Nie tylko wirusy Hacking cracking bezpieczenstwo Internetu Wydanie II niewi2.pdf
(
489 KB
)
Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Nie tylko wirusy. Hacking,
cracking, bezpieczeñstwo
Internetu. Wydanie II
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
Autor: Andrzej Dudek
ISBN: 83-7361-288-2
Format: B5, stron: 352
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Powszechnie znanym zagro¿eniem dla internautów s¹ wirusy. Jednak to nie wszystko
— u¿ytkownikom sieci zagra¿aj¹ hakerzy, programy szpieguj¹ce i inne pu³apki,
o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeñstwo wynikaj¹ce
z korzystania z sieci mo¿na znacznie ograniczyæ, wiedz¹c, na czym polega jego natura.
Nie od dzi wiadomo, ¿e jednym z najskuteczniejszych sposobów na ró¿nych
napastników jest stosowanie ich w³asnej broni. Nale¿y wiêc poznaæ metody ich
dzia³ania i podj¹æ odpowiednie kroki zapobiegawcze.
Ksi¹¿ka „Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II”
przedstawia niemal wszystkie niebezpieczeñstwa czyhaj¹ce na internautów.
Opisuje rodzaje wirusów i sposoby ich dzia³ania oraz techniki i narzêdzia, jakimi
pos³uguj¹ siê hakerzy. Zawiera omówienie tych elementów systemów operacyjnych,
które s¹ najbardziej podatne na ataki, oraz informacje, jak im zapobiec.
• Wirusy polimorficzne i makrowirusy
• S³abe punkty systemów Windows
• W³amania do systemów Linux
• Sposoby maskowania obecnoci hakera w systemie
• Rodzaje ataków hakerskich
Jeli chcesz wiedzieæ, jak obroniæ siê przed sieciowymi
pu³apkami, przeczytaj tê ksi¹¿kê
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Od Wydawcy......................................................................................9
Przedmowa do wydania drugiego......................................................11
Cz I Wirusy ...........................................................................13
Zamiast wstpu...............................................................................15
Rozdział 1. Wirusy polimorficzne........................................................................17
MtE — Mutation Engine ................................................................................................. 20
TPE — TridenT Polymorphic Engine ............................................................................. 22
VCS-TPE — przykład wirusa polimorficznego korzystaj%cego
z TridenT Polymorphic Engine..................................................................................... 23
Inne znane generatory polimorficzne .............................................................................. 33
Jak to działa? ................................................................................................................... 34
Rozdział 2. Automatyczne narzdzia do tworzenia wirusów .................................47
Virus Construction Set — VCS....................................................................................... 48
Instant Virus Production Kit — IVP ............................................................................... 48
Virus Creation 2000 — VC2000 ..................................................................................... 51
Virus Creation Laboratory VCL...................................................................................... 53
Rozdział 3. Makrowirusy....................................................................................61
Wirusy VBS .................................................................................................................... 67
Rozdział 4. Robaki internetowe..........................................................................71
Love Letter ...................................................................................................................... 71
MyDoom ......................................................................................................................... 73
Poczta........................................................................................................................ 73
Zał%czniki.................................................................................................................. 76
Instalacja w systemie................................................................................................. 80
Inne sztuczki ............................................................................................................. 81
Rozdział 5. Narzdzia.........................................................................................83
AUTOMATED TOOLS.................................................................................................. 83
DOCUMENT MACRO VIRUSES ................................................................................. 83
ENGINES........................................................................................................................ 84
ROZSYŁACZ ................................................................................................................. 84
6
Nie tylko wirusy. Hacking, cracking, bezpieczestwo Internetu
SOURCE ......................................................................................................................... 84
VCS-PE ........................................................................................................................... 85
VCS-TPE ........................................................................................................................ 85
VIRUS ZINES ................................................................................................................ 85
Cz II Pecet i MS Windows......................................................87
Rozdział 6. Hasło zabezpieczaj.ce SETUP komputera .........................................89
Rozdział 7. Pliki PWL ........................................................................................97
Rozdział 8. Microsoft Windows NT/2000.........................................................101
Łamanie haseł................................................................................................................ 101
Odczytywanie zawarto@ci partycji NTFS z poziomu DOS-a......................................... 104
Jak moBe siC skoDczyE pozostawienie uBytkownikom zbyt duBych uprawnieD? ........... 105
Polecenie NET............................................................................................................... 106
NULL SESSION ........................................................................................................... 111
Samodzielne wykorzystanie NULL SESSION.............................................................. 114
Cz III Internet .......................................................................119
Rozdział 9. Prehistoria.....................................................................................121
Hasła.............................................................................................................................. 121
Smuga cienia ................................................................................................................. 123
Finger ...................................................................................................................... 125
Katalogi zawieraj%ce kopie zapasowe ........................................................................... 126
Shadow na Linuksie (z dostCpem fizycznym do komputera) ........................................ 127
NIS/NIS+/YP ................................................................................................................ 129
Crack ............................................................................................................................. 130
Przykład uBycia ....................................................................................................... 134
John the Ripper ............................................................................................................. 136
Tryb prosty.............................................................................................................. 137
Tryb słownikowy .................................................................................................... 137
Tryb inkrementacji .................................................................................................. 138
Tryb zewnCtrzny...................................................................................................... 139
Sami piszemy crackera .................................................................................................. 142
Jak siC zabezpieczyE? .................................................................................................... 144
Stosowanie pliku shadow ........................................................................................ 144
Zasada ograniczonego zaufania............................................................................... 146
Wła@ciwa polityka ................................................................................................... 146
RLogin .......................................................................................................................... 147
Katalogi typu World Exportable.................................................................................... 148
NarzCdzia....................................................................................................................... 150
SimpleCrack............................................................................................................ 150
Rozdział 10.Historia .........................................................................................151
Maskowanie obecno@ci hakera w systemie.................................................................... 151
Kilka zasad „bezpiecznej pracy” ............................................................................. 151
Dzienniki zdarzeD (logi).......................................................................................... 154
Inne typy dzienników zdarzeD................................................................................. 157
Spis treci
7
Tylne drzwi, czyli „wej@cia awaryjne” .......................................................................... 158
Łamanie haseł......................................................................................................... 158
Plik .rhosts............................................................................................................... 158
Dodatkowy uBytkownik .......................................................................................... 158
Dodatkowy program typu SUID ............................................................................. 158
Dodatkowa usługa w /etc/services........................................................................... 159
Dodatkowa pozycja w /etc/aliases........................................................................... 160
Zmiana kodu Qródłowego programu ....................................................................... 161
Biblioteki................................................................................................................. 163
Kernel...................................................................................................................... 163
Sumy kontrolne plików ........................................................................................... 163
Crontab.................................................................................................................... 166
/dev/kmem z moBliwo@ci% zapisu i odczytu ............................................................ 167
Dodatkowy moduł................................................................................................... 167
Rootkit .................................................................................................................... 168
Sami piszemy prosty moduł LKM................................................................................. 168
Sniffing.......................................................................................................................... 171
SSH/OPENSSH ...................................................................................................... 175
IP-Spoofing ................................................................................................................... 175
Sami piszemy sniffera ................................................................................................... 177
Powtórka z podstawówki ........................................................................................ 177
Model odniesienia OSI/ISO .................................................................................... 177
NarzCdzia ................................................................................................................ 192
Rozdział 11.Wczoraj.........................................................................................193
Skanery.......................................................................................................................... 193
ISS SafeSuite .......................................................................................................... 193
Nessus ..................................................................................................................... 197
NASL ...................................................................................................................... 198
Odmiany skanowania portów.................................................................................. 203
Nmap scanner by Fyodor ........................................................................................ 205
Z drugiej strony ....................................................................................................... 209
Netcat ...................................................................................................................... 210
Ataki typu buffer overflow ............................................................................................ 212
Ataki nadpisuj%ce zmienne systemowe ................................................................... 226
Ataki zdalne ............................................................................................................ 227
Inne typy ataków buffer overflow ........................................................................... 231
Metody obrony ........................................................................................................ 232
Inne typy ataków ........................................................................................................... 234
Formatted String ..................................................................................................... 234
Cross-Site Scripting i HTML Injection ................................................................... 236
Ataki z wykorzystaniem zmiennych systemowych ................................................. 239
Ataki z wykorzystaniem dowi%zaD symbolicznych (race conditions) ..................... 240
Ataki typu DOS....................................................................................................... 241
Sami piszemy shellcode ................................................................................................ 241
Linux ....................................................................................................................... 242
MS Windows........................................................................................................... 250
Rozdział 12.Dzi8...............................................................................................275
Zawarto@E CD-ROM-u .................................................................................................. 275
8
Nie tylko wirusy. Hacking, cracking, bezpieczestwo Internetu
Dodatki .......................................................................................277
Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robi:......................279
Dodatek B Krótka 8ci.ga z Linuksa.................................................................283
Symbole......................................................................................................................... 283
Atrybuty pliku ............................................................................................................... 284
Polecenia ....................................................................................................................... 284
Zmienne systemowe ...................................................................................................... 286
Pliki ............................................................................................................................... 286
Urz%dzenia..................................................................................................................... 287
Dodatek C Funkcje systemowe Linuksa — przewodnik.....................................289
Numery funkcji ............................................................................................................. 289
Definicje typów (alfabetycznie) .................................................................................... 294
Definicje struktur (alfabetycznie) .................................................................................. 297
Argumenty funkcji systemowych i pliki,
w których znajduj% siC kody Qródłowe funkcji............................................................ 305
Dodatek D Bezpiecze@stwo sieci Novell...........................................................313
DostCp do serwera ......................................................................................................... 314
Metoda „na bezczelnego”........................................................................................ 314
Moduły BURGLAR.NLM i SETPWD.NLM.......................................................... 318
Szukanie konta .............................................................................................................. 320
Podgl%danie administratora ........................................................................................... 320
Zdalny dostCp do serwera .............................................................................................. 322
Zgadywanie haseł (3.xx) ............................................................................................... 324
Praca na dowolnym koncie (3.xx) ................................................................................. 328
Maskowanie konta włamywacza w systemie ................................................................ 329
Podsumowanie .............................................................................................................. 330
Bródła ...........................................................................................333
Skorowidz .....................................................................................335
Plik z chomika:
aysamal
Inne pliki z tego folderu:
Windows Server 2008 PL Biblia ws28bi.pdf
(1242 KB)
Windows Server 2008 Infrastruktura klucza publicznego PKI ws28in.pdf
(984 KB)
Windows Server 2003 Ksiega eksperta ws23ke.pdf
(622 KB)
Windows Server 2003 Bezpieczenstwo sieci ws23be.pdf
(610 KB)
Windows Server 2003 Bezpieczenstwo Biblia w23beb.pdf
(3059 KB)
Inne foldery tego chomika:
►NIGHT CALLS
★★ Angry Birds ★★
Angielski szybki kurs mówienia
APLIKACJE ANDROID
Biblia profesjonalisty
Zgłoś jeśli
naruszono regulamin