SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   ABC ochrony komputera
                                         przed atakami hakera
           KATALOG KSI¥¯EK
                                         Autor: Jakub Mrugalski
                      KATALOG ONLINE     ISBN: 83-7197-881-2
                                         Format: B5, stron: 140
       ZAMÓW DRUKOWANY KATALOG           Zawiera dyskietkê


              TWÓJ KOSZYK
                    DODAJ DO KOSZYKA     Wiêkszo æ osób pod³¹czaj¹c komputer do Internetu nie u wiadamia sobie wszystkich
                                         konsekwencji tego faktu. Zyskuj¹c dostêp do milionów stron WWW, na których
                                         znajduj¹ siê informacje na ka¿dy temat, udostêpniaj¹ hakerom mo¿liwo æ dotarcia
         CENNIK I INFORMACJE             do informacji zapisanych na twardych dyskach swoich komputerów.
                                         Nie warto zastanawiaæ siê, dlaczego kto chcia³by w³amaæ siê do naszego komputera
                   ZAMÓW INFORMACJE      i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s¹ bynajmniej
                     O NOWO CIACH        rzadko ci¹ i nie mo¿emy mieæ pewno ci, ¿e akurat nam nie przydarzy siê nic z³ego.
                                         Warto wiêc zapoznaæ siê z ksi¹¿k¹ „ABC obrony komputera przed atakami Hakera”,
                       ZAMÓW CENNIK      która nawet pocz¹tkuj¹cym dostarczy wielu cennych wskazówek, pozwalaj¹cych
                                         korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami.
                                         Dowiesz siê miêdzy innymi:
                 CZYTELNIA                  • Kim s¹ hakerzy, jakie s¹ ich motywy, cele i metody dzia³ania
          FRAGMENTY KSI¥¯EK ONLINE          • Jakiego oprogramowania u¿ywaj¹ hakerzy i w jaki sposób mo¿e byæ dla Ciebie
                                              szkodliwe, niebezpieczne
                                            • Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows
                                            • Jak, u¿ywaj¹c systemu Linux, zbudowaæ tani i skuteczny firewall
                                            • Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich
                                              danych
                                            • Jakie zagro¿enia niesie za sob¹ IRC
                                            • Jak zabezpieczyæ ca³¹ sieæ komputerow¹




Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
               O Autorze .......................................................................................... 7
               Wstęp ............................................................................................... 9
Rozdział 1. Hakerzy — przestępcy czy geniusze.................................................. 11
               Jak uczy się haker...................................................................................................12
               Kim jest haker ........................................................................................................13
               Imprezy hakerskie...................................................................................................14
Rozdział 2. Podstawowe zasady bezpieczeństwa ................................................ 17
               Obrona przed wirusami ...........................................................................................17
                  Jak się nie zarazić..............................................................................................17
               Kopie bezpieczeństwa .............................................................................................18
                  Przywracanie danych z kopii bezpieczeństwa ......................................................20
                  Zaawansowane kopie bezpieczeństwa .................................................................21
Rozdział 3. Błędy systemu Windows .................................................................. 23
               Błędy w przeglądarce Internet Explorer ....................................................................24
               Luki w Outlook Express ..........................................................................................26
               Podatność systemu na ataki typu DoS.......................................................................27
               Pozostałe luki w systemie Windows .........................................................................28
Rozdział 4. Edytor rejestru w systemie Windows 95/98 ..................................... 31
               Obsługa rejestru......................................................................................................32
               Przywracanie kopii rejestru......................................................................................33
               Zaawansowana praca z rejestrem .............................................................................33
               Praca z plikami rejestru ...........................................................................................34
Rozdział 5. Jeden Windows — wielu użytkowników ............................................ 35
               Ograniczanie dostępu do dysku i plików.....................................................................35
                   Notatnik zamiast dysku......................................................................................35
                   Usuwanie śladów ..............................................................................................36
               Profile u ytkowników .............................................................................................36
                   Jak uruchomić profile u ytkowników..................................................................37
               Podział dysku na partycje ........................................................................................37
                   Jak podzielić dysk na partycje ............................................................................37
Rozdział 6. Zapomniane hasła ........................................................................... 41
               Hasło BIOS-u.........................................................................................................41
               Hasło profili u ytkownika........................................................................................43
                  Windows 9x/ME...............................................................................................43
                  Windows 2000/NT/XP......................................................................................44
4                                                                  ABC ochrony komputera przed atakami hakera


                Hasła do archiwów ARJ, ZIP i RAR.........................................................................44
                Hasło do skrzynki pocztowej ...................................................................................46
                Hasła z cache’a.......................................................................................................47
                Hasło „za gwiazdkami” ...........................................................................................47
Rozdział 7. Techniki hakerskie........................................................................... 49
                Jak rozpoznać podejrzany proces .............................................................................50
                In ynieria socjalna ..................................................................................................52
                Typowy atak ..........................................................................................................53
                    Po czym rozpoznać napastnika ...........................................................................53
                E-maile — fake maile..............................................................................................53
                    Wysyłanie fake maili.........................................................................................53
                    Jak rozpracować list elektroniczny......................................................................54
Rozdział 8. Oprogramowanie hakerskie .............................................................. 57
                Konie trojańskie......................................................................................................57
                    CAFEiNi..........................................................................................................57
                    Danton.............................................................................................................58
                    Hack’a’Tack ....................................................................................................58
                    NETBUS .........................................................................................................59
                    PROSIAK ........................................................................................................59
                    RTB666...........................................................................................................60
                Łamacze haseł ........................................................................................................60
                    Cain i Abel .......................................................................................................61
                    Łamacz ............................................................................................................61
                Skanery .................................................................................................................61
                Sniffery..................................................................................................................62
                    Gdzie instalowane są sniffery .............................................................................63
                Wirusy...................................................................................................................63
                    Ogólnie o wirusach — fakty i mity .....................................................................64
Rozdział 9. Systemy Linux i Unix........................................................................ 67
                Dla kogo okna? Dla kogo pingwin? ..........................................................................68
                    Bezpieczeństwo ................................................................................................68
                    Stabilność.........................................................................................................69
                    Dostępność oprogramowania..............................................................................69
                    Łatwość obsługi ................................................................................................69
                Zastosowanie systemów ..........................................................................................69
                Obsługa Linuksa i Uniksa ........................................................................................70
                    Polecenia Linuksa .............................................................................................70
                    Wa ne foldery ..................................................................................................71
                Zabezpieczenia .......................................................................................................72
Rozdział 10. Zabezpieczenia serwerów i stron WWW............................................ 79
                Zabezpieczenia dostępu do strony ............................................................................79
                   Prosty system logowania....................................................................................79
                   Bezpieczny system logowania ............................................................................80
                   Bardzo bezpieczny system logowania .................................................................81
                Zabezpieczenia serwera WWW................................................................................82
                   Gdy udostępniamy serwer innym........................................................................83
Rozdział 11. Podstawy szyfrowania danych .......................................................... 85
                Algorytmy szyfrowania obustronnego.......................................................................86
                   Algorytm Cezara...............................................................................................86
                   Algorytm ROT-13 ............................................................................................86
Spis treści                                                                                                                              5


                  Algorytm QWERTY_X.....................................................................................86
                  Algorytm ASCII ...............................................................................................86
               Deszyfrowanie podanych algorytmów ......................................................................87
                  Algorytm Cezara i ROT-13................................................................................87
                  Algorytm QWERTY_X.....................................................................................87
                  Algorytm ASCII ...............................................................................................87
               Przykłady szyfrów jednostronnych...........................................................................87
                  Najprostszy algorytm.........................................................................................88
                  Algorytm średnio zaawansowany .......................................................................88
                  Algorytm zaawansowany...................................................................................88
               Skuteczne zamazywanie śladów ...............................................................................89
                  Zamazywanie plików.........................................................................................89
                  Zamazywanie śladów w programach...................................................................90
               Ukrywanie pliku w pliku .........................................................................................91
                  Jak sprawdzić, czy plik graficzny zawiera dodatkowe wstawki..............................92
Rozdział 12. Niebezpieczne rozmowy — IRC ......................................................... 93
               Metody ataku przez IRC..........................................................................................93
               Ataki typu DoS.......................................................................................................93
               Przejęcie kanału — boty..........................................................................................94
                   Jak napisać swój bot i postawić go na kanale .......................................................95
                   Jak sterować botem...........................................................................................96
               Flood .....................................................................................................................96
               Inne znane sposoby ataku przez IRC ........................................................................97
Rozdział 13. Zabezpieczenia sieci LAN................................................................. 99
               Narzędzia zdalnej administracji — po yteczne zastosowania ......................................99
                   Jak wykryć konia trojańskiego.......................................................................... 100
                   Jak usuwać konie trojańskie ............................................................................. 102
               Stacje robocze ...................................................................................................... 102
                   Omijanie zabezpieczeń .................................................................................... 102
                   Niebezpieczne aplikacje................................................................................... 104
                   Konfiguracja stanowisk indywidualnych ........................................................... 104
               Ogólne zabezpieczenia sieciowe............................................................................. 105
               Precz ze standardami! ........................................................................................... 105
                   Bezpieczne hasła............................................................................................. 106
               Kilka porad dla administratorów............................................................................. 107
Rozdział 14. Prywatność w Internecie................................................................ 109
               Serwer proxy........................................................................................................ 109
               Inne sposoby zachowania prywatności — anonymizer ............................................. 111
               Ukrywanie danych — e-mail.................................................................................. 111
Rozdział 15. Oszustwa w Internecie................................................................... 115
               Piramidy internetowe ............................................................................................ 117
               Ogólne zasady bezpieczeństwa internetowego ......................................................... 118
               Co zrobić, gdy zostanę oszukany............................................................................ 119
Rozdział 16. Programy wsadowe........................................................................ 121
               Podstawy programowania ...................................................................................... 121
               Wirusy plików wsadowych .................................................................................... 126
                  Zmiana konfiguracji komputera........................................................................ 127
                  Zbieranie informacji o komputerze ................................................................... 128
                  Rozmna anie się (powielanie) .......................................................................... 129
                  Kasowanie plików........................................................................................... 130
6                                                                ABC ochrony komputera przed atakami hakera


                     Formatowanie dysków..................................................................................... 131
                     Inne funkcje destrukcyjne................................................................................ 131
Rozdział 17. Bomby logiczne.............................................................................. 133
                Co to jest bomba logiczna...................................................................................... 133
                Do czego u ywa się bomb logicznych? ................................................................... 133
                Co to są bomby wielowątkowe............................................................................... 134
                Dostęp chwilowy .................................................................................................. 135
                Jak walczyć z bombami logicznymi........................................................................ 136
                    Jak wyleczyć plik zara ony bombą logiczną ...................................................... 136
                    Jak mo na się zarazić ...................................................................................... 137
                    Fakty i mity o bombach logicznych................................................................... 137
                Zakończenie.................................................................................. 139
                Skorowidz...................................................................................... 141
Rozdział 3.
Błędy systemu Windows
   System Windows powstał na początku 1987 roku. Został stworzony przez pracowników
   firmy Microsoft. Jego początkowe wersje — czyli 1.0, 2.0 i 3.x — były zwykłymi na-
   kładkami na system operacyjny MS DOS. Późniejsze wersje Windows — 95, 98, ME,
   NT, 2000 i XP — są rozpowszechniane jako samodzielne systemy operacyjne.

   Większość z czytelników u ywa systemu Windows do codziennej pracy i zabawy. Wielu
   tak e ma dostęp do Internetu — nieprzebranej skarbnicy wiedzy. Niewielu jednak zdaje
   sobie sprawę z tego, e podczas oglądania niewinnie wyglądającego serwisu interne-
   towego po dysku naszego komputera mogą buszować ludzie, którymi kieruje chęć nisz-
   czenia danych. Są to krakerzy.

   Nale y jednak pamiętać, e niebezpieczeństwo czyha nie tylko w Internecie. Istnieje
   równie prawdopodobieństwo, e nasze cenne dane zostaną wykradzione przez oso-
   by, z którymi mieszkamy, pracujemy, uczymy się.

   Wiele osób, aby zabezpieczyć swój dorobek zapisany w pamięci komputera, ustawia
   ró norodne opcje w ustawieniach systemowych, instaluje łaty i uaktualnia system. To
   wszystko jednak na nic! Choćbyśmy zainstalowali najnowszy system Windows, to i tak
   nasz komputer będzie dziurawy jak szwajcarski ser. Będzie on stał otworem przed
   milionami hakerów i krakerów.

   W tym rozdziale chciałbym omówić kilka wa niejszych dziur, jakie odkryto w syste-
   mie Windows i jego standardowych komponentach. Oto ich spis:
       błędy w przeglądarce Internet Explorer,
       luki w Outlook Express,
       podatność systemu na ataki typu DoS.
24                                             ABC ochrony komputera przed atakami hakera



Błędy w przeglądarce Internet Explorer
     Internet Explorer to przeglądarka instalowana standardowo z systemem operacyjnym
     Windows. Posiada ona wiele większych i mniejszych luk, przez które doświadczony
     u ytkownik mo e wejść do systemu i uszkodzić go, a nawet całkowicie zniszczyć.

     Aby nie być gołosłownym, podaję kod prostej strony w języku HTML, która powoduje
     zawieszenie komputera:
       OGVC JVVRGSWKX 4GHTGUJ   EQPVGPV  74.HKNG/TWICNUMK
       OGVC JVVRGSWKX 4GHTGUJ   EQPVGPV  74.HKNG,CMWD

     Jak zapewne zauwa yłeś, wywołanie podanego kodu spowodowało wyświetlenie znanego
     wszystkim u ytkownikom Windowsa niebieskiego ekranu. Oczywiście praca w systemie
     po wystąpieniu takiego błędu jest niemo liwa i konieczny jest restart komputera.

     Zaprezentowaną lukę mo na zaliczyć pod atak typu DoS (ang. Danial of Service), czyli
     odmówienie usług. Taki atak nie jest groźny na pojedynczym komputerze, ale wyobraź-
     my sobie, e powy szy kod został wykonany na serwerze z systemem Windows NT. Je-
     śli serwer udostępnia połączenie internetowe dla sieci lokalnej np. w małej firmie, to
     skutki takiego błędu mogą być naprawdę powa ne.

     Niebezpieczeństwo ataków odmowy usług tkwi nie tylko w tagach języka HTML wy-
     konywanych cyklicznie lub postrzeganych za niebezpieczne. Zagro eniem mo e być
     nawet zwykły kod obrazka na stronie WWW. Oto przykład:
       KOI UTE JVVRNQECNJQUV   CNV     JGKIJV YKFVJ CNKIPNGHV

     Taki kod powoduje wyświetlenie pola na załadowanie obrazka. Proszę jednak zwrócić
     uwagę na ście kę do pliku źródłowego. Odwołuje się ona do komputera, z którego ak-
     tualnie korzystamy (localhost). To nie wszystko! Kod ten próbuje dostać się do portu
     komunikacyjnego numer 153, czego skutkiem jest odmowa działania systemu podob-
     nie jak po u yciu programu WinNuke opisywanego w dalszej części programu.

       Jak się zabezpieczyć?
       Microsoft wydał odpowiednią łatę likwidującą ten problem. Jest ona dostępna na
       stronie support.microsoft.com/support.

     Wszyscy wiemy, e Internet Explorer jest aplikacją, która po era ogromne ilości pa-
     mięci. Po otworzeniu kilku okien tego programu wydajność systemu znacząco spada.
     Hakerzy wykorzystali tę lukę i napisali kod, który otwiera nowe okna Internet Explo-
     rera a do wyczerpania zasobów systemowych. Oto kod tej aplikacji:
       JVON
       UETKRV
       HWPEVKQP IQ
]
       YKPFQYQRGP

       UGV6KOGQWV
 IQ
 
       _
Rozdział 3. ♦ Błędy systemu Windows                                                       25

          IQ

          UETKRV
          JVON

       Kod ten zawiera wstawkę języka JavaScript, która po wykonaniu na moim kompute-
       rze z procesorem Celeron 556 MHz i 128 MB RAM zablokowała system w ciągu
       około 20 sekund. Myślicie, e to du o czasu? Podczas działania skryptu próbowałem
       zamykać pojawiające się okna, ale zanim zdą yłem zamknąć jedno okno, pojawiło się
       ju pięć nowych. Przypominało to raczej walkę z wiatrakami, a nie zabezpieczenie
       systemu.

       Microsoft jak dotychczas nie zareagował na ten powa ny błąd, ale ja znalazłem roz-
       wiązanie. Istnieją specjalne programy blokujące pojawianie się okien typu pop-up. Do
       programów takich zalicza się między innymi polski Fryderyk, który jest potę nym
       pakietem pilnującym naszego bezpieczeństwa w Internecie. Co najwa niejsze, program
       jest darmowy, a jego płatna rejestracja jest dobrowolna. Fryderyk ma jedną wadę: roz-
       miar. Pakiet Fryderyka zajmuje około 5 MB. Jeśli wolimy coś mniejszego, to mo emy
       zajrzeć na stronę http://www.panicware.com/product_dpps.html. Jest na niej dostępny
       miniaturowy program (około 62 kB), który zamyka wszystkie pojawiające się okienka.
       Oba programy mają jednak powa ną wadę. Są one zbytnio wyczulone na okna i jeśli
       jakaś strona porozumiewa się z u ytkownikiem przy u yciu np. trzech okien wyskaku-
       jących, w których są przykładowo menu nawigacyjne, to programy te wszczynają alarm,
        e ktoś próbuje się dostać do naszego komputera. Nie przesadzajmy więc z nadu ywa-
       niem tego typu programów, bo podró po Internecie będzie dla nas koszmarem, a nie
       relaksem.

       Kolejnym błędem w produktach Microsoftu jest interpretacja plików URL z polece-
       niami systemu MS DOS. Polega to na umieszczeniu na stronie odpowiedniego łącza
       prowadzącego do pliku URL zbudowanego w następujący sposób:
          =+PVGTPGV5JQTVEWV?
          74.HKNGHQTOCV C S CWVQVGUV

       Skrót ten spowoduje sformatowanie bez pytania u ytkownika o pozwolenie dyskietki
       w stacji dysków A:. Błąd ten występuje tylko w przeglądarce w wersji 3.2. Ta wersja
       Internet Explorera jest jeszcze często u ywana ze względu na fakt, e Microsoft dołą-
       czył ją standardowo do systemu Windows 95.

          Użytkownicy nowszych wersji Internet Explorera nie są narażeni na ten atak.


       Kolejnym błędem występującym w przeglądarce Microsoftu jest mo liwość uruchomie-
       nia dowolnego pliku wykonywalnego typu EXE umieszczonego w sieci lub na dysku
       u ytkownika. Błąd ten stanowi bardzo powa ne naruszenie zabezpieczeń systemu
       i mo e być wykorzystany np. do zara enia komputera przez wirusy.

       Oto przykład zastosowania kodu wywołującego ten błąd:
          QDLGEV YKFVJ JGKIJV %1'$#5' JVVRYYYEQURNRNKMGZG
          ENCUUKF %.5+ YKFVJ JGKIJV QDLGEV
26                                          ABC ochrony komputera przed atakami hakera


     Kod zawarty w tym przykładzie spowoduje wykonanie programu plik.exe umieszczo-
     nego na fikcyjnym serwerze www.cos.pl.

     Prezentowane do tej pory zabezpieczenia mają charakter ataku zdalnego, czyli wyko-
     nywanego przez hackera z zewnątrz. Ale przeglądarka posiada tak e znaczną lukę po-
     zwalającą ominąć zabezpieczenia samego Windowsa!

     Załó my, e prowadzimy kawiarenkę internetową. Nasze komputery są zabezpieczone
     programem Poledit (standardowe zabezpieczenie proponowane przez Microsoft). Przy
     u yciu tego programu zablokowaliśmy u ytkownikowi dostęp do edytora rejestru, dys-
     ku twardego, panelu sterowania i innych strategicznych miejsc systemu. Jak przystało
     na kawiarenkę, u ytkownik ma dostęp do przeglądarki internetowej. Niech to będzie
     Internet Explorer 5.5.

     Powy sze zabezpieczenia zakładalibyśmy przez kilka godzin, a doświadczony u ytkow-
     nik mógłby je obejść przy u yciu jednego skrótu, utworzonego na pulpicie. Skrót ten
     prowadziłby do polecenia HKNG interpretowanego przez Internet Explorera. Kliknię-
     cie na taki skrót dałoby nam dostęp do całego dysku twardego, do zawartych na nim
     danych, aplikacji ustawień, pozwoliłoby nawet na zniszczenie całego systemu.

     Przykład ten obrazuje, jak groźną bronią jest Internet Explorer w rękach człowieka, któ-
     ry umie i chce wykorzystać wszystkie jego mo liwości. To oczywiście tylko niewielka
     część błędów, jakie odkryto w tej przeglądarce. Jest ich tak naprawdę tysiące. O niektó-
     rych wiemy i się przed nimi bronimy, a niektóre pozostają w ukryciu i sami nieświa-
     domie padamy ich ofiarą.



Luki w Outlook Express
     Pamiętamy doskonale, jak wielkie spustoszenie spowodowały wirusy takie, jak „I Love
     You” czy „Romeo i Julia” rozsyłające swoje kopie do wszystkich osób, których adre-
     sy zapisane były w naszej ksią ce adresowej. Były to wirusy korzystające z luk odkry-
     tych w programie pocztowym dołączonym do systemu Windows — mowa oczywiście
     o Outlook Expressie.

     Programy te napisane były w języku skryptowym SHS, który jest interpretowany na
     bie ąco przez system. Poza tym Windows ma w swoim kodzie standardowo ustawio-
     ne ukrywanie rozszerzenia plików SHS, przez co kliknięcie pliku o nazwie OBRAZ.
     JPG.SHS spowoduje uruchomienie skryptu napisanego w tym właśnie języku.

     Głównym błędem otwierającym hakerom drzwi do naszego komputera jest tzw. okienko
     podglądu, które pokazuje u ytkownikowi zawartość poczty elektronicznej bez jej otwie-
     rania. Najprostszym sposobem zabezpieczenia się przed tym błędem jest odznaczenie
     opcji Poka okienko podglądu w menu Widok/Układ…. Operacja ta da nam jednak
     tylko kilka procent pewności. Aby być prawie pewnym swojego bezpieczeństwa, po-
     winniśmy zainstalować program Norton Antyvirus lub inny program antywirusowy ofe-
     rujący opcję filtrowania poczty.
Rozdział 3. ♦ Błędy systemu Windows                                                           27


       Kolejnym błędnym posunięciem ze strony Microsoftu było wbudowanie w swój pro-
       dukt interpretatora kodu JavaScript. Złośliwy haker mo e edytować źródło wysyłanej
       do nas wiadomości i dopisać do niej dowolny kod wykonujący się w nieskończoność.
       Przykładem takiego kodu mo e być np.:
          5%4+26
          9*+.' 
647' ]CNGTV
 -QNGLPC NWMC   _
          5%4+26

       Kod ten spowoduje nieustanne pojawianie się okienka informacyjnego z podanym tek-
       stem. Błąd ten nie zagra a bezpieczeństwu systemowemu, ale zmusza u ytkownika
       do zamknięcia programu pocztowego przy u yciu kombinacji klawiszy Ctrl+Alt+Del.

       Mimo e zaprezentowany kod nie naruszał bezpieczeństwa i stabilności systemu, to
       jednak w jego miejsce kraker mógł podstawić dowolny kod obcią ający system i pro-
       wadzący w konsekwencji do wywołania ataku typu DoS.



Podatność systemu na ataki typu DoS
       Najpopularniejszym sposobem przeprowadzania ataku zdalnego DoS jest wysyłanie pa-
       kietów ICMP. Są to tzw. pakiety PING. Zasadę działania takiego pakietu mo na opisać
       w następujący sposób: mamy dwa komputery A i B. Komputer A udostępnia połącze-
       nie komputerowi B i dzięki temu komputer B ma połączenie ze światem. U ytkownik
       komputera B chce połączyć się z Internetem, więc system najpierw wysyła pakiet PING
       do komputera A z pytaniem: Czy jesteś aktywny? Jeśli komputer A odpowie twier-
       dząco, to połączenie zostanie nawiązane, jeśli zaś nie odpowie, to komputer B zrezy-
       gnuje z połączenia.

       Teraz mo na sobie wyobrazić tę samą sytuację, ale z udziałem hakera. Znów mamy dwa
       komputery i identyczną zale ność między nimi, z tą tylko ró nicą, e haker jest połą-
       czony z komputerem A i zamierza odciąć dostęp do Internetu komputerowi B. W tym
       celu wysyła przy u yciu specjalnego programu serię zapytań ICMP do serwera A, przez
       co komputer A jest przez jakiś czas jest zajęty odpowiedziami na zadane zapytania.
       Teraz komputer B chciałby nawiązać połączenie z Internetem. Wysyła więc swoje za-
       pytanie do serwera, ale nie otrzymuje od niego adnej odpowiedzi, bo serwer jest zajęty
       odpowiadaniem na setki zapytań hakera.

       Tak właśnie w bardzo uproszczony sposób mo na opisać atak odmówienia usług zwany
       atakiem DoS. Dlaczego wspominam o tym właśnie teraz? Otó system Windows zali-
       cza się do grupy systemów najbardziej podatnych na tego typu podstępne działania
       hakerów.

          Na serwerze Microsoftu dostępne są łaty unieszkodliwiające ten problem dla syste-
          mów NT, ale użytkownicy indywidualni z Windows 9x/Me nadal są na niego narażeni.
28                                         ABC ochrony komputera przed atakami hakera


     Kolejnym znanym defektem systemów Windows jest podatność na działanie programów
     typu WinNuke. Programy te wysyłają specjalnie spreparowany tekst na otwarte porty
     w naszym komputerze. U ycie takiego programu w systemie Windows powoduje naj-
     częściej wyświetlenie niebieskiego ekranu z komunikatem o błędzie krytycznym, za-
     wieszenie wszystkich procesów systemowych lub obcią enie systemu w takim stopniu,
      e praca staje się niemo liwa.

     Portami podatnymi na działania WinNuka i programów od niego pochodnych są porty nr:
         137 (Windows 95),
         139 (Windows 98),
         127 (Windows NT),
         1030 (Windows NT, 2000 i XP).

     Problem tzw. nukerów dręczy u ytkowników Windows ju od lat, a Microsoft zdołał
     przez ten czas napisać jeden ServicePak (20 MB) usuwający ten problem. Istnieje jed-
     nak sposób zabezpieczenia się przed tego typu oprogramowaniem. Sposób ten nie jest
     udokumentowany przez Microsoft. Jest to rozwiązanie opracowane przez jednego z u yt-
     kowników Windows. Oto co nale y zrobić:
       1. Uruchom edytor rejestru przez Start/Uruchom… i wpisz tam TGIGFKV.
       2. Wejdź do klucza: Hkey_Local_Machine/System/CurrentControlSet/Services/
         VxD/MSTCP.
       3. Wybierz Edycja/Nowy…, następnie Wartość ciągu i wpisz $57TIGPV (uwa aj
         na wielkość liter!).
       4. Nadaj nowo utworzonej zmiennej wartość  (cyfra jeden).
       5. Zamknij edytor rejestru i uruchom system ponownie.

     Po wykonaniu opisanych tu kroków komputer będzie odporny na ataki przy u yciu nu-
     kerów.



Pozostałe luki w systemie Windows
     Błędy Windows nie ograniczają się tylko do tych omawianych wy ej. System zawiera
     wiele wewnętrznych błędów mogących skutecznie zagrozić naszemu komputerowi,
     jak i całej sieci lokalnej.

     Najpopularniejszym sposobem zabezpieczania danych jest kodowanie ich przy u yciu
     ró nego rodzaju programów szyfrujących lub przy u yciu standardowych zabezpieczeń
     systemowych. Niezale nie od tego, której metody u ywamy, wszystkie wpisywane hasła
     przechowywane są w tzw. buforze haseł. Bufor ten słu y do zapisywania haseł w celu ich
     późniejszego wykorzystania. Zastanawiacie się pewnie, jak mo na to wykorzystać? Otó
     istnieje wiele programów dostępnych w Internecie słu ących do wyciągania haseł z pa-
     mięci Windowsa. Dlatego hasła powinny być zapamiętywane przez u ytkowników, a nie
     zapisywane w pamięci komputera.
Rozdział 3. ♦ Błędy systemu Windows                                                            29


       Windows tak naprawdę zapisuje hasła gdzie popadnie. Są one wszędzie! W rejestrze,
       plikach INI, plikach konfiguracyjnych itd. W obecnych czasach nie trzeba mieć prak-
       tycznie adnej wiedzy z dziedziny programowania, zabezpieczeń i systemów operacyj-
       nych, aby wydobyć z tych plików potrzebne nam dane. Wszystkie potrzebne do tego
       celu programy są ju napisane i tylko czekają na to, a jakiś internetowy włamywacz
       je wykorzysta.

          Obecnie nie ma sposobu na zabezpieczenie się przed tym błędem. Jedyna rada jest
          taka, aby nie zapisywać haseł w pamięci programów, lecz podawać je na bieżąco.

       W przypadku systemu NT sprawa wygląda odrobinkę lepiej. System ma szyfrowaną
       partycję NTFS oraz kontrolowany dostęp do plików i katalogów. Ale hakerzy i na to
       znaleźli sposób! Załó my, e w naszym systemie jest dwóch u ytkowników. Ja jestem
       administratorem, a drugi u ytkownik to haker. Zakładam plik NAZWA PLIKU.EXE. Jest
       to jakiś program u ytkowy. Nadaję temu pliku takie prawa, e u ytkownik haker nie
       mo e go uruchamiać, otwierać, a nawet kopiować. Co w takim razie mo e zrobić ha-
       ker? Wchodzi on do trybu MS DOS (plik CMD.EXE) i zamiast pełniej nazwy pliku
       wpisuje jego ośmioliterowy odpowiednik, czyli NAZWAP~1.EXE. Od tej chwili haker
       mo e zrobić z plikiem wszystko, jeśli będzie się do niego odwoływał przez jego
       DOS-owy odpowiednik.

          Aby zabezpieczyć swój system przed tym błędem, należy ściągnąć łatę z podanej
          strony: ftp://ftp.microsoft.com/bussys/ISS/iss-public/fixes/usa/security/sfn-fix/.

       Grupa hakerska o nazwie L0pth odkryła powa ny błąd w interpretacji adresu URL pro-
       wadzącego do skryptu ASP. Luka ta pozwala zobaczyć kod źródłowy dowolnej aplika-
       cji internetowej napisanej w ASP i uruchomionej w środowisku Windows NT od 4.0
       wzwy . Problem ten dotyczy pakietu ISS (ang. Internet Information Server) we wszyst-
       kich wersjach nowszych ni 2.0.

       Dokładniej mówiąc, skrypty ASP są często wykorzystywane do autoryzacji u ytkow-
       ników, do transakcji przeprowadzanych przez Internet i do ograniczania dostępu nie-
       powołanym u ytkownikom. W kodzie źródłowym tych skryptów często znajdują się
       hasła i loginy u ytkowników, ście ki dostępu do kluczowych plików systemowych
       i wiele innych. Gdyby kod takiej aplikacji wpadł w ręce krakera, mogło by to mieć ka-
       tastrofalne skutki dla naszej sieci i jej u ytkowników.

       Załó my, e mamy serwer z systemem Windows NT 4.0. Udostępniamy na nim konta
       u ytkownikom. Aby u ytkownik mógł wejść na swoje konto, musi wpisać w przeglą-
       darce adres: YYYUGTYGTEQONQIKPCUR Spowoduje to wykonanie skryptu LOGIN.ASP
       i wyświetlenie wyników jego działania w naszej przeglądarce. Jeśli zaś kraker zastą-
       piłby ostatnią kropkę w nazwie pliku (tę przed rozszerzeniem) przez jej szesnastkowy
       odpowiednik, to serwer ISS nie rozpozna, e podany URL odwołuje się do skryptu,
       lecz wykona go jako odwołanie do pliku TXT. W rezultacie w oknie przeglądarki zo-
       baczymy kod źródłowy skryptu logowania, a w nim wszystkie tajne informacje.

       Ze względu na to, e błąd ten jest bardzo niebezpieczny i wcią aktualny, nie podam
       sposobu jego wykorzystania. Ksią ka ta ma słu yć jako źródło informacji dla admini-
       stratorów, a nie poradnik dla hakerów.
30                                           ABC ochrony komputera przed atakami hakera


       Jak się zabezpieczyć:
       Można uaktualnić wersję pakietu ISS lub ściągnąć łatę ze strony: ftp://ftp.microsoft.
       com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-posts2/iss-fix/.

     Ta dziura to jednak nie koniec grzechów, jakie Microsoft popełnił, pisząc pakiet ISS.
     Kolejnym błędem w tej usłudze jest zła implementacja polecenia )'6. Kraker chcący
     unieruchomić serwer łączy się z nim poprzez telnet przez port 80. Gdy połączenie zo-
     stanie nawiązane, wydaje on polecenie GET ../ ..., co powoduje atak typu DoS, a w kon-
     sekwencji wymusza restart komputera.

       W chwili pisania tej książki Microsoft nie wydał odpowiedniego pakietu korygują-
       cego, ale zawsze można przeszukać serwer ftp.microsoft.com w poszukiwaniu łat
       naprawiających ten błąd.

     Jak ju wspomniałem w poprzednim akapicie, serwer ISS jest „bogaty” w błędy. Jed-
     ne są bardziej niebezpieczne, inne mniej. Jednym z najpopularniejszych i najczęściej
     wykorzystywanych błędów jest tzw. przepełnienie bufora URL, które powoduje za-
     wieszenie całego systemu i zerwanie wszystkich połączeń z serwerem.

     Bug (z ang. błąd) ten polega na wysłaniu do serwera polecenia wywołania nieistnieją-
     cej strony WWW, z tym zastrze eniem, e wywołujący adres URL musi mieć około
     10 000 znaków. Oto przykład: http://www.serwer.com/xxxxxxxxxxxxxxxx…

     Na końcu tego adresu wpisałem wielokropek, ale nale y pamiętać, e powinno się tam
     znaleźć około 10 000 znaków x (to, co jest tam wpisane, tak naprawdę nie gra roli).

     To jeszcze nie wszystko. Nie chciałbym jednak zanudzać czytelników opisem wszyst-
     kich błędów w ISS. Jeśli chcielibyście dowiedzieć się więcej na temat dziur w ISS, to
     polecam ściągnąć kod źródłowy robaka internetowego o nazwie code.red.worm. Jego kod
     dostępny jest na większości stron poświęconych hakerstwu i zabezpieczeniom sieci.

     Czy myślałeś kiedykolwiek, e plik DOC mo e być wirusem? Nie? To teraz zmienisz
     zdanie! Spróbuj przeprowadzić takie doświadczenie:
       1. Weź dowolny plik EXE i zmień jego rozszerzenie na DOC.
       2. Wejdź do konsoli DOS-a (CMD.EXE) i wpisz nazwę tego pliku, np. TEST.DOC.

     Jeśli po wykonaniu tego testu została wyświetlona informacja o błędzie, to znaczy, e
     Twój serwer jest bezpieczny, ale jeśli zamiast komunikatu z błędem pojawiło się okno
     jakiejś aplikacji, to lepiej uwa aj! Ta luka mo e być wykorzystana na Twoim serwerze!
     Pamiętaj o tym, jeśli Twój program antywirusowy skanuje tylko pliki wykonywalne.

       Jeśli jesteś szczególnie zainteresowany błędami w usługach ISS, ASP itd., to po-
       winieneś koniecznie zajrzeć na jedną z tych stron: www.rootshell.com, www.
       underground.org.pl, www.hacking.pl, www.ntbugtraq.com.

     Czy po przeczytaniu tego rozdziału nadal myślisz, e Twój Windows jest bezpieczny?
     Mo e kiedyś w przyszłości i Ty padniesz ofiarą któregoś z tych błędów. A mo e ju je-
     steś ofiarą i nawet nie zdajesz sobie z tego sprawy?

Contenu connexe

Tendances

Hardware Hacking. Edycja polska
Hardware Hacking. Edycja polskaHardware Hacking. Edycja polska
Hardware Hacking. Edycja polskaWydawnictwo Helion
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsWydawnictwo Helion
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWydawnictwo Helion
 
Apache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWApache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii AjaxBezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
 
Bezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumBezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumWydawnictwo Helion
 
Java. Techniki zaawansowane. Wydanie VIII
Java. Techniki zaawansowane. Wydanie VIIIJava. Techniki zaawansowane. Wydanie VIII
Java. Techniki zaawansowane. Wydanie VIIIWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatce
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatceFlash CS3 Professional PL. Techniki zaawansowane. Klatka po klatce
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatceWydawnictwo Helion
 
Hacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIHacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIWydawnictwo Helion
 

Tendances (20)

Hardware Hacking. Edycja polska
Hardware Hacking. Edycja polskaHardware Hacking. Edycja polska
Hardware Hacking. Edycja polska
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w Windows
 
Cisza w sieci
Cisza w sieciCisza w sieci
Cisza w sieci
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnik
 
Apache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWApache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWW
 
ABC sieci komputerowych
ABC sieci komputerowychABC sieci komputerowych
ABC sieci komputerowych
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii AjaxBezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
 
Bezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumBezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. Kompendium
 
Po prostu Java 2
Po prostu Java 2Po prostu Java 2
Po prostu Java 2
 
Java. Techniki zaawansowane. Wydanie VIII
Java. Techniki zaawansowane. Wydanie VIIIJava. Techniki zaawansowane. Wydanie VIII
Java. Techniki zaawansowane. Wydanie VIII
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
Uczta programistów
Uczta programistówUczta programistów
Uczta programistów
 
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatce
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatceFlash CS3 Professional PL. Techniki zaawansowane. Klatka po klatce
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatce
 
ABC Neostrada
ABC NeostradaABC Neostrada
ABC Neostrada
 
Hacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIHacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie II
 
Internet. Przewodnik
Internet. PrzewodnikInternet. Przewodnik
Internet. Przewodnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 

En vedette

Projektowanie struktur Active Directory
Projektowanie struktur Active DirectoryProjektowanie struktur Active Directory
Projektowanie struktur Active DirectoryWydawnictwo Helion
 
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejProjektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejWydawnictwo Helion
 
ActionScript. Przewodnik encyklopedyczny
ActionScript. Przewodnik encyklopedycznyActionScript. Przewodnik encyklopedyczny
ActionScript. Przewodnik encyklopedycznyWydawnictwo Helion
 
mod_perl. Podręcznik programisty
mod_perl. Podręcznik programistymod_perl. Podręcznik programisty
mod_perl. Podręcznik programistyWydawnictwo Helion
 
Visual Basic .NET. Księga eksperta
Visual Basic .NET. Księga ekspertaVisual Basic .NET. Księga eksperta
Visual Basic .NET. Księga ekspertaWydawnictwo Helion
 

En vedette (9)

Projektowanie struktur Active Directory
Projektowanie struktur Active DirectoryProjektowanie struktur Active Directory
Projektowanie struktur Active Directory
 
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejProjektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
 
ActionScript. Przewodnik encyklopedyczny
ActionScript. Przewodnik encyklopedycznyActionScript. Przewodnik encyklopedyczny
ActionScript. Przewodnik encyklopedyczny
 
XSLT dla każdego
XSLT dla każdegoXSLT dla każdego
XSLT dla każdego
 
mod_perl. Podręcznik programisty
mod_perl. Podręcznik programistymod_perl. Podręcznik programisty
mod_perl. Podręcznik programisty
 
Język C. Programowanie
Język C. ProgramowanieJęzyk C. Programowanie
Język C. Programowanie
 
BeStCAD dla AutoCAD-a 2002 LT
BeStCAD dla AutoCAD-a 2002 LTBeStCAD dla AutoCAD-a 2002 LT
BeStCAD dla AutoCAD-a 2002 LT
 
TCP/IP dla każdego
TCP/IP dla każdegoTCP/IP dla każdego
TCP/IP dla każdego
 
Visual Basic .NET. Księga eksperta
Visual Basic .NET. Księga ekspertaVisual Basic .NET. Księga eksperta
Visual Basic .NET. Księga eksperta
 

Similaire à ABC ochrony komputera przed atakami hakera

101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowejWydawnictwo Helion
 
Hack Proofing XML. Edycja polska
Hack Proofing XML. Edycja polskaHack Proofing XML. Edycja polska
Hack Proofing XML. Edycja polskaWydawnictwo Helion
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaWydawnictwo Helion
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaWydawnictwo Helion
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWydawnictwo Helion
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
PHP. Praktyczne skrypty, które oszczędzą Twój czas
PHP. Praktyczne skrypty, które oszczędzą Twój czasPHP. Praktyczne skrypty, które oszczędzą Twój czas
PHP. Praktyczne skrypty, które oszczędzą Twój czasWydawnictwo Helion
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
 
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIPodstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIWydawnictwo Helion
 
100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowych100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowychWydawnictwo Helion
 
Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceCzytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceWydawnictwo Helion
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyWydawnictwo Helion
 
Diagnostyka sprzętu komputerowego
Diagnostyka sprzętu komputerowegoDiagnostyka sprzętu komputerowego
Diagnostyka sprzętu komputerowegoWydawnictwo Helion
 

Similaire à ABC ochrony komputera przed atakami hakera (19)

101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
 
ABC ochrony przed wirusami
ABC ochrony przed wirusamiABC ochrony przed wirusami
ABC ochrony przed wirusami
 
Hack Proofing XML. Edycja polska
Hack Proofing XML. Edycja polskaHack Proofing XML. Edycja polska
Hack Proofing XML. Edycja polska
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polska
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danych
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
ABC komputera. Wydanie V
ABC komputera. Wydanie VABC komputera. Wydanie V
ABC komputera. Wydanie V
 
PHP. Praktyczne skrypty, które oszczędzą Twój czas
PHP. Praktyczne skrypty, które oszczędzą Twój czasPHP. Praktyczne skrypty, które oszczędzą Twój czas
PHP. Praktyczne skrypty, które oszczędzą Twój czas
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIPodstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II
 
ABC komputera. Wydanie IV
ABC komputera. Wydanie IVABC komputera. Wydanie IV
ABC komputera. Wydanie IV
 
100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowych100 sposobów na tworzenie robotów sieciowych
100 sposobów na tworzenie robotów sieciowych
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Kryptografia w praktyce
Kryptografia w praktyceKryptografia w praktyce
Kryptografia w praktyce
 
Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceCzytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open source
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
Diagnostyka sprzętu komputerowego
Diagnostyka sprzętu komputerowegoDiagnostyka sprzętu komputerowego
Diagnostyka sprzętu komputerowego
 

Plus de Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieWydawnictwo Helion
 
USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++Wydawnictwo Helion
 
Microsoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaMicrosoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaWydawnictwo Helion
 

Plus de Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanie
 
USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++
 
Microsoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaMicrosoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga eksperta
 

ABC ochrony komputera przed atakami hakera

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI ABC ochrony komputera przed atakami hakera KATALOG KSI¥¯EK Autor: Jakub Mrugalski KATALOG ONLINE ISBN: 83-7197-881-2 Format: B5, stron: 140 ZAMÓW DRUKOWANY KATALOG Zawiera dyskietkê TWÓJ KOSZYK DODAJ DO KOSZYKA Wiêkszo æ osób pod³¹czaj¹c komputer do Internetu nie u wiadamia sobie wszystkich konsekwencji tego faktu. Zyskuj¹c dostêp do milionów stron WWW, na których znajduj¹ siê informacje na ka¿dy temat, udostêpniaj¹ hakerom mo¿liwo æ dotarcia CENNIK I INFORMACJE do informacji zapisanych na twardych dyskach swoich komputerów. Nie warto zastanawiaæ siê, dlaczego kto chcia³by w³amaæ siê do naszego komputera ZAMÓW INFORMACJE i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s¹ bynajmniej O NOWO CIACH rzadko ci¹ i nie mo¿emy mieæ pewno ci, ¿e akurat nam nie przydarzy siê nic z³ego. Warto wiêc zapoznaæ siê z ksi¹¿k¹ „ABC obrony komputera przed atakami Hakera”, ZAMÓW CENNIK która nawet pocz¹tkuj¹cym dostarczy wielu cennych wskazówek, pozwalaj¹cych korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami. Dowiesz siê miêdzy innymi: CZYTELNIA • Kim s¹ hakerzy, jakie s¹ ich motywy, cele i metody dzia³ania FRAGMENTY KSI¥¯EK ONLINE • Jakiego oprogramowania u¿ywaj¹ hakerzy i w jaki sposób mo¿e byæ dla Ciebie szkodliwe, niebezpieczne • Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows • Jak, u¿ywaj¹c systemu Linux, zbudowaæ tani i skuteczny firewall • Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich danych • Jakie zagro¿enia niesie za sob¹ IRC • Jak zabezpieczyæ ca³¹ sieæ komputerow¹ Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl
  • 2. Spis treści O Autorze .......................................................................................... 7 Wstęp ............................................................................................... 9 Rozdział 1. Hakerzy — przestępcy czy geniusze.................................................. 11 Jak uczy się haker...................................................................................................12 Kim jest haker ........................................................................................................13 Imprezy hakerskie...................................................................................................14 Rozdział 2. Podstawowe zasady bezpieczeństwa ................................................ 17 Obrona przed wirusami ...........................................................................................17 Jak się nie zarazić..............................................................................................17 Kopie bezpieczeństwa .............................................................................................18 Przywracanie danych z kopii bezpieczeństwa ......................................................20 Zaawansowane kopie bezpieczeństwa .................................................................21 Rozdział 3. Błędy systemu Windows .................................................................. 23 Błędy w przeglądarce Internet Explorer ....................................................................24 Luki w Outlook Express ..........................................................................................26 Podatność systemu na ataki typu DoS.......................................................................27 Pozostałe luki w systemie Windows .........................................................................28 Rozdział 4. Edytor rejestru w systemie Windows 95/98 ..................................... 31 Obsługa rejestru......................................................................................................32 Przywracanie kopii rejestru......................................................................................33 Zaawansowana praca z rejestrem .............................................................................33 Praca z plikami rejestru ...........................................................................................34 Rozdział 5. Jeden Windows — wielu użytkowników ............................................ 35 Ograniczanie dostępu do dysku i plików.....................................................................35 Notatnik zamiast dysku......................................................................................35 Usuwanie śladów ..............................................................................................36 Profile u ytkowników .............................................................................................36 Jak uruchomić profile u ytkowników..................................................................37 Podział dysku na partycje ........................................................................................37 Jak podzielić dysk na partycje ............................................................................37 Rozdział 6. Zapomniane hasła ........................................................................... 41 Hasło BIOS-u.........................................................................................................41 Hasło profili u ytkownika........................................................................................43 Windows 9x/ME...............................................................................................43 Windows 2000/NT/XP......................................................................................44
  • 3. 4 ABC ochrony komputera przed atakami hakera Hasła do archiwów ARJ, ZIP i RAR.........................................................................44 Hasło do skrzynki pocztowej ...................................................................................46 Hasła z cache’a.......................................................................................................47 Hasło „za gwiazdkami” ...........................................................................................47 Rozdział 7. Techniki hakerskie........................................................................... 49 Jak rozpoznać podejrzany proces .............................................................................50 In ynieria socjalna ..................................................................................................52 Typowy atak ..........................................................................................................53 Po czym rozpoznać napastnika ...........................................................................53 E-maile — fake maile..............................................................................................53 Wysyłanie fake maili.........................................................................................53 Jak rozpracować list elektroniczny......................................................................54 Rozdział 8. Oprogramowanie hakerskie .............................................................. 57 Konie trojańskie......................................................................................................57 CAFEiNi..........................................................................................................57 Danton.............................................................................................................58 Hack’a’Tack ....................................................................................................58 NETBUS .........................................................................................................59 PROSIAK ........................................................................................................59 RTB666...........................................................................................................60 Łamacze haseł ........................................................................................................60 Cain i Abel .......................................................................................................61 Łamacz ............................................................................................................61 Skanery .................................................................................................................61 Sniffery..................................................................................................................62 Gdzie instalowane są sniffery .............................................................................63 Wirusy...................................................................................................................63 Ogólnie o wirusach — fakty i mity .....................................................................64 Rozdział 9. Systemy Linux i Unix........................................................................ 67 Dla kogo okna? Dla kogo pingwin? ..........................................................................68 Bezpieczeństwo ................................................................................................68 Stabilność.........................................................................................................69 Dostępność oprogramowania..............................................................................69 Łatwość obsługi ................................................................................................69 Zastosowanie systemów ..........................................................................................69 Obsługa Linuksa i Uniksa ........................................................................................70 Polecenia Linuksa .............................................................................................70 Wa ne foldery ..................................................................................................71 Zabezpieczenia .......................................................................................................72 Rozdział 10. Zabezpieczenia serwerów i stron WWW............................................ 79 Zabezpieczenia dostępu do strony ............................................................................79 Prosty system logowania....................................................................................79 Bezpieczny system logowania ............................................................................80 Bardzo bezpieczny system logowania .................................................................81 Zabezpieczenia serwera WWW................................................................................82 Gdy udostępniamy serwer innym........................................................................83 Rozdział 11. Podstawy szyfrowania danych .......................................................... 85 Algorytmy szyfrowania obustronnego.......................................................................86 Algorytm Cezara...............................................................................................86 Algorytm ROT-13 ............................................................................................86
  • 4. Spis treści 5 Algorytm QWERTY_X.....................................................................................86 Algorytm ASCII ...............................................................................................86 Deszyfrowanie podanych algorytmów ......................................................................87 Algorytm Cezara i ROT-13................................................................................87 Algorytm QWERTY_X.....................................................................................87 Algorytm ASCII ...............................................................................................87 Przykłady szyfrów jednostronnych...........................................................................87 Najprostszy algorytm.........................................................................................88 Algorytm średnio zaawansowany .......................................................................88 Algorytm zaawansowany...................................................................................88 Skuteczne zamazywanie śladów ...............................................................................89 Zamazywanie plików.........................................................................................89 Zamazywanie śladów w programach...................................................................90 Ukrywanie pliku w pliku .........................................................................................91 Jak sprawdzić, czy plik graficzny zawiera dodatkowe wstawki..............................92 Rozdział 12. Niebezpieczne rozmowy — IRC ......................................................... 93 Metody ataku przez IRC..........................................................................................93 Ataki typu DoS.......................................................................................................93 Przejęcie kanału — boty..........................................................................................94 Jak napisać swój bot i postawić go na kanale .......................................................95 Jak sterować botem...........................................................................................96 Flood .....................................................................................................................96 Inne znane sposoby ataku przez IRC ........................................................................97 Rozdział 13. Zabezpieczenia sieci LAN................................................................. 99 Narzędzia zdalnej administracji — po yteczne zastosowania ......................................99 Jak wykryć konia trojańskiego.......................................................................... 100 Jak usuwać konie trojańskie ............................................................................. 102 Stacje robocze ...................................................................................................... 102 Omijanie zabezpieczeń .................................................................................... 102 Niebezpieczne aplikacje................................................................................... 104 Konfiguracja stanowisk indywidualnych ........................................................... 104 Ogólne zabezpieczenia sieciowe............................................................................. 105 Precz ze standardami! ........................................................................................... 105 Bezpieczne hasła............................................................................................. 106 Kilka porad dla administratorów............................................................................. 107 Rozdział 14. Prywatność w Internecie................................................................ 109 Serwer proxy........................................................................................................ 109 Inne sposoby zachowania prywatności — anonymizer ............................................. 111 Ukrywanie danych — e-mail.................................................................................. 111 Rozdział 15. Oszustwa w Internecie................................................................... 115 Piramidy internetowe ............................................................................................ 117 Ogólne zasady bezpieczeństwa internetowego ......................................................... 118 Co zrobić, gdy zostanę oszukany............................................................................ 119 Rozdział 16. Programy wsadowe........................................................................ 121 Podstawy programowania ...................................................................................... 121 Wirusy plików wsadowych .................................................................................... 126 Zmiana konfiguracji komputera........................................................................ 127 Zbieranie informacji o komputerze ................................................................... 128 Rozmna anie się (powielanie) .......................................................................... 129 Kasowanie plików........................................................................................... 130
  • 5. 6 ABC ochrony komputera przed atakami hakera Formatowanie dysków..................................................................................... 131 Inne funkcje destrukcyjne................................................................................ 131 Rozdział 17. Bomby logiczne.............................................................................. 133 Co to jest bomba logiczna...................................................................................... 133 Do czego u ywa się bomb logicznych? ................................................................... 133 Co to są bomby wielowątkowe............................................................................... 134 Dostęp chwilowy .................................................................................................. 135 Jak walczyć z bombami logicznymi........................................................................ 136 Jak wyleczyć plik zara ony bombą logiczną ...................................................... 136 Jak mo na się zarazić ...................................................................................... 137 Fakty i mity o bombach logicznych................................................................... 137 Zakończenie.................................................................................. 139 Skorowidz...................................................................................... 141
  • 6. Rozdział 3. Błędy systemu Windows System Windows powstał na początku 1987 roku. Został stworzony przez pracowników firmy Microsoft. Jego początkowe wersje — czyli 1.0, 2.0 i 3.x — były zwykłymi na- kładkami na system operacyjny MS DOS. Późniejsze wersje Windows — 95, 98, ME, NT, 2000 i XP — są rozpowszechniane jako samodzielne systemy operacyjne. Większość z czytelników u ywa systemu Windows do codziennej pracy i zabawy. Wielu tak e ma dostęp do Internetu — nieprzebranej skarbnicy wiedzy. Niewielu jednak zdaje sobie sprawę z tego, e podczas oglądania niewinnie wyglądającego serwisu interne- towego po dysku naszego komputera mogą buszować ludzie, którymi kieruje chęć nisz- czenia danych. Są to krakerzy. Nale y jednak pamiętać, e niebezpieczeństwo czyha nie tylko w Internecie. Istnieje równie prawdopodobieństwo, e nasze cenne dane zostaną wykradzione przez oso- by, z którymi mieszkamy, pracujemy, uczymy się. Wiele osób, aby zabezpieczyć swój dorobek zapisany w pamięci komputera, ustawia ró norodne opcje w ustawieniach systemowych, instaluje łaty i uaktualnia system. To wszystko jednak na nic! Choćbyśmy zainstalowali najnowszy system Windows, to i tak nasz komputer będzie dziurawy jak szwajcarski ser. Będzie on stał otworem przed milionami hakerów i krakerów. W tym rozdziale chciałbym omówić kilka wa niejszych dziur, jakie odkryto w syste- mie Windows i jego standardowych komponentach. Oto ich spis: błędy w przeglądarce Internet Explorer, luki w Outlook Express, podatność systemu na ataki typu DoS.
  • 7. 24 ABC ochrony komputera przed atakami hakera Błędy w przeglądarce Internet Explorer Internet Explorer to przeglądarka instalowana standardowo z systemem operacyjnym Windows. Posiada ona wiele większych i mniejszych luk, przez które doświadczony u ytkownik mo e wejść do systemu i uszkodzić go, a nawet całkowicie zniszczyć. Aby nie być gołosłownym, podaję kod prostej strony w języku HTML, która powoduje zawieszenie komputera: OGVC JVVRGSWKX 4GHTGUJ EQPVGPV 74.HKNG/TWICNUMK OGVC JVVRGSWKX 4GHTGUJ EQPVGPV 74.HKNG,CMWD Jak zapewne zauwa yłeś, wywołanie podanego kodu spowodowało wyświetlenie znanego wszystkim u ytkownikom Windowsa niebieskiego ekranu. Oczywiście praca w systemie po wystąpieniu takiego błędu jest niemo liwa i konieczny jest restart komputera. Zaprezentowaną lukę mo na zaliczyć pod atak typu DoS (ang. Danial of Service), czyli odmówienie usług. Taki atak nie jest groźny na pojedynczym komputerze, ale wyobraź- my sobie, e powy szy kod został wykonany na serwerze z systemem Windows NT. Je- śli serwer udostępnia połączenie internetowe dla sieci lokalnej np. w małej firmie, to skutki takiego błędu mogą być naprawdę powa ne. Niebezpieczeństwo ataków odmowy usług tkwi nie tylko w tagach języka HTML wy- konywanych cyklicznie lub postrzeganych za niebezpieczne. Zagro eniem mo e być nawet zwykły kod obrazka na stronie WWW. Oto przykład: KOI UTE JVVRNQECNJQUV CNV JGKIJV YKFVJ CNKIPNGHV Taki kod powoduje wyświetlenie pola na załadowanie obrazka. Proszę jednak zwrócić uwagę na ście kę do pliku źródłowego. Odwołuje się ona do komputera, z którego ak- tualnie korzystamy (localhost). To nie wszystko! Kod ten próbuje dostać się do portu komunikacyjnego numer 153, czego skutkiem jest odmowa działania systemu podob- nie jak po u yciu programu WinNuke opisywanego w dalszej części programu. Jak się zabezpieczyć? Microsoft wydał odpowiednią łatę likwidującą ten problem. Jest ona dostępna na stronie support.microsoft.com/support. Wszyscy wiemy, e Internet Explorer jest aplikacją, która po era ogromne ilości pa- mięci. Po otworzeniu kilku okien tego programu wydajność systemu znacząco spada. Hakerzy wykorzystali tę lukę i napisali kod, który otwiera nowe okna Internet Explo- rera a do wyczerpania zasobów systemowych. Oto kod tej aplikacji: JVON UETKRV HWPEVKQP IQ ] YKPFQYQRGP UGV6KOGQWV IQ _
  • 8. Rozdział 3. ♦ Błędy systemu Windows 25 IQ UETKRV JVON Kod ten zawiera wstawkę języka JavaScript, która po wykonaniu na moim kompute- rze z procesorem Celeron 556 MHz i 128 MB RAM zablokowała system w ciągu około 20 sekund. Myślicie, e to du o czasu? Podczas działania skryptu próbowałem zamykać pojawiające się okna, ale zanim zdą yłem zamknąć jedno okno, pojawiło się ju pięć nowych. Przypominało to raczej walkę z wiatrakami, a nie zabezpieczenie systemu. Microsoft jak dotychczas nie zareagował na ten powa ny błąd, ale ja znalazłem roz- wiązanie. Istnieją specjalne programy blokujące pojawianie się okien typu pop-up. Do programów takich zalicza się między innymi polski Fryderyk, który jest potę nym pakietem pilnującym naszego bezpieczeństwa w Internecie. Co najwa niejsze, program jest darmowy, a jego płatna rejestracja jest dobrowolna. Fryderyk ma jedną wadę: roz- miar. Pakiet Fryderyka zajmuje około 5 MB. Jeśli wolimy coś mniejszego, to mo emy zajrzeć na stronę http://www.panicware.com/product_dpps.html. Jest na niej dostępny miniaturowy program (około 62 kB), który zamyka wszystkie pojawiające się okienka. Oba programy mają jednak powa ną wadę. Są one zbytnio wyczulone na okna i jeśli jakaś strona porozumiewa się z u ytkownikiem przy u yciu np. trzech okien wyskaku- jących, w których są przykładowo menu nawigacyjne, to programy te wszczynają alarm, e ktoś próbuje się dostać do naszego komputera. Nie przesadzajmy więc z nadu ywa- niem tego typu programów, bo podró po Internecie będzie dla nas koszmarem, a nie relaksem. Kolejnym błędem w produktach Microsoftu jest interpretacja plików URL z polece- niami systemu MS DOS. Polega to na umieszczeniu na stronie odpowiedniego łącza prowadzącego do pliku URL zbudowanego w następujący sposób: =+PVGTPGV5JQTVEWV? 74.HKNGHQTOCV C S CWVQVGUV Skrót ten spowoduje sformatowanie bez pytania u ytkownika o pozwolenie dyskietki w stacji dysków A:. Błąd ten występuje tylko w przeglądarce w wersji 3.2. Ta wersja Internet Explorera jest jeszcze często u ywana ze względu na fakt, e Microsoft dołą- czył ją standardowo do systemu Windows 95. Użytkownicy nowszych wersji Internet Explorera nie są narażeni na ten atak. Kolejnym błędem występującym w przeglądarce Microsoftu jest mo liwość uruchomie- nia dowolnego pliku wykonywalnego typu EXE umieszczonego w sieci lub na dysku u ytkownika. Błąd ten stanowi bardzo powa ne naruszenie zabezpieczeń systemu i mo e być wykorzystany np. do zara enia komputera przez wirusy. Oto przykład zastosowania kodu wywołującego ten błąd: QDLGEV YKFVJ JGKIJV %1'$#5' JVVRYYYEQURNRNKMGZG ENCUUKF %.5+ YKFVJ JGKIJV QDLGEV
  • 9. 26 ABC ochrony komputera przed atakami hakera Kod zawarty w tym przykładzie spowoduje wykonanie programu plik.exe umieszczo- nego na fikcyjnym serwerze www.cos.pl. Prezentowane do tej pory zabezpieczenia mają charakter ataku zdalnego, czyli wyko- nywanego przez hackera z zewnątrz. Ale przeglądarka posiada tak e znaczną lukę po- zwalającą ominąć zabezpieczenia samego Windowsa! Załó my, e prowadzimy kawiarenkę internetową. Nasze komputery są zabezpieczone programem Poledit (standardowe zabezpieczenie proponowane przez Microsoft). Przy u yciu tego programu zablokowaliśmy u ytkownikowi dostęp do edytora rejestru, dys- ku twardego, panelu sterowania i innych strategicznych miejsc systemu. Jak przystało na kawiarenkę, u ytkownik ma dostęp do przeglądarki internetowej. Niech to będzie Internet Explorer 5.5. Powy sze zabezpieczenia zakładalibyśmy przez kilka godzin, a doświadczony u ytkow- nik mógłby je obejść przy u yciu jednego skrótu, utworzonego na pulpicie. Skrót ten prowadziłby do polecenia HKNG interpretowanego przez Internet Explorera. Kliknię- cie na taki skrót dałoby nam dostęp do całego dysku twardego, do zawartych na nim danych, aplikacji ustawień, pozwoliłoby nawet na zniszczenie całego systemu. Przykład ten obrazuje, jak groźną bronią jest Internet Explorer w rękach człowieka, któ- ry umie i chce wykorzystać wszystkie jego mo liwości. To oczywiście tylko niewielka część błędów, jakie odkryto w tej przeglądarce. Jest ich tak naprawdę tysiące. O niektó- rych wiemy i się przed nimi bronimy, a niektóre pozostają w ukryciu i sami nieświa- domie padamy ich ofiarą. Luki w Outlook Express Pamiętamy doskonale, jak wielkie spustoszenie spowodowały wirusy takie, jak „I Love You” czy „Romeo i Julia” rozsyłające swoje kopie do wszystkich osób, których adre- sy zapisane były w naszej ksią ce adresowej. Były to wirusy korzystające z luk odkry- tych w programie pocztowym dołączonym do systemu Windows — mowa oczywiście o Outlook Expressie. Programy te napisane były w języku skryptowym SHS, który jest interpretowany na bie ąco przez system. Poza tym Windows ma w swoim kodzie standardowo ustawio- ne ukrywanie rozszerzenia plików SHS, przez co kliknięcie pliku o nazwie OBRAZ. JPG.SHS spowoduje uruchomienie skryptu napisanego w tym właśnie języku. Głównym błędem otwierającym hakerom drzwi do naszego komputera jest tzw. okienko podglądu, które pokazuje u ytkownikowi zawartość poczty elektronicznej bez jej otwie- rania. Najprostszym sposobem zabezpieczenia się przed tym błędem jest odznaczenie opcji Poka okienko podglądu w menu Widok/Układ…. Operacja ta da nam jednak tylko kilka procent pewności. Aby być prawie pewnym swojego bezpieczeństwa, po- winniśmy zainstalować program Norton Antyvirus lub inny program antywirusowy ofe- rujący opcję filtrowania poczty.
  • 10. Rozdział 3. ♦ Błędy systemu Windows 27 Kolejnym błędnym posunięciem ze strony Microsoftu było wbudowanie w swój pro- dukt interpretatora kodu JavaScript. Złośliwy haker mo e edytować źródło wysyłanej do nas wiadomości i dopisać do niej dowolny kod wykonujący się w nieskończoność. Przykładem takiego kodu mo e być np.: 5%4+26 9*+.' 647' ]CNGTV -QNGLPC NWMC _ 5%4+26 Kod ten spowoduje nieustanne pojawianie się okienka informacyjnego z podanym tek- stem. Błąd ten nie zagra a bezpieczeństwu systemowemu, ale zmusza u ytkownika do zamknięcia programu pocztowego przy u yciu kombinacji klawiszy Ctrl+Alt+Del. Mimo e zaprezentowany kod nie naruszał bezpieczeństwa i stabilności systemu, to jednak w jego miejsce kraker mógł podstawić dowolny kod obcią ający system i pro- wadzący w konsekwencji do wywołania ataku typu DoS. Podatność systemu na ataki typu DoS Najpopularniejszym sposobem przeprowadzania ataku zdalnego DoS jest wysyłanie pa- kietów ICMP. Są to tzw. pakiety PING. Zasadę działania takiego pakietu mo na opisać w następujący sposób: mamy dwa komputery A i B. Komputer A udostępnia połącze- nie komputerowi B i dzięki temu komputer B ma połączenie ze światem. U ytkownik komputera B chce połączyć się z Internetem, więc system najpierw wysyła pakiet PING do komputera A z pytaniem: Czy jesteś aktywny? Jeśli komputer A odpowie twier- dząco, to połączenie zostanie nawiązane, jeśli zaś nie odpowie, to komputer B zrezy- gnuje z połączenia. Teraz mo na sobie wyobrazić tę samą sytuację, ale z udziałem hakera. Znów mamy dwa komputery i identyczną zale ność między nimi, z tą tylko ró nicą, e haker jest połą- czony z komputerem A i zamierza odciąć dostęp do Internetu komputerowi B. W tym celu wysyła przy u yciu specjalnego programu serię zapytań ICMP do serwera A, przez co komputer A jest przez jakiś czas jest zajęty odpowiedziami na zadane zapytania. Teraz komputer B chciałby nawiązać połączenie z Internetem. Wysyła więc swoje za- pytanie do serwera, ale nie otrzymuje od niego adnej odpowiedzi, bo serwer jest zajęty odpowiadaniem na setki zapytań hakera. Tak właśnie w bardzo uproszczony sposób mo na opisać atak odmówienia usług zwany atakiem DoS. Dlaczego wspominam o tym właśnie teraz? Otó system Windows zali- cza się do grupy systemów najbardziej podatnych na tego typu podstępne działania hakerów. Na serwerze Microsoftu dostępne są łaty unieszkodliwiające ten problem dla syste- mów NT, ale użytkownicy indywidualni z Windows 9x/Me nadal są na niego narażeni.
  • 11. 28 ABC ochrony komputera przed atakami hakera Kolejnym znanym defektem systemów Windows jest podatność na działanie programów typu WinNuke. Programy te wysyłają specjalnie spreparowany tekst na otwarte porty w naszym komputerze. U ycie takiego programu w systemie Windows powoduje naj- częściej wyświetlenie niebieskiego ekranu z komunikatem o błędzie krytycznym, za- wieszenie wszystkich procesów systemowych lub obcią enie systemu w takim stopniu, e praca staje się niemo liwa. Portami podatnymi na działania WinNuka i programów od niego pochodnych są porty nr: 137 (Windows 95), 139 (Windows 98), 127 (Windows NT), 1030 (Windows NT, 2000 i XP). Problem tzw. nukerów dręczy u ytkowników Windows ju od lat, a Microsoft zdołał przez ten czas napisać jeden ServicePak (20 MB) usuwający ten problem. Istnieje jed- nak sposób zabezpieczenia się przed tego typu oprogramowaniem. Sposób ten nie jest udokumentowany przez Microsoft. Jest to rozwiązanie opracowane przez jednego z u yt- kowników Windows. Oto co nale y zrobić: 1. Uruchom edytor rejestru przez Start/Uruchom… i wpisz tam TGIGFKV. 2. Wejdź do klucza: Hkey_Local_Machine/System/CurrentControlSet/Services/ VxD/MSTCP. 3. Wybierz Edycja/Nowy…, następnie Wartość ciągu i wpisz $57TIGPV (uwa aj na wielkość liter!). 4. Nadaj nowo utworzonej zmiennej wartość (cyfra jeden). 5. Zamknij edytor rejestru i uruchom system ponownie. Po wykonaniu opisanych tu kroków komputer będzie odporny na ataki przy u yciu nu- kerów. Pozostałe luki w systemie Windows Błędy Windows nie ograniczają się tylko do tych omawianych wy ej. System zawiera wiele wewnętrznych błędów mogących skutecznie zagrozić naszemu komputerowi, jak i całej sieci lokalnej. Najpopularniejszym sposobem zabezpieczania danych jest kodowanie ich przy u yciu ró nego rodzaju programów szyfrujących lub przy u yciu standardowych zabezpieczeń systemowych. Niezale nie od tego, której metody u ywamy, wszystkie wpisywane hasła przechowywane są w tzw. buforze haseł. Bufor ten słu y do zapisywania haseł w celu ich późniejszego wykorzystania. Zastanawiacie się pewnie, jak mo na to wykorzystać? Otó istnieje wiele programów dostępnych w Internecie słu ących do wyciągania haseł z pa- mięci Windowsa. Dlatego hasła powinny być zapamiętywane przez u ytkowników, a nie zapisywane w pamięci komputera.
  • 12. Rozdział 3. ♦ Błędy systemu Windows 29 Windows tak naprawdę zapisuje hasła gdzie popadnie. Są one wszędzie! W rejestrze, plikach INI, plikach konfiguracyjnych itd. W obecnych czasach nie trzeba mieć prak- tycznie adnej wiedzy z dziedziny programowania, zabezpieczeń i systemów operacyj- nych, aby wydobyć z tych plików potrzebne nam dane. Wszystkie potrzebne do tego celu programy są ju napisane i tylko czekają na to, a jakiś internetowy włamywacz je wykorzysta. Obecnie nie ma sposobu na zabezpieczenie się przed tym błędem. Jedyna rada jest taka, aby nie zapisywać haseł w pamięci programów, lecz podawać je na bieżąco. W przypadku systemu NT sprawa wygląda odrobinkę lepiej. System ma szyfrowaną partycję NTFS oraz kontrolowany dostęp do plików i katalogów. Ale hakerzy i na to znaleźli sposób! Załó my, e w naszym systemie jest dwóch u ytkowników. Ja jestem administratorem, a drugi u ytkownik to haker. Zakładam plik NAZWA PLIKU.EXE. Jest to jakiś program u ytkowy. Nadaję temu pliku takie prawa, e u ytkownik haker nie mo e go uruchamiać, otwierać, a nawet kopiować. Co w takim razie mo e zrobić ha- ker? Wchodzi on do trybu MS DOS (plik CMD.EXE) i zamiast pełniej nazwy pliku wpisuje jego ośmioliterowy odpowiednik, czyli NAZWAP~1.EXE. Od tej chwili haker mo e zrobić z plikiem wszystko, jeśli będzie się do niego odwoływał przez jego DOS-owy odpowiednik. Aby zabezpieczyć swój system przed tym błędem, należy ściągnąć łatę z podanej strony: ftp://ftp.microsoft.com/bussys/ISS/iss-public/fixes/usa/security/sfn-fix/. Grupa hakerska o nazwie L0pth odkryła powa ny błąd w interpretacji adresu URL pro- wadzącego do skryptu ASP. Luka ta pozwala zobaczyć kod źródłowy dowolnej aplika- cji internetowej napisanej w ASP i uruchomionej w środowisku Windows NT od 4.0 wzwy . Problem ten dotyczy pakietu ISS (ang. Internet Information Server) we wszyst- kich wersjach nowszych ni 2.0. Dokładniej mówiąc, skrypty ASP są często wykorzystywane do autoryzacji u ytkow- ników, do transakcji przeprowadzanych przez Internet i do ograniczania dostępu nie- powołanym u ytkownikom. W kodzie źródłowym tych skryptów często znajdują się hasła i loginy u ytkowników, ście ki dostępu do kluczowych plików systemowych i wiele innych. Gdyby kod takiej aplikacji wpadł w ręce krakera, mogło by to mieć ka- tastrofalne skutki dla naszej sieci i jej u ytkowników. Załó my, e mamy serwer z systemem Windows NT 4.0. Udostępniamy na nim konta u ytkownikom. Aby u ytkownik mógł wejść na swoje konto, musi wpisać w przeglą- darce adres: YYYUGTYGTEQONQIKPCUR Spowoduje to wykonanie skryptu LOGIN.ASP i wyświetlenie wyników jego działania w naszej przeglądarce. Jeśli zaś kraker zastą- piłby ostatnią kropkę w nazwie pliku (tę przed rozszerzeniem) przez jej szesnastkowy odpowiednik, to serwer ISS nie rozpozna, e podany URL odwołuje się do skryptu, lecz wykona go jako odwołanie do pliku TXT. W rezultacie w oknie przeglądarki zo- baczymy kod źródłowy skryptu logowania, a w nim wszystkie tajne informacje. Ze względu na to, e błąd ten jest bardzo niebezpieczny i wcią aktualny, nie podam sposobu jego wykorzystania. Ksią ka ta ma słu yć jako źródło informacji dla admini- stratorów, a nie poradnik dla hakerów.
  • 13. 30 ABC ochrony komputera przed atakami hakera Jak się zabezpieczyć: Można uaktualnić wersję pakietu ISS lub ściągnąć łatę ze strony: ftp://ftp.microsoft. com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-posts2/iss-fix/. Ta dziura to jednak nie koniec grzechów, jakie Microsoft popełnił, pisząc pakiet ISS. Kolejnym błędem w tej usłudze jest zła implementacja polecenia )'6. Kraker chcący unieruchomić serwer łączy się z nim poprzez telnet przez port 80. Gdy połączenie zo- stanie nawiązane, wydaje on polecenie GET ../ ..., co powoduje atak typu DoS, a w kon- sekwencji wymusza restart komputera. W chwili pisania tej książki Microsoft nie wydał odpowiedniego pakietu korygują- cego, ale zawsze można przeszukać serwer ftp.microsoft.com w poszukiwaniu łat naprawiających ten błąd. Jak ju wspomniałem w poprzednim akapicie, serwer ISS jest „bogaty” w błędy. Jed- ne są bardziej niebezpieczne, inne mniej. Jednym z najpopularniejszych i najczęściej wykorzystywanych błędów jest tzw. przepełnienie bufora URL, które powoduje za- wieszenie całego systemu i zerwanie wszystkich połączeń z serwerem. Bug (z ang. błąd) ten polega na wysłaniu do serwera polecenia wywołania nieistnieją- cej strony WWW, z tym zastrze eniem, e wywołujący adres URL musi mieć około 10 000 znaków. Oto przykład: http://www.serwer.com/xxxxxxxxxxxxxxxx… Na końcu tego adresu wpisałem wielokropek, ale nale y pamiętać, e powinno się tam znaleźć około 10 000 znaków x (to, co jest tam wpisane, tak naprawdę nie gra roli). To jeszcze nie wszystko. Nie chciałbym jednak zanudzać czytelników opisem wszyst- kich błędów w ISS. Jeśli chcielibyście dowiedzieć się więcej na temat dziur w ISS, to polecam ściągnąć kod źródłowy robaka internetowego o nazwie code.red.worm. Jego kod dostępny jest na większości stron poświęconych hakerstwu i zabezpieczeniom sieci. Czy myślałeś kiedykolwiek, e plik DOC mo e być wirusem? Nie? To teraz zmienisz zdanie! Spróbuj przeprowadzić takie doświadczenie: 1. Weź dowolny plik EXE i zmień jego rozszerzenie na DOC. 2. Wejdź do konsoli DOS-a (CMD.EXE) i wpisz nazwę tego pliku, np. TEST.DOC. Jeśli po wykonaniu tego testu została wyświetlona informacja o błędzie, to znaczy, e Twój serwer jest bezpieczny, ale jeśli zamiast komunikatu z błędem pojawiło się okno jakiejś aplikacji, to lepiej uwa aj! Ta luka mo e być wykorzystana na Twoim serwerze! Pamiętaj o tym, jeśli Twój program antywirusowy skanuje tylko pliki wykonywalne. Jeśli jesteś szczególnie zainteresowany błędami w usługach ISS, ASP itd., to po- winieneś koniecznie zajrzeć na jedną z tych stron: www.rootshell.com, www. underground.org.pl, www.hacking.pl, www.ntbugtraq.com. Czy po przeczytaniu tego rozdziału nadal myślisz, e Twój Windows jest bezpieczny? Mo e kiedyś w przyszłości i Ty padniesz ofiarą któregoś z tych błędów. A mo e ju je- steś ofiarą i nawet nie zdajesz sobie z tego sprawy?