4274/-82+/#/6+)  4274/-82+/#/6+) 6-. 4274/-82+/#/6+) 6/++9.3 4274/-82+/#/6+) 784 4274/-82+/#/6+) 786/+;367 4274/-82+/#/6+) :.3:/ 4274/-82+/#/6+) 752/8 4274/-82+/#/6+) 8084  28/60+-/8/62/8 23798.3;2 ./7-64832-322/-8/.838/62/8 4+..6/77       4274/-88/62/8) 2 4+--/77(cid:13)16394 2 //4+:/  28/60+-/#/6+ 23798.3;2 ./7-64832-322/-8/.83 /38/2/8;36 4+..6/77        4274/-8#/6+) 2 4+--/77(cid:13)16394 2 /2-+479+832.-  78+32863.378)49  +--/77(cid:13)78 ./24     +2 +--/77(cid:13)78 ./24     +2 +--/77(cid:13)78 4/689.4+2/564+2/564 +--/77(cid:13)78 4/684+2      +--/77(cid:13)78 4/684+2      172 Hack Wars. Administrator kontratakuje  78+32863.378)49  +--/77(cid:13)78 ./24     +2 +--/77(cid:13)78 4/689.4+2/564+2/564 +--/77(cid:13)78 ./28-4     /5 +--/77(cid:13)78 ./28-4     /5  +--/77(cid:13)78 4/684+2       6398/664 :/6732 2/8;36   23+983(cid:13)79+6   4-+77/77 2348847/6:/6 724(cid:13)7/6:/6-39283-+  23724(cid:13)7/6:/63-+832 23724(cid:13)7/6:/6-328+-8  2/-3273/ //-(cid:13)8/398  4+77;36.4+77;36. 312  2/:8  4+77;36.4+77;36. 312 Sprawdź u swojego producenta dostępność konkretnych procedur przeciwdziałają- cych przepełnianiu. Wiele interfejsów lub konsoli do lokalnego zarządzania Internetem jeszcze bardziej ułatwia ustawienie odpowiednich opcji. Na rysunku 2.6 przyjrzyj się systemowi „wskaż i zaznacz” w programie NetScreen. Rysunek 2.6. System „wskaż i zaznacz” w programie NetScreen sprawia, że nawet zaawansowane opcje zabezpieczeń stają się proste Kolejnym popularnym atakiem hakerów jest rozgłaszanie (broadcasting). Według defini- cji zawartej w pierwszym tomie tej książki, oznacza to sposób transmisji czegoś we wszystkich kierunkach. Większość protokołów komunikacyjnych udostępnia funkcję wysyłania komunikatów do wszystkich węzłów w sieci. Dlatego też ważne jest, aby po- dzielić większe sieci na mniejsze części przy użyciu mostów i routerów, ponieważ takie mniejsze segmenty tworzą oddzielne domeny rozgłaszania. Wyobraź sobie pojedynczą sieć z 250 węzłami, która padła ofiarą przepełnienia pirzez rozgłaszanie. Napastnik może Rozdział 2.  Mechanizmy ochrony przed włamaniami 173 z łatwością zablokować całą przepustowość sieci. Jeśli jednak taka sieć zostanie wła- ściwie podzielona na segmenty, routery i mosty będą mogły filtrować takie ataki, nie przesyłając po prostu takich transmisji przez interfejsy. W większości przypadków taka funkcja blokowania jest włączona domyślnie. Należy również pamiętać, iż możesz, a czasami nawet powinieneś, uzupełnić taką blokadę, używając narzędzia do podsłu- chiwania pakietów (sniffer). Ochrona przed manipulacj dziennikami Manipulacja dziennikami to środek działania hakerów, służący do edycji dziennika nadzoru w celu usunięcia wszelkich śladów aktywności w systemie docelowym. Do tego celu hakerzy często używają oprogramowania osłaniającego, które wyszukuje i niszczy dzienniki, oznakowania i pliki tymczasowei. W pierwszym tomie tej książki omówiliśmy typowe techniki manipulacji dziennikami w systemach Windows i UNIX, wykonywane w standardowych warunkach operacyj- nych. W tej części skupimy się na sposobach zabezpieczenia tych procedur, co obej- muje metody archiwizacji w celu zapewnienia poprawnego działania funkcji zapisu dzienników. Ta funkcja może być niezmiernie przydatna w czasie zbierania jedno- znacznych dowodów na ataki hakerów, a także w przypadku rozwiązywania problemów związanych z potencjalnymi konfliktami modyfikacji systemu. Istnieją również pewne lo- giczne procedury techniczne, które pomogą zabezpieczyć pliki dzienników, a także zaim- plementować redundancję (nadmiarowość). Zapisywanie zdarzeń w plikach dzienników jest ważną funkcją systemów operacyj- nych, urządzeń sieciowych oraz demonów usług. Posiadanie takich informacji, jak mo- dyfikacje konfiguracji, status operacyjny, status logowania oraz wykorzystanie proce- sów, może oszczędzić wiele czasu poświęconego na rozwiązywanie problemów i badanie zabezpieczeń. Funkcja tworzenia dzienników przez system, przeglądarkę, terminal i demony powinna stać się częścią procedury codziennego zbierania informacji sys- temowych. Dla przykładu pliki dzienników przeglądarki są przechowywane w poniżej przedstawionych katalogach. Można je wykorzystać w czaisie codziennej archiwizacji. NETSCAPE \Netscape\Users\default\cookies.txt \Netscape\Users\default\netscape.hst \Netscape\Users\default\prefs.js \Netscape\Users\default\Cache\*.* INTERNET EXPLORER \Windows\Tempor~1\index.dat \Windows\Cookies\index.dat \Windows\History\index.dat Dzienniki demonów usług są znacznie prostsze do zarządzania; do tego celu można wyko- rzystać zapytania bazy danych, na przykład Accessa, Oracle’a lub SQL-a, lub bezpośredni dostęp do pliku, co zilustrowano na rysunku 2.7. W zależności od wykorzystania pliki 174 Hack Wars. Administrator kontratakuje dzienników powinny być regularnie archiwizowane. Zauważ jednakże, iż monitorowanie adresów URL, dostępu przez FTP oraz obsługa dzienników przeglądarki i proxy może znacznie zwiększyć wymagane nakłady. Rysunek 2.7. Ustawianie funkcji dzienników demona usługi Głównym problemem spowodowanym przez manipulację dziennikami jest usunięcie ich samych lub likwidacja danych po nieautoryzowanej penetracji. Z tego powodu omówimy techniki ukrytego tworzenia dzienników. Oprócz wcześniej wymienionych, znanych procedur tworzenia dzienników, ukryte dzienniki z ograniczonym dostępem (który zostaje przyznany tylko kilku zaufanym administratorom) mogą być świetną alter- natywą. W niektórych przypadkach jednak może być zalecane lub konieczne przydziele- nie odpowiedzialności za ukryte dzienniki wielu osobom, które nie współpracują ze sobą. Różne punkty widzenia tych osób mogą spowodować ulepszenie sposobu rozwiązywa- nia konfliktów. Niezależnie od tego ukryte dzienniki z ograniczonym dostępem mogą zostać zaimplementowane przy użyciu własnej techniki w celu monitorowania osób ko- rzystających z danego komputera (na przykład użytkowników z ograniczonymi prawa- mi, takich jak małe dzieci) oraz śledzenia wszystkich czynności wykonywanych ręcznie. Choć takie programy do tworzenia dzienników mogą być bardzo skomplikowane, są one relatywnie łatwe do zakodowania; istnieją również setki narzędzi typu shareware, fre- eware lub komercyjnych. Aby szybko je pobrać i przetestować, poszukaj takich programów w wersji dla Windows i UNIX na witrynach C|Net (download.cnet. com), TuCows (www.tucows.com), Shareware.com (www.shareware.com) i ZDNet (www.zdnet.com/downloads). Oto kilka najpopularniejszych programów:  Stealth Activity Recorder and Reporter (STARR) firmy IOPUS Software (www.iopus.com),  Invisible KeyLogger firmy Amecisco (www.amecisco.com),  KeyInterceptor firmy UltraSoft (www.ultrasoft.ro),  Ghost KeyLogger firmy Sure Shot (http://sureshot.virtualave.net). Rozdział 2.  Mechanizmy ochrony przed włamaniami 175 Domowi i prywatni użytkownicy mogą również dostosować narzędzie TigerLog (patrz rysunek 2.8) w celu pełnego, ukrytego zapisywania w dzienniku wciskanych klawiszy. TigerLog oferuje możliwość modyfikacji klawiszy, które mają być zapisy- wane, zmiany sekwencji klawiszy aktywującej wyświetlenia okna podsłuchu sesji (obecnie Shift+F12), zmiany położenia i domyślnej nazwy pliku dziennika (/Windows/ System/TigerLog.TXT), a także wysłania zawartości pliku dziennika po jego zapeł- nieniu na wybrany adres e-mailowy (ktos@serwer_poczty.com) przy użyciu serwera SMTP (mail.mailserver.net). Poniżej znajduje się najbardziej aktualna kompilacja Ti- gerLoga. Rysunek 2.8. TigerLog (widoczny tryb podsłuchu sesji) do ukrytego monitorowania aktywności systemu i zapisywania w dzienniku wciśniętych klawiszy TigerLog 6:+8//-+6/92-832/8+72-/78+8/,97/6+7/872-/#8+8/ 7 + 7321;728/1/6 6:+8//-+6/92-832/8/#8+8/,97/67 +2 68/7321;7 28/1/6 6:+8//-+6/92-832 /14/2/,+.:+4 .7 +/7321  +4#9,/7#8621  +9483277321  +7+/76/.7321 4 /7987321;7321 6:+8//-+6/92-832 /1#/8 +9/,+.:+4 .7 +/7321  +4 +9/+/7#8621  + /7/6:/.7321  +.;$4/7321  +4 +9/7#8621  +-,+8+7321;7321 6:+8//-+6/92-832 /137//,+.:+4 .7 +/7321;7 321 6:+8//-+6/92-832 /178/6#/6:-/ 63-/77,/62/ .7 + .; 63-/777321  +.;$4/7321;7321 6:+8//-+6/92-832/836/16392. 2.3;,97/6 .7;7321 6:+8//-+6/92-832#/8 2.3; 37,97/67 + 2.7321  +  2.27/6808/67321  +7321  +7321  +-7321  +-7321  +;+177321;7321 6:+8//-+6/92-832/8 2.3;$/8,97/6+7/8 2.3;$/8 7 + 2.7321  +4#86217#8621  +--7321;7321 6:+8//-+6/92-832/8 2.3;$/8/218,97/6+7 /8 2.3;$/8/2187 + 2.7321;7321 6:+8//-+6/92-832/83498/6+/,/62/+7/83498/6+/ 7 +4900/6 2#/7321;7321 6:+8//-+6/92-832/8 7/6+/,+.:+4 .+7/8 7/6+/ 7 +4900/67#8621 2#/7321;7321 6:+8/3278 ) $  3278 7321 3278))7321  3278 )$ #$(cid:13) 176 Hack Wars. Administrator kontratakuje 3278# )  3278# )# 32780+17# ) 6# )# -966/28;2.3;7#8621 310/7#8621 9,-92-832 #7;733/+2 #8+8-,28733/+2 #8+8-,2733/+2 038,28$/2 //8+72-/78+8/7 ) $; /2. ,2/8/#8+8/7 ) $; ,28$69/ 7/ 0/8+72-/78+8/7 ) $;$/2 //8+72-/78+8/7 ) $; 3:/287 /2. ,238,2 2.0 2.0  #,2 2.92-832 6:+8/#9,3+2. )-7; 36 7,/+7/ 2.#9, 6:+8/#9,36)3+.7; 044 6/:278+2-/$/2  23+./ 2. 2.0 .// 33/  2. 4+8 2/;3-+8327#8621 9 -966/28;2.3;/8+48327/836/16392. 2.3;; 4+844 +844 +/  2+;++4+- 2/;3-+8322:6327 26;778/44 +/  26636 /79//8 0+7/74+8;+7/72/;3-+832;$/2 /344+8 2/;3-+832 2.0 9 /14/2/7)) #308;+6/-637308 2.3;7966/28 /6732 92#/6:-/7  ))## +; 9 /1#/8 +9/7+ 44 +/    2/;3-+832  ; 9 /137//7+; 310/2:6327 26;778/44 +/ $$ 2+;+)+4+- 88; 2.3;7778/ 4/2310/3644/2.7 68/ :,60 68/ (cid:13)(cid:13)#8+683; 68/ #86217 (cid:13); 37/ 2.#9, Rozdział 2.  Mechanizmy ochrony przed włamaniami 177 6:+8/#9,36) 23+.7+2-/728/1/6;  233/  2. 8/8/6$/8 4/2310/3644/2.7 68/ 8/8/6 68/ #86217 (cid:13); 68/ (cid:13)(cid:13)2.3; 37/ 2.#9, 6:+8/#9,$/6 )$/67; 0-966/28;2.3;/8+48327/836/16392. 2.3;;$/2 -966/28;2.3;/8+48327/836/16392. 2.3;; $/8 $/8 :,60:,60$/(cid:13)966/28 2.3; -966/28;2.3;:,60 2.0 +8;+-+0369+6+4346/708S0  /78+8/7321 #087321 #08/8+72-/78+8/7:,/#08; +;7/.346/-;-/2+ /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S+ 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S, 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S- 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 178 Hack Wars. Administrator kontratakuje 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S. 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S/ 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S0 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S1 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; Rozdział 2.  Mechanizmy ochrony przed włamaniami 179 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S2 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 180 Hack Wars. Administrator kontratakuje 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S3 2.0 /78+8//8+72-/78+8/7:,/ ; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S  2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S4 2.0 /78+8//8+72-/78+8/7:,/!; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S! 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S5 2.0 /78+8//8+72-/78+8/7:,/ ; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S  2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S6 2.0 /78+8//8+72-/78+8/7:,/#; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S# 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S7 2.0 /78+8//8+72-/78+8/7:,/$; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S$ 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S8 2.0 Rozdział 2.  Mechanizmy ochrony przed włamaniami 181 /78+8//8+72-/78+8/7:,/ ; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S  2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S9 2.0 /78+8//8+72-/78+8/7:,/ ; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S  2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S: 2.0 /78+8//8+72-/78+8/7:,/ ; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S  2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S; 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07 #$69/2.#08 2.7/78+8/2. ; ;67 # +7/2.#08 2.7/78+8/2. ; ;$/2 $/8 $/8 S 2.0 07 #+7/2.#08 2.7/78+8/2. ; ;6 7 #$69/2.#08 2.7/78+8/2. ; ;$/2 182 Hack Wars. Administrator kontratakuje $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/ ; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 Rozdział 2.  Mechanizmy ochrony przed włamaniami 183 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S( 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 SY 2.0 /78+8//8+72-/78+8/7:,/; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S7 2.0 /78+8//8+72-/78+8/7:,/ ; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S; 2.0 /78+8//8+72-/78+8/7:,/+-; 07/78+8/2. ; $/2 $/8 $/8 S,74- 2.0 /78+8//8+72-/78+8/7:,/$+,; 07/78+8/2. ; $/2 $/8 $/8 S8+, 2.0 /78+8//8+72-/78+8/7:,/ /8962; 184 Hack Wars. Administrator kontratakuje 07/78+8/2. ; $/2 $/8 $/8 S:,60 2.0 /78+8//8+72-/78+8/7:,/#08; 07/78+8/2. ; $/2 $/8 $/8 S708 2.0 /78+8//8+72-/78+8/7:,/32863; 07/78+8/2. ; $/2 $/8 $/8 S-86 2.0 /78+8//8+72-/78+8/7:,//29; 07/78+8/2. ; $/2 $/8 $/8 S+8 2.0 /78+8//8+72-/78+8/7:,/ +97/; 07/78+8/2. ; $/2 $/8 $/8 S4+97/ 2.0 /78+8//8+72-/78+8/7:,/7-+4/; 07/78+8/2. ; $/2 $/8 $/8 S/7- 2.0 /78+8//8+72-/78+8/7:,/#4+-/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/2.; 07/78+8/2. ; $/2 $/8 $/8 S/2. 2.0 /78+8//8+72-/78+8/7:,/3/; 07/78+8/2. ; $/2 $/8 $/8 S3/ 2.0 /78+8//8+72-/78+8/7:,//08; 07/78+8/2. ; $/2 $/8 $/8 S/08 2.0 /78+8//8+72-/78+8/7:,/ 18; 07/78+8/2. ; $/2 $/8 $/8 S618 2.0 /78+8//8+72-/78+8/7:,/ 4; 07/78+8/2. ; $/2 $/8 $/8 S94 Rozdział 2.  Mechanizmy ochrony przed włamaniami 185 2.0 /78+8//8+72-/78+8/7:,/3;2; 07/78+8/2. ; $/2 $/8 $/8 S.3;2 2.0 /78+8//8+72-/78+8/7:,/27/68; 07/78+8/2. ; $/2 $/8 $/8 S27/68 2.0 /78+8//8+72-/78+8/7:,///8/; 07/78+8/2. ; $/2 $/8 $/8 S//8/ 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 SS 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S(cid:13) 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S) 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 186 Hack Wars. Administrator kontratakuje 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7 ; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S67; 2.0 Rozdział 2.  Mechanizmy ochrony przed włamaniami 187 /78+8//8+72-/78+8/7:,/984; 07/78+8/2. ; $/2 $/8 $/8 SY 2.0 /78+8//8+72-/78+8/7:,/:./; 07/78+8/2. ; $/2 $/8 $/8 S  2.0 /78+8//8+72-/78+8/7:,/..; 07/78+8/2. ; $/2 $/8 $/8 SS 2.0 /78+8//8+72-/78+8/7:,/#9,86+-8; 07/78+8/2. ; $/2 $/8 $/8 S(cid:13) 2.0 /78+8//8+72-/78+8/7:,//-+; 07/78+8/2. ; $/2 $/8 $/8 S/ 2.0 /78+8//8+72-/78+8/7:,/ ; 07/78+8/2. ; $/2 $/8 $/8 S  2.0 /78+8//8+72-/78+8/7:,/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 188 Hack Wars. Administrator kontratakuje 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/ ; 07/78+8/2. ; $/2 $/8 $/8 S  2.0 /78+8//8+72-/78+8/7:,/ ; 07/78+8/2. ; $/2 $/8 $/8 S  2.0 /78+8//8+72-/78+8/7:,/ ; 0#08 2.7/78+8/2. ; $/2 $/8 $/8 S  2.0 0#08 2.7/78+8/2. ; $/2 36 7,/$69/ 2.0 /78+8//8+72-/78+8/7:,/93-; 07/78+8/2. ; $/2 $/8 $/8 S93- 2.0 /78+8//8+72-/78+8/7:,/#-633-; 07/78+8/2. ; $/2 $/8 $/8 S#-633- 2.0 /78+8//8+72-/78+8/7:,/ 628; 07/78+8/2. ; $/2 $/8 $/8 S 628#-6//2 2.0 /78+8//8+72-/78+8/7:,/ +1/ 4; 07/78+8/2. ; $/2 $/8 $/8 S +1/ 4 2.0 /78+8//8+72-/78+8/7:,/ +1/3;2; 07/78+8/2. ; $/2 $/8 $/8 S +1/.3;2 2.0 Rozdział 2.  Mechanizmy ochrony przed włamaniami 189 /78+8//8+72-/78+8/7:,/94+. ; 07/78+8/2. ; $/2 $/8 $/8 S  2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+.; 07/78+8/2. ; $/2 $/8 $/8 S 2.0 /78+8//8+72-/78+8/7:,/94+. ; 07/78+8/2. ; $/2 $/8 $/8 S  2.0 2.#9, 6:+8/#9,$/6)$/67; 0/7/7321 88317#8621 79--/77728/1/6 0637#8621 2+/7#8621 4/2310/3644/2.7 68/ $/8 37/ 190 Hack Wars. Administrator kontratakuje $/8 $/8
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hack Wars. Tom 2. Administrator kontratakuje
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: