spis tresci, Poradniki i tutoriale hackingu
[ Pobierz całość w formacie PDF ]
Spis treści
Wprowadzenie
Rozdział
1.Niejasności
terminologiczn
15
Prawo hakera................................................................................................................ 18
KRÓTKA HISTORIA HAKERSTWA........................................................................ 26
1983 ....................................................................................................................... 26
1984 ....................................................................................................................... 26
1985 ....................................................................................................................... 27
1987 ....................................................................................................................... 27
1988 ....................................................................................................................... 27
1989 ....................................................................................................................... 27
1990 ....................................................................................................................... 28
1991 ....................................................................................................................... 28
1992 ....................................................................................................................... 29
1993 ....................................................................................................................... 29
1994 ....................................................................................................................... 29
1995 ....................................................................................................................... 30
1996 ....................................................................................................................... 30
1998 ....................................................................................................................... 30
1999 ....................................................................................................................... 31
2000 ....................................................................................................................... 31
Haker, czyli nowy rodzaj buntownika.......................................................................... 32
Problem odpowiedniej motywacji................................................................................ 36
Oni ............................................................................................................................... 37
Stopnie wtajemniczenia ............................................................................................... 38
Osobowość hakera ....................................................................................................... 41
Wyposażenie hakerów ................................................................................................. 43
Skąd hakerzy czerpią informacje ................................................................................. 43
DEF CON .............................................................................................................. 43
Czasopisma ............................................................................................................ 45
Hakerskie bestsellery ................................................................................................... 47
Internet Agresja i Ochrona ..................................................................................... 47
Atak z Internetu ..................................................................................................... 48
Wirusy — Pisanie wirusów i antywirusów ............................................................ 48
Nie tylko wirusy, haking, cracking,bezpieczeństwo internetu ............................... 48
Bezpieczeństwo w sieciach .................................................................................... 49
Secrets of Super Hacker......................................................................................... 49
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
3
4
Hakerzy....
The Happy Hacker ................................................................................................. 50
The New Hacker’s Dictionary ............................................................................... 50
The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen .. 51
Giga Bites: The Hacker Cookbook ........................................................................ 51
The Hacker Crackdown: Law and Disorder on the Electronic Frontie .................. 52
Hacker Proof : The Ultimate Guide to Network Security ...................................... 52
Halting the Hacker : A Practical Guide to Computer Security............................... 53
Hackers .................................................................................................................. 53
Masters of Deception: The Gang That Ruled Cyberspace ..................................... 53
Hackers: Heroes of the Computer Revolution ....................................................... 54
Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and
Network ................................................................................................................. 55
Cyberpunk: Outlaws and Hackers on the Computer Frontier ................................ 55
The Fugitive Game: Online With Kevin Mitnick................................................... 56
Takedown: The Pursuit and Capture of Kevin Mitnick,
America’s Most Wanted Computer Outlaw — By the Man Who Did It ............... 56
The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage... 57
Haker i Samuraj ..................................................................................................... 57
Hacker’s Black Book ............................................................................................. 60
Rozdział 2.
Hakowanie
systemu
61
Rodzaje hakerskich ataków.......................................................................................... 61
Programy do łamania haseł uniksowych ................................................................ 68
Tworzenie słownika ............................................................................................... 73
Rodzaje hakowania ...................................................................................................... 74
Najprostszy atak hakerski ............................................................................................ 74
Przechwycenie w protokole TCP ................................................................................. 76
Aktywne rozsynchronizowanie.............................................................................. 79
Przechwycenie po rozsynchronizowaniu ............................................................... 79
Nawałnica potwierdzeń TCP ................................................................................. 82
Wczesne rozsynchronizowanie .............................................................................. 83
Rozsynchronizowanie pustymi danymi ................................................................. 83
Atak na sesję Telnetu ............................................................................................. 84
Więcej o nawałnicy potwierdzeń........................................................................... 84
Wykrywanie ataków oraz ich efekty uboczne........................................................ 85
Zapobieganie przechwyceniu po rozsynchronizowaniu......................................... 86
Maskarada.............................................................................................................. 86
Atak metodą podszywania się (spoofing)..................................................................... 88
Poczta elektroniczna — rodzaje hakerskich ataków.................................................... 89
Ataki z pochodzące z wewnątrz programu pocztowego.............................................. 89
Jak wykryć atak metodą podszywania się?...................................................................... 90
Programy tcdump i netlog...................................................................................... 90
Zapobieganie podszywaniu się .............................................................................. 91
Ataki z przechwyceniem sesji ...................................................................................... 91
Wykrywanie przechwyconych sesji ............................................................................. 92
Zapobieganie przechwytywaniu sesji........................................................................... 92
Podszywanie się pod hiperłącza — atak na weryfikację serwera SSL ........................ 92
Źródła ataku ................................................................................................................. 93
Przebieg ....................................................................................................................... 94
Inżynieria społeczna — Social Enginering ................................................................. 95
Nowsze i starsze sposoby hakerskich ataków ........................................................ 98
ICQWatch 0.6 ........................................................................................................ 98
Zalety programu..................................................................................................... 99
4
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
Spis treści
5
WFIPS ................................................................................................................. 100
Skream’s Port Listener 2.3................................................................................... 100
X-Netstat 3.0........................................................................................................ 102
Skanowanie portów.............................................................................................. 105
7th Sphere Port Scan 1.1 ...................................................................................... 105
Win Gate Scan 3.0 for Windows.......................................................................... 107
Mirror Universe 2.1 ............................................................................................. 109
ICQ IP Sniffer 1.07 .............................................................................................. 110
Netlab 1.3............................................................................................................. 111
Port Fuck.............................................................................................................. 115
Łamacze ..................................................................................................................... 116
Snad Boy’s Revelation 1.1................................................................................... 116
Da Phukin W95 Screen Saver Wizard ................................................................. 117
Cain 1.51.............................................................................................................. 119
Abel Client........................................................................................................... 122
Dobór skutecznego hasła............................................................................................ 124
Ograniczanie ryzyka ............................................................................................ 125
Najważniejsze techniki ochrony .......................................................................... 126
Konie trojańskie................................................................................................... 126
APLIKACJE WYKORZYSTUJĄCE TELNET ........................................................ 128
T5Port 1.0 ............................................................................................................ 128
BOWL 1.0............................................................................................................ 129
ACID SHIVER .................................................................................................... 131
Aplikacje wykorzystujące klienta .............................................................................. 134
BACK ORIFICE.................................................................................................. 134
DEEP THROAT REMOTE 1.0 ........................................................................... 137
MASTER’S PARADISE ..................................................................................... 139
NETBUS 2.0........................................................................................................ 141
PROSIAK 0.47, 1.2 ............................................................................................. 143
SOCKETS DE TROIE......................................................................................... 145
WinCrash 1.03 ..................................................................................................... 147
Web EX 1.2 ......................................................................................................... 148
EXECUTER 1 ..................................................................................................... 150
GirlFriend 1.3 ...................................................................................................... 152
MILLENIUM 1.0................................................................................................. 153
SK Silencer 1.01 .................................................................................................. 154
StealthSpy ............................................................................................................ 155
GateCrasher 1.1 ................................................................................................... 156
Ataki na Windows 95/98............................................................................................ 160
WinAPI ................................................................................................................ 160
Narzędzia ............................................................................................................. 161
Ataki lokalne........................................................................................................ 161
Podglądanie transmisji pakietów w Sieci............................................................. 164
Windows 95/98 a konie trojańskie ....................................................................... 164
Ataki poprzez Sieć............................................................................................... 165
Ataki DoS na Windows 95/98 ............................................................................. 165
Hasła i Sieć.......................................................................................................... 165
Błędy Internet Explorera...................................................................................... 166
Ramki rekursywne ............................................................................................... 166
Buffer Overflow OBJECT ................................................................................... 167
Przekazywanie hasła ............................................................................................ 167
Przesyłanie pliku.................................................................................................. 168
Ataki na Windows NT ......................................................................................... 169
Zabezpieczenia Windows NT .................................................................................... 174
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
5
6
Hakerzy....
Poziomy bezpieczeństwa Windows NT ............................................................... 175
Ochrona w stopniu minimalnym.......................................................................... 175
Standardowy poziom bezpieczeństwa.................................................................. 176
Wysoki poziom bezpieczeństwa .......................................................................... 179
Bezpieczeństwo systemu na poziomie C2 ........................................................... 180
Zarządzanie kontami ............................................................................................ 181
Password Restrictions .......................................................................................... 181
Account lockout................................................................................................... 182
Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami............... 184
Rodzaje ataków .......................................................................................................... 186
Zabezpieczenia systemu NETWARE......................................................................... 195
Hasła i sposoby ich szyfrowania w systemie NetWare ....................................... 201
Problemy hakerów ............................................................................................... 206
Firewall ...................................................................................................................... 219
Rozdział 3.
Złoczyńcy
223
Znani i nieznani ................................................................................................... 224
Paranoja wynikająca z braku wiedzy ................................................................... 270
Hakerski underground na Wschodzie .................................................................. 271
Telefon................................................................................................................. 272
Modem................................................................................................................. 272
UGI (
UNITED GROUP INTERNATIONAL
) ................................................... 273
CCC — Chaos Computer Club ............................................................................ 275
Weterani............................................................................................................... 279
Polska scena hakerska ................................................................................................ 283
Gumisie a sprawa polska ..................................................................................... 284
Argumentacja....................................................................................................... 285
Ideologiczne aspekty............................................................................................ 287
Przestępczość komputerowa ...................................................................................... 287
Rozdział 4. Cracking
291
Łamanie programu ............................................................................................... 299
Prawo polskie a cracking ..................................................................................... 300
Phreaking ............................................................................................................. 303
Carding ................................................................................................................ 306
Carding przez telefon ........................................................................................... 310
Sprzedaż wysyłkowa ........................................................................................... 310
Sprzedaż przez Internet........................................................................................ 310
Zabezpieczenia .................................................................................................... 311
Wirusy komputerowe ................................................................................................. 312
Wirus komputerowy ............................................................................................ 313
Pliki narażone na infekcję.................................................................................... 313
Powstawanie wirusów.......................................................................................... 314
Warezy — czyli piractwo komputerowe .................................................................... 322
DeCSS ................................................................................................................. 328
VobDec ................................................................................................................ 330
Kodowanie ........................................................................................................... 331
Epilog......................................................................................................................... 343
Dodatek nr 1 345
Dodatek nr 2 347
Dodatek nr 3 353
6
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
Spis treści
7
Dodatek nr 4 357
Słowniczek........................................................................................................... 357
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
7
[ Pobierz całość w formacie PDF ]