Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00447 008291 10497457 na godz. na dobę w sumie
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Autor: Liczba stron: 352
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-638-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo sieci
Porównaj ceny (książka, ebook, audiobook).

Poznaj sposób myślenia i zasady działania hakerów

Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno 'prawdziwych' hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.

Czytając książkę 'Tajemnice internetu, hackingu i bezpieczeństwa', nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Tajemnice internetu, hackingu i bezpieczeñstwa Autor: Wallace Wang T³umaczenie: Rados³aw Meryk ISBN: 83-7361-638-1 Tytu³ orygina³u: Steal This Computer Book 3 Format: B5, stron: 360 Poznaj sposób myġlenia i zasady dzia³ania hakerów • Metody wyszukiwania informacji • Wirusy, konie trojañskie i programy szpieguj¹ce • W³amania i przejmowanie danych • Zabezpieczanie siê przed atakami z sieci Potoczne opinie na temat hakerów klasyfikuj¹ ich bardzo jednoznacznie — jako przestêpców, których jedynym celem w ¿yciu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie ¿ycia u¿ytkownikom sieci. Myġl¹c w ten sposób, wrzucamy do jednego worka zarówno „prawdziwych” hakerów — ludzi zwykle nietuzinkowych, którzy ró¿ni¹ siê od nas jedynie sposobem myġlenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwyk³ych wandali ró¿ni¹ siê tym, ¿e dzia³aj¹ w sieci. Czytaj¹c ksi¹¿kê „Tajemnice internetu, hackingu i bezpieczeñstwa”, nauczysz siê odró¿niaæ hakerów od pseudohakerów. Dowiesz siê, ¿e nie zawsze ci, którzy przedstawiani s¹ przez media jako przestêpcy, faktycznie nimi s¹. Poznasz zagro¿enia, jakie niesie ze sob¹ korzystanie z sieci, i przekonasz siê, ¿e niewiele z nich faktycznie zwi¹zanych jest z dzia³alnoġci¹ hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani te¿ wykwalifikowanym ³owc¹ hakerów. Przekonasz siê natomiast, ¿e siêgniêcie wzrokiem poza granice wytyczane przez stereotypowe pogl¹dy na temat hakingu, pozwala ca³kowicie zmieniæ punkt widzenia. • Wyszukiwanie informacji we w³aġciwy sposób • Cenzura w internecie • Kim naprawdê s¹ hakerzy? • Wirusy i konie trojañskie • Oszustwa w sieci i kradzie¿e to¿samoġci • Techniki w³amañ sieciowych • Ochrona prywatnoġci w internecie • Walka ze spamem • Ochrona komputerów i sieci Spis treści Wstęp ...................................................o.......................................... 13 Nasza własna rewolucja ...................................................e............................................... 14 Komunikacja — to jest to! ...................................................e..................................... 14 Prawda to po prostu punkt widzenia ...................................................e...................... 15 Część I Natłok informacji (kłamstwa, kłamstwa i statystyka)t ......17 Rozdział 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych.................................................. 19 Wyszukiwarki...................................................e...................................................e............ 20 Metawyszukiwarki ...................................................e................................................. 20 Specjalizowane wyszukiwarki ...................................................e............................... 21 Wyszukiwarki informacji, które mogą czytać dzieci................................................. 22 Wyszukiwarki multimediów ...................................................e.................................. 22 Wyszukiwarki regionalne...................................................e....................................... 22 Wyszukiwanie dodatkowych wyszukiwarek...................................................e.......... 23 Wskazówki dotyczące korzystania z wyszukiwarek ...................................................e.... 25 Wyszukuj w obrębie kategorii...................................................e................................ 25 Wpisuj szczegółowe określenia...................................................e.............................. 25 Wpisuj po kilka słów...................................................e.............................................. 26 Wykorzystuj operatory logiczne ...................................................e............................ 26 Uważnie oceniaj wyniki ...................................................e......................................... 26 Pamiętaj o ograniczeniach...................................................e............................................ 27 Rozdział 2. Alternatywne źródła informacji ...................................................o...... 29 Gazety online ...................................................e...................................................e............29 Magazyny online ...................................................e...................................................e....... 33 Agencje informacyjne online ...................................................e....................................... 34 Wyszukiwanie dodatkowych źródeł informacji...................................................e............ 36 Wpływ korporacji na politykę informacyjną ...................................................e................ 36 Media opisują jedynie fakty… oraz wszystko to, co podsuną im inni............................. 38 Informacje prasowe jako źródło historyczne ...................................................e................ 38 Czytanie wiadomości w celach edukacyjnych...................................................e.............. 39 6 Tajemnice internetu, hackingu i bezpieczeństwa Rozdział 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze) .............. 41 Obrona przed filtrami internetowymi ...................................................e........................... 42 Dostęp do zakazanych stron WWW za pomocą poczty elektronicznej..................... 43 Dostęp do zakazanych stron WWW za pomocą neutralnych witryn WWW............. 44 Zakazane strony WWW ...................................................e............................................... 45 Kuba...................................................e...................................................e.................... 45 Chiny...................................................e...................................................e................... 45 Arabia Saudyjska ...................................................e...................................................e 46 Cenzura w pozostałych częściach świata ...................................................e............... 46 Rodzicielskie systemy kontroli informacji ...................................................e................... 47 Blokowanie witryn o treściach politycznych i edukacyjnych.................................... 48 Przykład bardzo złego rodzicielskiego systemu kontroli zawartości: CYBERsitter......48 Podwójne oblicze cenzury...................................................e...................................... 50 Obrona przed rodzicielskimi systemami kontroli zawartości.................................... 50 Przeglądarki dla dzieci: bezpieczne rozwiązanie...................................................e.... 51 Czytanie zakazanych książek online ...................................................e............................ 51 Skryte czytanie w biały dzień...................................................e................................. 52 Czy ktoś cenzuruje cenzorów? ...................................................e..................................... 52 Rozdział 4. Haktywizm: aktywizm online ...................................................o......... 53 Głoszenie poglądów za pomocą poczty elektronicznej i witryn WWW.......................... 54 Wykorzystanie internetu jako medium ...................................................e......................... 55 Wirusy komputerowe wykorzystywane przez aktywistów do przesyłania komunikatów ...................................................e............................... 56 Propagowanie haseł za pomocą zmiany wyglądu stron WWW ................................ 57 Przeszkadzanie online ...................................................e............................................ 59 Zagrożenie cyberterroryzmem...................................................e...................................... 60 Rozdział 5. Przyrzeczona lojalność: nienawiść jako patriotyzm ............................ 61 Monitorowanie grup nienawiści ...................................................e................................... 61 Wyższość rasy białej ...................................................e.............................................. 62 Neonaziści...................................................e...................................................e........... 62 Grupy zaprzeczające istnieniu holocaustu...................................................e.............. 62 Czarni rasiści...................................................e...................................................e....... 63 Przeciwnicy homoseksualizmu ...................................................e.............................. 64 Czego można się nauczyć od grup nienawiści?...................................................e............ 64 Rozdział 6. Gdzie są hakerzy...................................................o........................... 67 Hakerskie witryny WWW ...................................................e............................................ 67 Witryny WWW dotyczące zabezpieczeń komputerowych.............................................. 69 Czasopisma hakerskie ...................................................e.................................................. 70 Wyszukiwanie dodatkowych witryn hakerskich ...................................................e.......... 70 Wyszukiwarki hakerskie ...................................................e........................................ 71 Listy hakerskich witryn WWW...................................................e.............................. 71 Pierścienie WWW...................................................e.................................................. 72 Hakerskie grupy dyskusyjne...................................................e......................................... 72 Grupy dyskusyjne ogólnego przeznaczenia ...................................................e........... 72 Grupy dyskusyjne poświęcone wirusom komputerowym ......................................... 72 Grupy dyskusyjne dotyczące szyfrowania ...................................................e............. 73 Krakerskie grupy dyskusyjne ...................................................e................................. 73 Wyszukiwanie hakerów na IRC ...................................................e................................... 73 Konferencje hakerskie...................................................e.................................................. 74 Bez paniki, hakerzy to też ludzie...................................................e.................................. 74 Spis treści 7 Część II Niebezpieczeństwa w internecie .....................................77 Rozdział 7. Wirusy i robaki ...................................................o............................. 79 Sposoby infekowania komputerów przez wirusy różnego typu....................................... 79 Rozprzestrzenianie się wirusów infekujących pliki...................................................e 81 Rozprzestrzenianie się wirusów infekujących rekord rozruchowy............................ 83 Rozprzestrzenianie się wirusów mieszanych...................................................e.......... 85 Rozprzestrzenianie się wirusów w postaci makr ...................................................e.... 85 W jaki sposób wirusy unikają wykrycia ...................................................e....................... 87 Metody infekcji ...................................................e...................................................e... 87 Maskowanie ...................................................e...................................................e........ 88 Polimorfizm ...................................................e...................................................e........ 88 Wirusy odwetowe...................................................e...................................................e 89 Metody infekcji robakami ...................................................e............................................ 89 Żarty wirusowe...................................................e...................................................e.......... 90 Wirus-łańcuszek...................................................e...................................................e.. 90 Żarty wirusowe mające na celu wzbudzenie zainteresowania................................... 91 Więcej informacji na temat wirusów i robaków ...................................................e........... 91 Rozdział 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty ............... 93 Jak rozprzestrzeniają się konie trojańskie...................................................e..................... 93 Skopiowanie konia trojańskiego na twardy dysk ...................................................e... 94 Pobieranie oprogramowania z witryny WWW...................................................e....... 94 Odbieranie konia trojańskiego jako załącznika do wiadomości pocztowej............... 95 Pobranie konia trojańskiego z kanału IRC lub usługi rozsyłania komunikatów ............95 Typy koni trojańskich...................................................e...................................................e 95 Żartobliwe konie trojańskie...................................................e.................................... 96 Destrukcyjne konie trojańskie...................................................e................................ 96 Konie trojańskie kradnące hasła i inne istotne informacje ........................................ 97 Konie trojańskie ze zdalnym dostępem ...................................................e.................. 99 W jaki sposób hakerzy piszą konie trojańskie ...................................................e............ 102 W jaki sposób zatrzymać konia trojańskiego...................................................e.............. 103 Programy odinstalowujące ...................................................e................................... 103 Programy antywirusowe...................................................e....................................... 104 Zapory firewall...................................................e...................................................e.. 104 Antytrojany ...................................................e...................................................e....... 105 Hakerskie narzędzia do zwalczania koni trojańskich .............................................. 105 Więcej informacji na temat koni trojańskich...................................................e.............. 106 Rozdział 9. Oszustwa w internecie ...................................................o................ 109 Szwindel z numerami kierunkowymi ...................................................e......................... 109 Oszustwa nigeryjskie...................................................e.................................................. 110 Piramidy finansowe...................................................e...................................................e. 112 Uwaga na Mega$Nets ...................................................e.......................................... 113 Praca chałupnicza...................................................e...................................................e.... 115 Adresowanie kopert ...................................................e............................................. 115 Zestawy „zrób to sam” ...................................................e......................................... 116 Praca w charakterze niezależnego wykonawcy...................................................e.... 116 Oszukańcza sprzedaż...................................................e............................................ 116 Schemat Ponziego ...................................................e................................................ 117 Nieomylny prognosta ...................................................e........................................... 117 Oszukiwanie samotnych serc...................................................e...................................... 118 8 Tajemnice internetu, hackingu i bezpieczeństwa Sniffery pakietów, spoofing WWW, phishing oraz rejestratory klawiaturowe ............. 118 Sniffery pakietów ...................................................e................................................. 119 Spoofing WWW...................................................e...................................................e 119 Phishing ...................................................e...................................................e............ 120 Rejestratory klawiaturowe...................................................e.................................... 120 Przekierowanie połączenia internetowego...................................................e.................. 121 Oszustwa na aukcjach internetowych...................................................e......................... 122 Mity o internetowych centrach handlowych...................................................e............... 123 Legendy miejskie ...................................................e...................................................e.... 123 Oszustwa z wykorzystaniem kart kredytowych...................................................e.......... 124 Jak zabezpieczyć się przed oszustami?...................................................e....................... 125 Rozdział 10. Tropiciele internetowi ...................................................o................. 127 Wyszukiwanie numerów telefonów, adresów zamieszkania i adresów e-mail ................. 127 Wyszukiwarki osób...................................................e.............................................. 128 Wyszukiwanie odwrotne...................................................e...................................... 130 Wyszukiwanie na podstawie numeru ubezpieczenia społecznego .......................... 130 Szukanie osób z pomocą armii...................................................e............................. 131 Wyszukiwanie w rejestrach instytucji publicznych................................................. 132 Wyszukiwanie krewnych ...................................................e..................................... 135 Wyszukiwanie adresów e-mail...................................................e............................. 136 Jak chronić swoje dane osobowe...................................................e................................ 137 Część III Łamanie zabezpieczeń i włamywanie się do komputerów ...................................................t.........139 Rozdział 11. Sondowanie celu..................................................o.......................... 141 War dialing...................................................e...................................................e..............141 Skanowanie portów ...................................................e...................................................e. 143 Pingowanie...................................................e...................................................e........ 145 Skanowanie portów...................................................e.............................................. 146 Zdalna detekcja systemu operacyjnego (fingerprinting) ......................................... 147 War driving ...................................................e...................................................e............. 148 Po znalezieniu drogi do komputera ...................................................e............................ 151 Rozdział 12. Włamanie ...................................................o................................... 153 Gdy o coś poprosisz, otrzymasz to: sztuka socjotechniki.............................................. 153 Anonimowość rozmów telefonicznych ...................................................e................ 153 Potrzeba osobistego kontaktu...................................................e............................... 154 Łamanie haseł...................................................e...................................................e.......... 155 Wykradanie haseł...................................................e................................................. 155 Odgadywanie hasła za pomocą ataku słownikowego.............................................. 159 Odgadywanie haseł za pomocą ataków siłowych...................................................e. 161 Luki i błędy w programach...................................................e......................................... 161 Przepełnienie bufora...................................................e............................................. 162 Ukryte tylne wejścia...................................................e............................................. 162 Ustawienia domyślne ...................................................e........................................... 163 Jak znaleźć luki w oprogramowaniu ...................................................e.................... 164 Włamania do sieci bezprzewodowych...................................................e........................ 164 Hasła: pierwsza linia obrony ...................................................e...................................... 165 Rozdział 13. Penetracja ...................................................o................................. 167 Czyszczenie plików logów ...................................................e......................................... 167 Obrona przed oprogramowaniem monitorującym ...................................................e...... 169 Wszczepianie koni trojańskich...................................................e............................. 169 Programy rootkit w postaci ładowalnych modułów jądra ....................................... 170 Spis treści 9 Otwieranie tylnych drzwi ...................................................e........................................... 171 Sniffing dodatkowych haseł ...................................................e....................................... 172 Obrona przed rootkitami...................................................e............................................. 173 Część IV Jak się zabezpieczyć?...................................................t175 Rozdział 14. Komputery w zasięgu ręki ...................................................o........... 177 Komputer na miarę budżetu ...................................................e....................................... 177 Komputery po regeneracji...................................................e.................................... 177 Modele testowe i zwroty ...................................................e...................................... 179 Aukcje internetowe ...................................................e.............................................. 179 Aukcje organizowane przez policję...................................................e...................... 180 Komputery z odzysku ...................................................e.......................................... 180 Składaki...................................................e...................................................e............. 180 Zakup nowego komputera...................................................e.................................... 181 Uaktualnienie starego komputera...................................................e......................... 181 Jak zaoszczędzić na drukarkach ...................................................e................................. 182 Oprogramowanie prawie za darmo...................................................e............................. 183 Oprogramowanie shareware i freeware...................................................e................ 183 Zakup oprogramowania ze zniżką dla studentów...................................................e. 184 Wersje aktualizacyjne ...................................................e.......................................... 184 Niekoniecznie Microsoft Office...................................................e........................... 185 Programy pirackie ...................................................e................................................ 185 Kraking oprogramowania...................................................e..................................... 187 Darmowa muzyka...................................................e...................................................e.... 188 Odtwarzacze MP3 ...................................................e................................................ 189 Rippery MP3...................................................e...................................................e..... 189 Wyszukiwarki plików MP3...................................................e.................................. 189 Darmowy dostęp do internetu ...................................................e.................................... 190 Darmowe konta pocztowe ...................................................e.......................................... 190 Darmowe usługi faksowe ...................................................e........................................... 191 Darmowy hosting ...................................................e...................................................e.... 191 Korzystanie z komputerów za rozsądną cenę ...................................................e............. 192 Rozdział 15. Ochrona danych i prywatności...................................................o..... 193 Ochrona danych...................................................e...................................................e....... 193 Stosowanie haseł ...................................................e.................................................. 194 Szyfrowanie danych ...................................................e............................................. 194 Sposoby pokonania szyfrowania ...................................................e.......................... 195 Ukrywanie plików na twardym dysku...................................................e.................. 196 Szyfrowanie informacji z wykorzystaniem plików graficznych.............................. 196 Szpiegowanie za pomocą własnego komputera...................................................e.......... 198 Szpiegowanie za pomocą kamery internetowej...................................................e.... 198 Szpiegowanie za pomocą oprogramowania ...................................................e......... 199 Ukrywanie śladów...................................................e...................................................e... 200 Neutralizowanie plików cookie...................................................e............................ 200 Czyszczenie bufora przeglądarki...................................................e.......................... 202 Ochrona prywatności...................................................e.................................................. 204 Anonimowe przeglądanie stron WWW...................................................e................ 204 Przeglądanie w imieniu kogoś innego...................................................e.................. 204 Wysyłanie anonimowych e-maili...................................................e......................... 205 Wykorzystanie remailerów...................................................e................................... 205 Szyfrowanie poczty za pomocą programu Private Idaho ........................................ 207 Anonimowe pogawędki na czacie ...................................................e........................ 207 10 Tajemnice internetu, hackingu i bezpieczeństwa Ochrona tożsamości ...................................................e...................................................e 208 Chroń swoje dane osobowe...................................................e.................................. 208 Jeśli spotka to ciebie ...................................................e............................................ 210 Rozdział 16. Walka ze spamem...................................................o....................... 213 Dlaczego firmy wysyłają spam w internecie i w jaki sposób to robią ........................... 214 Zdobywanie adresów e-mail ...................................................e................................ 214 Maskowanie tożsamości...................................................e....................................... 216 Wyszukiwanie programów do masowego wysyłania e-maili.................................. 216 Ochrona przed spammerami...................................................e....................................... 217 Skarga do spammera ...................................................e............................................ 217 Skarga do dostawcy usług internetowych spammera .............................................. 217 Skarga do lokalnego urzędu podatkowego...................................................e........... 218 Wykorzystanie filtrów pocztowych...................................................e...................... 219 Wyszukiwanie adresów zamieszkania spammerów ................................................ 220 Postępowanie z fałszywymi adresami e-mail ...................................................e....... 221 Ukrywanie adresów e-mail w witrynie WWW ...................................................e.... 225 Dodatkowe techniki unikania spamu...................................................e.................... 225 Zasoby antyspamowe ...................................................e................................................. 226 Rozdział 17. Pluskwy internetowe, oprogramowanie adware i spyware oraz reklamy pop-up...................................................o..... 227 Śledzenie pluskiew internetowych ...................................................e............................. 228 Śledzenie odwiedzanych stron WWW ...................................................e................. 228 Wykorzystanie pluskiew internetowych w spamie.................................................. 228 Umieszczanie pluskiew internetowych w grupach dyskusyjnych ........................... 229 Obrona przed pluskwami internetowymi ...................................................e............. 229 Adware — oprogramowanie z wbudowanymi reklamami ............................................ 230 Obrona przed oprogramowaniem adware...................................................e............. 231 Programy adware kontra system Ad-aware...................................................e.......... 232 Walka z reklamami w komunikatorze AOL...................................................e......... 233 Walka z reklamami typu pop-up oraz pop-under ...................................................e....... 233 Wykrywanie oprogramowania spyware ...................................................e..................... 235 Jedyny pewny sposób ochrony prywatności...................................................e............... 236 Część V Ochrona komputerów ...................................................t237 Rozdział 18. Zapory firewall, systemy wykrywania intruzów i komputery-wabiki... 239 Zapory firewall: pierwsza linia obrony...................................................e....................... 240 Jak działają zapory firewall...................................................e.................................. 240 Sposoby pokonywania zapór firewall ...................................................e.................. 243 Wzmacnianie systemu operacyjnego ...................................................e................... 244 Systemy wykrywania intruzów ...................................................e.................................. 245 Jak działają systemy wykrywania intruzów ...................................................e......... 245 Kiedy systemy wykrywania intruzów zawodzą ...................................................e... 246 Systemy-wabiki...................................................e...................................................e....... 246 Śledzenie hakerów...................................................e...................................................e... 247 Rozdział 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych ................. 251 Usuwanie danych...................................................e...................................................e..... 251 Niszczarki plików...................................................e................................................. 253 Samoniszczące się e-maile ...................................................e................................... 256 Wyszukiwanie usuniętych danych...................................................e.............................. 256 Bufor klawiatury ...................................................e.................................................. 257 Usuwanie zawartości bufora przeglądarki WWW...................................................e 257 Spis treści 11 Narzędzia wykorzystywane do śledztw komputerowych .............................................. 258 Programy do odzyskiwania usuniętych plików ...................................................e.... 258 Edytory szesnastkowe ...................................................e.......................................... 258 Sensory magnetyczne i mikroskopy elektronowe ...................................................e 259 Składanie dysku ...................................................e...................................................e 260 Eksperymentowanie z narzędziami do przeprowadzania komputerowych śledztw....... 260 Darmowe narzędzia śledcze ...................................................e................................. 260 Komercyjne narzędzia śledcze ...................................................e............................. 261 Jak się zabezpieczyć...................................................e...................................................e 262 Rozdział 20. Ochrona komputerów ...................................................o.................. 263 Zamykanie komputera...................................................e................................................ 263 Ochrona części komputerowych...................................................e................................. 264 Obudowy z zabezpieczeniami ...................................................e.............................. 264 Alarmy ...................................................e...................................................e.............. 265 Zabezpieczenia laptopów ...................................................e........................................... 266 Alarmy w laptopach ...................................................e............................................. 266 Zdalne śledzenie komputerów...................................................e.............................. 267 Blokowanie dostępu za pomocą urządzeń biometrycznych........................................... 267 Urządzenia biometryczne...................................................e..................................... 268 Obrona przed mechanizmami biometrycznymi...................................................e.... 269 Dodatki ...................................................t....................................273 Dodatek A Oprogramowanie...................................................o......................... 275 Dodatek B Galeria narzędzi hakerskich...................................................o......... 301 Dodatek C Odrobina historii: phreaking i inne zabawy ...................................... 317 Dodatek D Słowniczek ...................................................o................................. 331 Skorowidz...................................................o................................... 341 Rozdział 12. Włamanie Sukces często odnoszą ci, którzy decydują się trwać wtedy, kiedy inni zrezygnowali. — William Feather Znalezienie komputera, który można zaatakować, to zaledwie pierwszy krok. Drugi to włamanie się do tego komputera. Ogólnie rzecz biorąc, hakerom udaje się włamać do komputerów nie ze względu na ich wrodzoną błyskotliwość. Większość z nich wyko- rzystuje nieostrożność, niewiedzę lub rażące lenistwo użytkowników. Kiedy komputer zapewnia możliwość połączenia ze światem zewnętrznym za pośred- nictwem linii telefonicznej, internetu lub sieci bezprzewodowej, pierwszą linią obrony przed hakerem zazwyczaj jest hasło. Gdy o coś poprosisz, otrzymasz to: sztuka socjotechniki Aby uzyskać dostęp do komputera, czasami wystarczy kogoś o to poprosić. Oczywiście administratorzy nie są skłonni do wyrażania zgody na takie prośby, a zatem hakerzy pytają o hasła ludzi, którzy mają do komputerów regularny dostęp, choć sprawy bezpie- czeństwa ich nie interesują. Mówiąc inaczej, celem hakerów są zwykli użytkownicy. Anonimowość rozmów telefonicznych Wielu ludzi uważa komputery za zło konieczne, a zatem kiedy ktoś do nich zadzwoni i opowie o kłopotach z komputerem, zazwyczaj się z nim solidaryzują i wykazują zrozumienie. Kiedy jeszcze doda, że spieszy się, aby skończyć projekt przed zbliżającym się ostatecznym terminem, frustracja dzwoniącego staje się bardziej zrozumiała. A jeśli do tego dzwoniący posłuży się kilkoma popularnymi w firmie powiedzonkami, wymieni nazwiska kierowników i opowie o prowadzonych projektach ze znawstwem typowym dla starego wyjadacza, większość ludzi uzna dzwoniącego za „swojego”. 154 Część III ♦ Łamanie zabezpieczeń i włamywanie się do komputerów Tak więc kiedy dzwoniący w końcu poprosi o pomoc, niezależnie od tego, czy jest to pytanie o numer telefonu do komputera, czy też hasło do konta, większość pytanych chętnie jej udziela. Kłopot w tym, że dzwoniącym może być haker wykorzystujący socjotechnikę w celu uzyskania informacji potrzebnych do włamania. Wielkie możli- wości socjotechniki polegają na tym, że haker może skłonić do pomocy ludzi, którzy nawet nie znają motywów jego działania. Co więcej, haker nie robi nic specjalnego, jedynie podnosi słuchawkę, ale to często wystarcza. Jeśli nie uzyska informacji od jednej osoby, może zadzwonić na inny numer i porozmawiać z kimś innym, aż wreszcie osiągnie cel. Istnieje też tzw. odwrotna socjotechnika — haker nakłania innych, by oddzwonili do niego i podali mu informacje z własnej inicjatywy. Jedna ze sztuczek odwrotnej socjo- techniki polega na nieznacznym zakłóceniu działania sieci, które jednak jest uciążliwe dla użytkowników. Po dokonaniu sabotażu haker publikuje swój numer telefonu i na- zwisko (zazwyczaj nie jest to jego prawdziwe nazwisko) tak, aby mogli go odszukać wszyscy zainteresowani. Bez wątpienia ktoś zadzwoni pod ten numer, sądząc, że jest to numer administratora. Haker prosi użytkownika o podanie nazwy użytkownika i hasła. Użytkownik nie ma pojęcia, że rozmawia z hakerem, a zatem chętnie udziela informa- cji. Kiedy haker osiągnie cel, najpierw naprawia problem, którego sam był przyczyną. Użytkownik jest zadowolony, a haker posiada informacje potrzebne do włamania. W celu zamaskowania własnej tożsamości niektórzy hakerzy naśladują różne głosy, na przykład starszej lub bardzo młodej osoby. Dzięki znacznemu zniekształceniu głosu potrafią kilkakrotnie dzwonić do tej samej osoby po różne informacje, nie wzbudzając jej podejrzeń. Ponieważ okazja włamania się do komputera nadarza się stosunkowo rzadko, hakerzy są bardzo cierpliwi. Czasami informacje o celu zbierają w różnych źródłach przez kilka dni, tygodni, a nawet miesięcy. Dzięki temu mogą rozmawiać o firmie lub systemie komputerowym, do którego chcą się włamać, z takim znawstwem tematu, jakby praco- wali z tym sprzętem od lat. Potrzeba osobistego kontaktu Rozmowa przez telefon ma tę zaletę, że pozwala hakerowi ukryć się przed rozmówcą. Gdyby ktoś zauważył, że osoba, której głos jest identyczny z głosem szefa, wygląda na dwunastoletnie dziecko, z pewnością odmówiłby udzielenia informacji. Socjotechnika telefoniczna ma jednak ograniczenia. Czasami jest potrzebny bezpośredni dostęp do komputera, co oznacza, że trzeba pokazać się osobiście. Chociaż oszustwo tego rodzaju wymaga niezwykłej wręcz pewności siebie, mało kto się spodziewa, że rozmówca kłamie w żywe oczy, mówiąc, kim jest i co robi. Dzięki temu ludzie chętniej współpracują z hakerem i nie pytają go o prawdziwe zamiary. Kiedy haker decyduje się na osobisty kontakt z użytkownikiem, zazwyczaj podaje się za konsultanta lub sezonowego pracownika. Dzięki temu może wytłumaczyć swoją obecność w biurze oraz wyjaśnić, dlaczego nie zna układu pomieszczeń w budynku. Osobista obecność w budynku pozwala mu też na przeprowadzenie rozpoznania i uzy- skanie dodatkowych informacji na temat firmy i sposobu korzystania z komputerów. Rozdział 12. ♦ Włamanie 155 Jeśli nadarzy się okazja, hakerzy chętnie podają się za konsultantów ds. zabezpieczeń lub techników, by choć przez krótki czas mieć bezpośredni dostęp do komputerów. Pod pozorem naprawy lub konserwacji komputera mogą potajemnie zainstalować w nim tylne wejście. W ten sposób umożliwiają sobie zdalny dostęp do komputera po opusz- czeniu budynku. Przechadzając się po biurowcu, haker poszukuje haseł przyklejonych na karteczkach do monitorów lub podpatruje użytkowników wpisujących hasła z klawiatury. Jeśli będzie mieć nieco więcej szczęścia i otrzyma pracę w charakterze nocnego stróża, uzyska swobodny dostęp do wszystkich komputerów w biurze i nie będzie musiał się przej- mować kręcącymi się wokół ludźmi. Niezależnie od tego, jakimi mechanizmami socjotechniki posługuje się haker, stawia sobie ten sam cel: uzyskać dostęp do komputera. Hasło może wyciągnąć od pracow- nika, który nic nie podejrzewa, lub odczytać je z karteczki przyklejonej do monitora. Może również podpatrzeć, jak pracownik wpisuje je z klawiatury, albo też samemu podjąć próby jego odgadnięcia, korzystając z konsoli terminala. Łamanie haseł Podstawowym sposobem zabezpieczania komputerów są hasła. Choć hasła ograniczają dostęp do komputerów, są to najsłabsze ogniwa w każdym systemie zabezpieczeń. Najbezpieczniejsze są długie hasła, które składają się z losowych znaków, ale większość ludzi wybiera hasła proste i łatwe do zapamiętania oraz wykorzystuje to samo hasło w różnych systemach (np. do komputera w pracy, konta w bibliotece oraz wygaszacza ekranu w systemie Windows). Jeśli hakerzy odkryją hasło do jednego systemu, zazwy- czaj zyskują dostęp także do innych. Jeśli komputer wymaga podania hasła, którego nie znamy, mamy kilka możliwości:  wykradnięcie poprawnego hasła,  odgadnięcie hasła,  znalezienie hasła za pomocą ataku siłowego. Wykradanie haseł Jeśli mamy fizyczny dostęp do komputera, najprostszym sposobem uzyskania hasła jest „zapuszczenie żurawia” — zajrzenie użytkownikowi przez ramię, kiedy ten wpi- suje hasło. Warto też rozejrzeć się po biurku. Pamiętanie haseł przysparza kłopotów większości użytkowników, dlatego hasła są zapisywane i przechowywane w łatwo dostępnych miejscach — obok monitora lub w szufladzie biurka. Jeśli wystąpią trudności w znalezieniu hasła, można wypróbować jedną z następują- cych metod: 156 Część III ♦ Łamanie zabezpieczeń i włamywanie się do komputerów     podłączenie rejestratora klawiaturowego, posłużenie się programem monitorowania pulpitu, zainstalowanie programu do zdalnego monitorowania pulpitu, wykorzystanie programu do odzyskiwania haseł. Wszystkie te programy wymagają dostępu do komputera ofiary, aby można je było zainstalować bez wiedzy użytkownika. Podłączenie rejestratora klawiaturowego Rejestratory klawiaturowe rejestrują wszystko, co użytkownik wpisuje z klawiatury, i albo wysyłają te informacje do komputera monitorującego, albo zapisują je w pliku. Najprostsze rejestratory klawiaturowe rejestrują wszystko, co pisze użytkownik (rysu- nek 12.1). Mogą to być e-maile, numery kart kredytowych oraz hasła. Rysunek 12.1. Za pomocą rejestratora klawiaturowego można rejestrować określone rodzaje informacji Kiedy użytkownik odejdzie od komputera, można odłączyć rejestrator i odczytać za- pisany plik logu zawierający hasła oraz inne ciągi znaków (rysunek 12.2). Bardziej zaawansowane rejestratory klawiaturowe pozwalają na wysyłanie pocztą elektroniczną pliku logu zawierającego wpisywane ciągi znaków. Dzięki temu można monitorować działania użytkownika na odległość. Aby uniknąć wykrycia, rejestratory klawiaturowe działają w trybie skrytym, co ozna- cza, że są niewidoczne dla użytkownika. Pomimo tego użytkownik, który wie czego i gdzie szukać, potrafi odkryć ich obecność. Jeśli jednak użytkownik nie spodziewa się, że rejestrator klawiaturowy został zainstalowany na jego komputerze, istnieją szanse, że nigdy nawet nie zacznie go szukać, nie mówiąc już o jego znalezieniu. Rozdział 12. ♦ Włamanie 157 Rysunek 12.2. Rejestrator klawiaturowy umożliwia rejestrację ciągów znaków wprowadzanych z klawiatury, dzięki czemu można się zorientować, co pisał użytkownik i z jakich programów korzystał w określonym czasie Jeśli chcemy całkowicie uniemożliwić wykrycie rejestrowania znaków wpisywanych z klawiatury, pomiędzy komputerem a klawiaturą umieszczamy rejestrator sprzętowy. Takie urządzenie można bez trudu spostrzec — wystarczy zajrzeć z tyłu komputera; jest ono jednak zupełnie niewidoczne dla działających na komputerze programów. Najlepszą cechą rejestratorów sprzętowych jest to, iż w odróżnieniu od ich programowych odpo- wiedników, można je stosować z dowolnym systemem operacyjnym działającym na komputerze — na przykład FreeBSD, Linux, Windows XP lub OS/2. Do najpopularniejszych sprzętowych rejestratorów klawiaturowych należą KeyGhost (http://www.keyghost.com), Hardware KeyLogger (http://www.amecisco.com) oraz KEYKatcher (http://www.tbotech.com/key-katcher.htm). Informacje o programowych rejestratorach klawiaturowych można znaleźć w witrynie Keylogger.org (http://www. keylogger.org), w której porównano różne rejestratory według właściwości oraz łatwości użycia. Monitorowanie pulpitu Większe możliwości od rejestratorów klawiaturowych zapewniają programy do mo- nitorowania pulpitu, które potajemnie rejestrują, z jakich programów korzysta użyt- kownik, ile czasu na to poświęca, jakie witryny WWW przegląda oraz jakie ciągi znaków wprowadza z klawiatury. Niektóre programy tego typu umożliwiają czasowe prze- chwytywanie zawartości ekranu lub potajemne włączenie kamery internetowej, co pozwala na zarejestrowanie osoby siedzącej przed komputerem. Inne z kolei umożli- wiają zapisywanie nawet kilku dni nagrań, a jeszcze inne można tak skonfigurować, aby rejestrowały zdarzenia w określonym czasie, na przykład wówczas, gdy działają określone aplikacje lub gdy użytkownik loguje się do internetu (rysunek 12.3). 158 Część III ♦ Łamanie zabezpieczeń i włamywanie się do komputerów Rysunek 12.3. Program do monitorowania pulpitu umożliwia śledzenie wszystkich programów i ciągów znaków wprowadzanych z klawiatury określonego komputera Więcej informacji na temat programów do monitorowania pulpitu można znaleźć w witrynie Computer Monitoring Software (http://www.computer-monitoring.com). Można też wypróbować następujące programy: AppsTraka http://appstraka.hypermart.net Desktop Surveillance http://www.omniquad.com ISpyNOW Net Wizor Spector SpyBuddy http://www.ispynow.com http://www.mi-inc.com/netvizor.htm http://www.spectorsoft.com http://www.agent-spy.com WinWhatWhere Investigator http://www.winwhatwhere.com WinGuardian http://www.webroot.com Zdalne monitorowanie pulpitu innego komputera Programy do monitorowania pulpitu są przydatne wtedy, kiedy mamy regularny dostęp do obserwowanego komputera. Jeśli jednak nie mamy takiego dostępu, możemy wyko- rzystać zdalny program monitorowania pulpitu. Wystarczy na komputerze, który chcemy monitorować, zainstalować jeden z programów: Q-Peek (http://www.qpeek.com), Spector (http://www.netbus.org) lub PC Spy (http://www.softdd.com). Po jego zainstalowaniu wszystko, co obserwowany użytkownik pisze, przegląda lub wykonuje, pojawi się na naszym ekranie. Wykorzystanie programów do odzyskiwania haseł Ponieważ ciągłe wpisywanie haseł po to, aby uzyskać dostęp do określonego programu, jest uciążliwe, wiele programów zapewnia możliwość zapisania haseł bezpośrednio w programie. Takie hasła są zwykle wyświetlane jako ciąg gwiazdek (rysunek 12.4). Rozdział 12. ♦ Włamanie 159 Rysunek 12.4. Program Revelation umożliwia odzyskanie hasła dostępu do konta internetowego obserwowanego użytkownika Programy do odzyskiwania haseł zostały wymyślono po to, aby umożliwić odzyskanie haseł użytkownikom, którzy ich zapomnieli (co zdarza się bardzo często). Oczywiście z ich pomocą można również odzyskać hasła innych użytkowników. Oto kilka przykładów komercyjnych i darmowych wersji programów do odzyskiwa- nia haseł: iOpus Password Recovery XP http://www.iopus.com Passware Kit Peek-a-boo Revelation http://www.lostpassword.com http://www.corteksoft.com http://www.snadboy.com Oprócz tego, że hasła blokują dostęp do programów, czasami blokują dostęp do plików, na przykład dokumentów WordPerfecta lub arkuszy Excela. Aby odczytać plik chro- niony hasłem, można skorzystać ze specjalnego programu do łamania haseł jednej z wymienionych poniżej firm (rysunek 12.5): Access Data Alpine Snow Crak Software EicomSoft http://www.accessdata.com http://www.alpinesnow.com http://www.crak.com http://www.elcomsoft.com Password Crackers http://www.pwcrack.com Passware http://www.lostpassword.com Odgadywanie hasła za pomocą ataku słownikowego Użytkownicy zwykle wybierają łatwe do zapamiętania hasła. W związku z tym szanse, że ktoś wybierze jako hasło słowo, które można znaleźć w słowniku, są bardzo duże. Do łamania haseł opartych na zwykłych słowach hakerzy posługują się specjalnymi 160 Część III ♦ Łamanie zabezpieczeń i włamywanie się do komputerów Rysunek 12.5. Liczne programy do łamania haseł można zakupić w internecie programami wykorzystującymi pliki słownikowe (czasami nazywanymi listami słów). Są na nich nazwiska aktorów, imiona popularnych postaci z kreskówek, nazwy zespołów rockowych, żargon z filmu „Star Trek”, imiona męskie i żeńskie, terminy techniczne oraz wyrazy ze słowników językowych. Program do łamania haseł pobiera słowo ze słownika i próbuje go użyć jako hasła. Jeśli pierwsze słowo nie jest właściwym hasłem, program pobiera następne. Proces powtarza się do czasu, kiedy program znajdzie właściwe hasło albo wypróbuje wszystkie słowa ze słownika. W przypadku wyczerpania się wszystkich słów z pliku słownika można wypróbować kolejny słownik. Jeśli hasło jest zwykłym słowem, odnalezienie go przez program łamiący hasła jest tylko kwestią czasu. W celu zwiększenia szansy złamania hasła niektóre programy nie tylko wypróbowują wszystkie słowa z plików słownika, ale także ciągi znaków utworzone w wyniku subtel- nych przekształceń poszczególnych słów, na przykład słowa pisane wspak lub z do- datkiem liczb na końcu. Tak więc, pomimo że hasła SNOOPY12 nie można znaleźć za pomocą zwykłego pliku słownika, odpowiedni program do łamania haseł pozwoli na jego odkrycie dzięki zmodyfikowaniu wyrazów słownikowych. Z narzędziem do wykonywania ataków słownikowych, którego administratorzy uży- wają do testowania zabezpieczeń sieci, można zapoznać się w witrynie SolarWinds (http://solarwinds.net). Jedna z największych kolekcji list słów znajduje się w witrynie WWW projektu Wordlist (http://wordlists.security-on.net). W witrynie są dostępne listy słów w różnych językach, między innymi w angielskim, hiszpańskim, japońskim i rosyjskim. Rozdział 12. ♦ Włamanie 161 Odgadywanie haseł za pomocą ataków siłowych Ataki słownikowe umożliwiają odnalezienie haseł mających postać zwykłych słów lub ich kombinacji. Czasami jednak hasła składają się z losowych znaków. W takim przy- padku jedynym rozwiązaniem jest przeprowadzenie ataku siłowego (ang. brute-force). Jak wynika z nazwy, atak siłowy można porównać do wybicia szyby za pomocą młotka. Zamiast słów powszechnie wykorzystywanych jako hasła, w atakach siłowych próbo- wane są wszelkie możliwe kombinacje znaków o różnych długościach. Ataki siłowe są więc skuteczne nawet przeciwko takim hasłom, jak N18$FQ2. Ataki siłowe stosuje się zwłaszcza do łamania haseł w systemach uniksowych, gdzie nazwy kont i hasła są zapisane w pliku /etc/passwd. Aby zapewnić minimalny poziom bezpieczeństwa, hasła w systemie Unix są szyfrowane z wykorzystaniem odpowiedniego algorytmu (nazywanego również funkcją mieszającą) — zazwyczaj jest to algorytm DES (ang. Data Encryption Standard). Aby uzyskać dostęp do komputerów z systemem Unix, hakerzy kopiują plik /etc/passwd do swojego komputera i przeprowadzają dla tego pliku atak słownikowy lub siłowy. W ten sposób unikają ryzyka wykrycia. Posiadając kopię pliku passwd we własnym komputerze, mogą poświęcić mu dowolną ilość czasu — tyle, ile jest im potrzebne, aby skutecznie przeprowadzić atak. Po znalezieniu zaledwie jednego hasła, haker może je wykorzystać w celu uzyskania dostępu do konta niefortunnego użytkownika. Aby znaleźć programy do łamania haseł, w których wykorzystuje się listy słów lub ataki słownikowe, warto odwiedzić następujące witryny: BlackCode AntiOnline New Order http://www.blackcode.com http://www.antionline.com http://neworder.box.sk Luki i błędy w programach Hakerzy nie zawsze próbują zdobyć hasło. Czasami decydują się na alternatywną (choć nie zawsze skuteczną) metodę włamania, która polega na wykorzystaniu błędów w systemie operacyjnym lub serwerze aplikacji. Takie błędy pozwalają na całkowite pominięcie systemu bezpieczeństwa komputera. Wykorzystywane w tym celu specjalne programy, które hakerzy nazywają eksploitami (ang. exploit), są szczególnie popularne wśród hakerów-nowicjuszy, nazywanych skrypciarzami (ang. script kiddies). Nazwa pochodzi od skryptów, których używają, często jednak nie posiadając dostatecznej wiedzy na temat systemów, do których się włamują. Skrypciarze są bardziej niebez- pieczni od hakerów o większych umiejętnościach, gdyż bywa, że z powodu swojej niezdarności powodują przypadkowe zniszczenia. Bardziej doświadczeni hakerzy zazwyczaj unikają takich sytuacji, choć gdyby chcieli, mogliby spowodować poważ- niejsze szkody. 162 Część III ♦ Łamanie zabezpieczeń i włamywanie się do komputerów Przepełnienie bufora Jednym z najpopularniejszych błędów systemów operacyjnych i serwerów jest prze- pełnienie bufora, które następuje wtedy, gdy do programu zostaną przesłane dane nie- odpowiedniego typu lub gdy będzie ich zbyt dużo. W wielu przypadkach przepełnienie bufora danymi powoduje awarię komputera. Przepełnienie bufora to potencjalnie bardzo niebezpieczny błąd. Jeśli haker prześle do komputera docelowego zbyt dużo danych i zapisze w nich program, przepełnienie bufora może spowodować uruchomienie tego programu. Jego działanie może polegać na otwarciu portu, usunięciu plików lub umożliwieniu dostępu do tych części komputera, do których powinien mieć dostęp tylko administrator. Aby dowiedzieć się więcej na temat sposobów wykorzystania przepełnień bufora wielu programów — włącznie z ICQ, serwerem WWW IIS, WS-FTP, Macromedia Flash, HP Tru64 UNIX oraz AOL Instant Messenger — warto odwiedzić witrynę Centrum Koor- dynacyjnego CERT (http://www.kb.cert.org/vuls) i poszukać frazy DWHHGT QXGTHNQYU (rysunek 12.6). Rysunek 12.6. Ciągle rozrastająca się lista słabych punktów w postaci przepełnień bufora Ukryte tylne wejścia Często w celach testowych twórcy pozostawiają w programie tylne wejścia (ang. back door) lub domyślne konta i hasła. Dzięki temu mogą ominąć proces logowania i szybko przejść do testowania pozostałych części programu. Przed wydaniem ostatecznej wersji programu programista powinien usunąć wszystkie tylne wejścia oraz zaprogramowane na własny użytek konta i hasła, ale zdarza się, że kilka z nich pozostaje, co stwarza możliwości dostępu do programu hakerom, którzy potrafią znaleźć i wykorzystać takie miejsca. Rozdział 12. ♦ Włamanie 163 Kiedy firma Red Hat wydała oprogramowanie Linux Virtual Server (LVS), znane jako Piranha, programiści nieumyślnie pozostawili nieudokumentowane konto z nazwą użytkownika piranha i hasłem q. W ten sposób umożliwili dostęp do serwerów LVS wszystkim tym, którzy dowiedzieli się o tej możliwości. Problem serwera Piranha pokazał dwie strony medalu oprogramowania typu open source, takiego jak Linux. Z jednej strony ujawnienie kodu źródłowego programu wzmacnia jego bezpieczeństwo, ponieważ każdy może go dokładnie przeanalizować. Z drugiej — stwarza możliwość odnalezienia i wykorzystania wszystkich błędów, co w innym przypadku byłoby znacznie trudniejsze. Ustawienia domyślne Niektóre programy, takie jak systemy operacyjne lub serwery WWW, mają wbudo- wane zabezpieczenia. Jedyny problem polega na tym, że podczas instalacji zabezpie- czenia nie są włączane, jeśli jawnie nie określi się, że należy je włączyć. Ponieważ większość użytkowników nie dostosowuje programów w czasie ich instalacji, istnieje duże prawdopodobieństwo, że użytkownik zainstaluje zupełnie bezpieczny program, ale z wyłączonymi zabezpieczeniami. Na przykład nie wszyscy użytkownicy wiedzą, że system Windows XP zawiera inter- netową zaporę firewall, która chroni komputer przed nieuprawnionym dostępem z inter- netu. Niestety wielu producentów komputerów instaluje system Windows XP z wyłą- czoną zaporą firewall, ponieważ w przypadku jej włączenia niektórzy użytkownicy mają problemy z połączeniem z internetem. Aby włączyć (lub wyłączyć) zaporę firewall w systemie Windows XP, należy wykonać następujące czynności: 1. Kliknij przycisk Start i otwórz Panel sterowania. 2. Kliknij kategorię Połączenia sieciowe i internetowe. 3. Kliknij Połączenia sieciowe. 4. Kliknij ikonę Połączenia lokalne. 5. Kliknij pozycję Zmień ustawienia tego połączenia, która wyświetli się z lewej strony okna Połączenia sieciowe. Wyświetli się okno dialogowe Właściwości: Połączenie lokalne. 6. Kliknij zakładkę Zaawansowane. 7. Kliknij pole wyboru Chroń mój komputer i moją sieć, ograniczając lub wykluczając dostęp do tego komputera z internetu (jeśli pole jest zaznaczone, oznacza to, że zaporę firewall włączono wcześniej). 8. Kliknij OK. 9. Kliknij przycisk zamknięcia okna Połączenia sieciowe. 164 Część III ♦ Łamanie zabezpieczeń i włamywanie się do komputerów Jak znaleźć luki w oprogramowaniu Każdy program zawiera błędy, a nowe błędy są odkrywane praktycznie codziennie. W związku z tym administratorzy witryn WWW większość czasu spędzają na zdo- bywaniu informacji i instalowaniu najnowszych uaktualnień. Z pewnością znajdą się tacy administratorzy, którzy nie zainstalują określonego uaktualnienia, a zatem może się zdarzyć, że powszechnie znaną lukę znajdziemy w komputerach nawet w kilka lat po odkryciu słabego punktu. Czasami zainstalowanie uaktualnienia w celu zabezpie- czenia się przed jednym błędem przypadkowo tworzy nowy błąd, co stwarza koniecz- ność zainstalowania w przyszłości następnego uaktualnienia. Aby wykorzystać istniejące wady, hakerzy tworzą narzędzia umożliwiające sondowanie komputera i sprawdzanie jego wrażliwości na znane błędy. W ten sposób nowicjusze (popularni skrypciarze) mogą uzyskać dostęp do komputera, dokładnie nie wiedząc, co tak naprawdę robią. Informacje o najnowszych lukach bezpieczeństwa w systemie Windows zawierają biuletyny Microsoftu publikowane w witrynie Security Privacy (http://www.microsoft. com/security). Można stamtąd także pobrać odpowiednie uaktualnienia. Aktualne informacje o naruszeniach bezpieczeństwa w takich produktach, jak Windows 2000, Linux, ColdFusion, Solaris, FreeBSD i Unix można znaleźć w następujących witrynach: Insecure.org http://www.insecure.org Security Administrator http://www.ntsecurity.net SecurityFocus Packet Storm SecuriTeam Linux Security Zone-H http://www.securityfocus.com http://packetstormsecurity.nl http://www.securiteam.com http://www.linuxsecurity.com http://www.zone-h.org Włamania do sieci bezprzewodowych W przypadku sieci bezprzewodowych powstaje dylemat, jak utworzyć bezpieczną, a jednocześnie łatwo dostępną sieć. Administratorzy, a zwłaszcza użytkownicy przed- kładają wygodę nad bezpieczeństwo. Oznacza to, że w wielu sieciach nie są stosowane żadne zabezpieczenia, a w niektórych stosuje się wbudowany standard szyfrowania, znany jako WEP (ang. Wired Equivalent Privacy). Szyfrowanie WEP nie jest bezpieczne. Można je porównać do zamykania ramki z siatką przeciw owadom przy otwartych na oścież drzwiach w nadziei, że to zatrzyma muchy. W celu złamania zabezpieczeń sieci zaszyfrowanych algorytmem WEP war driverzy stworzyli program znany jako AirSnort (http://airsnort.shmoo.com), którego działanie polega na pasywnym pobieraniu zaszyfrowanych pakietów z bezprzewodowej sieci. Rozdział 12. ♦ Włamanie 165 Kiedy program zbierze wystarczającą liczbę pakietów (w przybliżeniu od 5 do 10 milio- nów), potrafi odgadnąć zaszyfrowane hasło i w ten sposób zagwarantować dostęp. Do złamania szyfrowania WEP można również wykorzystać program WEPCrack (http:// wepcrack.sourceforge.net). Oba programy są dostępne wraz z kodem źródłowym, co umożliwia przestudiowanie działania programu i dodanie nowych własności lub utwo- rzenie podobnego programu od początku. W celu zwiększenia poziomu bezpieczeństwa producenci sieci bezprzewodowych wprowadzili dwie nowe funkcje: SSID (ang. Service Set Identification — identyfika- cja zestawu usług) oraz uwierzytelnianie adresów MAC (ang. Media Access Control — kontrola dostępu do medium). Numer SSID identyfikuje wszystkie sieci bezprze- wodowe, nadając im niepowtarzalny identyfikator, dzięki czemu do określonej sieci bezprzewodowej mogą uzyskać dostęp tylko te komputery, które go znają. W każdym punkcie dostępowym można również zapisać
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Tajemnice internetu, hackingu i bezpieczeństwa
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: