D:\KISIU\PDFy\Chudy\KsiąŜki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\dodatek C.doc 379dodatek CZawartość płyty CD Dołączony do tej ...
17 downloads
20 Views
73KB Size
Dodatek C
Zawartość płyty CD Dołączony do tej ksiąŜki CD-ROM zawiera programy, kody źródłowe oraz pliki, o których wspomniano w tym tomie. Zawartość płyty podzielono na następujące foldery: Roz_1, Roz_2, Roz_3_4, TigerSurf oraz Lista portów.
Rozdział 1.
Komentarz [PO2]: ... 1 ... Komentarz [PO3]: ... 1 ...
Folder Roz_1 zawiera następujące podkatalogi:
Komentarz [PO4]: ... 2 ...
Tcp_wrappers. Kolekcja osłon TCP z przykładowymi kompilacjami tcpd.
Komentarz [PO5]: ... 3 i 4 ...
Obsługiwane są następujące systemy operacyjne UNIX: AIX, Digital, HP-UX, Solaris, SunOS i Linux.
Komentarz [PO6]: ... ? ... patrz [PO2].
TigerFTPServ. Kompilacja FTP dla domowych i prywatnych uŜytkowników,
którzy wolą mieć pełną kontrolę nad tą usługą. Ten program pozwala uŜytkownikom na udostępnienie dostępu FTP dla znajomych i członków rodziny. Dostępne funkcje to opcje poleceń, uprawnienia dostępu do plików i katalogów oraz opcje potoków sesji. Program zawiera takŜe szperacza sesji, dzięki któremu wszystkie Ŝądania połączenia i status transmisji są wyświetlane w czasie rzeczywistym. TigerFTPServ moŜe być modyfikowany, dystrybuowany i wykorzystywany w dowolny sposób. TigerTelnetServ. Ten program pozwala domowym i prywatnym uŜytkownikom,
którzy wolą mieć pełną kontrolę nad bezpieczeństwem, na udostępnienie bezpiecznego dostępu telnetowego dla własnych celów, a takŜe dla znajomych i członków rodziny. TigerTelnetServ moŜe być modyfikowany, dystrybuowany i wykorzystywany w dowolny sposób. Polecenia obsługiwane przez tę wersję obejmują przeglądanie katalogów, podgląd plików, wyszukiwanie uŜytkownika, rozłączenie uŜytkownika oraz wyłączenie demona. MoŜliwe jest dodanie kolejnych funkcji. TigerTFTPServ. Program dla domowych i prywatnych uŜytkowników,
którzy chcą uzyskać pewną kontrolę nad usługą TFTP. TigerTFTPServ to okrojona wersja FTP, nasłuchująca na porcie 69 Ŝądań połączeń TFTP.
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\dodatek C.doc
Komentarz [PO1]: ... ? ... w zaleŜności od oznaczenia przyjętego w polskim wydaniu.
379
380
Hack Wars. Tom 2. Na tropie hakerów
Zgodnie z zasadami TFTP program pozwala tylko na jeden potok połączenia (maksymalna liczba połączeń moŜe być łatwo zmodyfikowana) do pojedynczego katalogu w celu transferu pliku. MoŜliwa jest modyfikacja kodu narzędzia w celu akceptacji uwierzytelnionych uŜytkowników. Ta wersja obsługuje anonimowe sesje; dołączono takŜe szperacza sesji w celu monitorowania kaŜdego transferu z katalogu c:/tftp. TigerInspect. Program umoŜliwia skanowanie portów wraz z zarządzaniem
listami usług oraz funkcjami dla uŜytkowników domowych, prywatnych i korporacyjnych. Ta wersja pozwala na pięć jednoczesnych wątków pracy, co oznacza, iŜ po uruchomieniu program będzie skanował pięć portów. Liczba wątków moŜe być zwiększona przez dodanie potoków Winsock(x), gdzie (x) wskazuje następny wątek (w tym przypadku sześć). Konie trojańskie. Folder zawiera programy AntiGen i BoDetect, które
automatycznie wykrywają, oczyszczają i usuwają z komputerów program BoServ (Back Orifice Server). AntiGen to darmowy program z firmy Fresh Sofware. Uwaga: choć oba narzędzia działają sprawnie, nowsze mutacje BoServ mogą pozostać niezauwaŜone. W folderze znajduje się takŜe NetBus Detective — sprytny mały programik, który nie tylko usuwa NetBusa z systemu, ale takŜe wyświetla odpowiedni komunikat dla niczego nie spodziewającego się hakera, jednocześnie zapisując jego adres IP i nazwę komputera. NetBus Protection System to kolejne narzędzie do wykrywania NetBusa, które moŜe zostać skonfigurowane na wyłączanie tej szkodliwej usługi oraz informowanie o zdalnym ataku hakera. TigerWipe. Program wyświetlający listę procesów systemowych, włączając
w to zwykle ukryte procesy. UŜycie narzędzia jest proste — podświetl szkodliwy proces i kliknij przycisk Wipe. Dołączono takŜe kod źródłowy, więc uŜytkownicy mogą go modyfikować w celu automatyzacji technik opisanych w tej ksiąŜce. Ulepszony w ten sposób program staje się narzędziem do wykrywania koni trojańskich, które nie tylko przerywa szkodliwy proces, ale i wykonuje wszystkie kroki niezbędne do jego usunięcia. Zamieszczona na płycie wersja działa wyjątkowo dobrze jako ręczny interfejs. TigerGuard. Narzędzie do blokowania i obserwacji portów. TigerGuard
pozwala uŜytkownikom tworzyć, ładować i zapisywać własne listy zasad. W obecnej wersji demon zapisuje zdalne ataki hakerów, blokuje je i alarmuje w wypadku ich wystąpienia. Jest to powiązane z zasadami zabezpieczeń uŜytkownika (TigerGuard obsługuje domyślnie do 500 własnych zasad). Aby szybko rozpocząć zabezpieczanie, moŜliwe jest wstępne załadowanie standardowej i domyślnej listy zasad. Lamer. Demon zdalnej kontroli połączony z technikami dystrybucji, które
zostały opisane w rozdziale 1. W celu zapewnienia większego bezpieczeństwa wyłączono funkcje ukrytego serwera. Serwer i klient moŜe być uruchomiony na tej samej stacji roboczej w celu przetestowania.
380
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\dodatek C.doc
Dodatek C ♦ Zawartość płyty CD
381
Java. Napisana w Javie prosta i łatwa do implementacji adaptacja frontonu
logowania. Skrypty logowania, ASP i VB oraz zabezpieczone hasłem pliki wykonywalne CGI mogą odstraszyć wielu napastników. TigerPass. Program bramy wewnętrznego logowania, który moŜe być łatwo
przekonwertowany do frontonu CGI. Program automatycznie przeszukuje małą bazę danych login.mdb w celu uzyskania informacji o kontach dostępu i odnośnikach krzyŜowych. Loader.asm. StaroŜytny, tajny, chiński kod źródłowy osobistego programu
do ładowania poprawek. Komentarz [PO7]: Patrz [PO5]
Rozdział 2. Folder Roz_2 zawiera następujące programy: TigerLog. Program pozwalający na pełną, ukrytą kontrolę zapisu wszystkich
wciskanych klawiszy; odpowiedni dla uŜytkowników domowych i prywatnych. TigerLog umoŜliwia modyfikację listy wciskanych klawiszy, które naleŜy przechwytywać, zmianę sekwencji klawiszy aktywacji widocznego szperacza sesji (aktualnie Shift+F12) oraz zmianę domyślnej nazwy i połoŜenia pliku dziennika (//Windows/System/TigerLog.TXT). Po zapełnieniu dziennika program wysyła jego zawartość na podany adres e-mailowy (ktos@serwer_poczty.com) przy uŜyciu serwera SMTP (poczta.serwer_poczty.net). BombSquad. Narzędzie utworzone głównie do usuwania bomb pocztowych
z serwera, pozwalając jednocześnie na odczytanie i zapisanie waŜnych wiadomości. BombSquad moŜe być uŜyty dla kaŜdej skrzynki pocztowej, które obsługuje standardowy protokół POP3. TigerCrypt. Program uŜywa 128-bitowego szyfrowania w celu zapewnienia
bezpieczeństwa i prywatności osobistych haseł. Ta wersja obsługuje wiele profili uŜytkowników. UŜytkownik wybiera zarejestrowany profil z rozwijanej listy lub utworzy nowy. Przez główny interfejs TygerCrypta uŜytkownicy mogą dodawać lub usuwać zaszyfrowane konta logowania. Program bezpiecznie przechowuje i odczytuje wiele nazw logowania, haseł, nazw serwerów i informacji o kontach; są one dostępne tylko po podaniu hasła danego profilu. Zaszyfrowane dane mogą być równieŜ eksportowane i importowane do plików. TigerCrypt zawiera takŜe generator losowych haseł w celu natychmiastowego tworzenia skomplikowanych haseł. Odpowiednia opcja interfejsu umoŜliwia wybór długości hasła oraz dostępnych znaków (duŜe i małe litery, cyfry, klawisze rozszerzone i symbole), które mają być losowo stosowane. Ifstatus. Popularny program uniksowy, który moŜe być uruchamiany
w celu identyfikacji kart sieciowych pracujących w trybie podsłuchowym lub wykrywania błędów. To narzędzie nie wyświetla zwykle Ŝadnych komunikatów wynikowych, chyba Ŝe odnajdzie karty sieciowe pracujące w niezabezpieczonym trybie.
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\dodatek C.doc
381
382
Hack Wars. Tom 2. Na tropie hakerów Encryptor. Program udostępniający funkcje szyfrowania dla uŜytkowników
firmowych, domowych oraz prywatnych. Technika szyfrowania zapewnia proste funkcje szyfrowania w celu zabezpieczenia danych. Kod źródłowy nie jest skomplikowany, dzięki czemu jego modyfikacja do prywatnego uŜytku nie powinna być trudna. Aby zapisać dane do szyfrowania, naleŜy uŜyć listy katalogów po prawej stronie w celu dotarcia do ścieŜki, w której ma być umieszczony zaszyfrowany plik. W tym momencie naleŜy wprowadzić klucz szyfrowania i kliknąć Zapisz. Ładowanie zaszyfrowanych plików to po prostu ponowne uŜycie listy katalogów po prawej stronie i wybranie właściwego pliku. CGIScan. Skaner do wykrywania prób włamania, który umoŜliwia
skanowanie CGI i ręczne testowanie słabości CGI. W chwili obecnej istnieje 407 potencjalnych słabych punktów CGI, które naleŜy przetestować. Komentarz [PO8]: ... 3 i 4 ... lub patrz [PO6]
Rozdziały 3. i 4. W folderze Roz_3_4 moŜna odnaleźć następujące narzędzia: WinLock. Program blokujący, który moŜe rozwiązać problemy z hasłem
stacji roboczej. Po uruchomieniu naleŜy odblokować interfejs WinLocka w celu kontynuacji. W dowolnym momencie moŜna dokonać ręcznej aktywacji programu, na przykład przy opuszczaniu biura. Narzędzie moŜe być skonfigurowane na inicjalizację w czasie startu systemu. Opcją WinLocka jest umieszczenie hasła tylnych drzwi w czasie kompilacji kodu źródłowego. Port Watcher. Prosty program do obserwacji portów, będący przykładem
firewalla. Port Watcher został uŜyty w rozdziale 3. jako środek zabezpieczający Windows NT przed atakiem DoS.
TigerSurf TigerSurf to program znajdujący się w folderze towarzyszącym zawartości rozdziału 4. i dodatku A. To narzędzie, które obejmuje bezpieczny, wielopotokowy mechanizm przeszukiwania Internetu; jest oparty o bezpieczny moduł przeglądarki internetowej. TigerSurf ma chronić uŜytkowników przed szkodliwymi stronami sieciowymi, przepełnieniem przeglądarki (nigdy więcej ogromnej liczby wyskakujących okien) oraz zdalnymi końmi trojańskimi. TigerSurf obsługuje wszystkie wtyczki Microsoft Internet Explorer oraz własne filtry, a takŜe jest kompatybilny ze wszystkimi internetowymi językami programowania. Inne funkcje (opisane w kolejnych częściach) obejmują: edytor HTML, TigerWatch, TigerBlock, skanowanie zabezpieczeń, TigerSearch,
382
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\dodatek C.doc
Dodatek C ♦ Zawartość płyty CD
383
TigerTrack, FTP, Telnet, przechwytywanie ekranu, przeglądarkę zdjęć.
Lista portów Na dołączonym do ksiąŜki CD-ROM-ie znajduje się równieŜ folder zawierający pełną listę znanych i definiowanych przez producentów portów usług aŜ do portu 49151. Numery portów są podzielone na dwie grupy: znane porty: od 0 do 1023, ukryte porty: od 1024 do 49151.
Znane porty są przydzielane przez IANA, a w przypadku większości systemów mogą być uŜywane tylko przez procesy systemowe (lub roota) albo procesy uruchamiane przez uprzywilejowanych uŜytkowników. Porty są uŜywane przez TCP [RFC 793], aby nazwać końce logicznych połączeń, które przenoszą długoterminowe rozmowy. Kontaktowy port usługi jest definiowany, aby udostępnić usługi nieznanym, wywołującym je, osobom. Na liście znalazły się porty uŜywane przez procesy serwera jako porty kontaktowe. Porty kontaktowe są czasami nazywane „znanymi portami”. W maksymalnym moŜliwym stopniu te same porty są uŜywane w przypadku UDP [RFC 768]. Zarządzane przez IANA porty obejmują zakres od 0 do 1023.
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\dodatek C.doc
383
384
384
Hack Wars. Tom 2. Na tropie hakerów
D:\KISIU\PDFy\Chudy\KsiąŜki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\dodatek C.doc