Dodatek C
Zawartość płyty CD
Dołączony do tej książki CD-ROM zawiera programy, kody źródłowe oraz pliki, o
których wspomniano w tym tomie. Zawartość płyty podzielono na następujące
foldery: Roz_1, Roz_2, Roz_3_4, TigerSurf oraz Lista portów.
Rozdział 1.
Folder Roz_1 zawiera następujące podkatalogi:
Tcp_wrappers. Kolekcja osłon TCP z przykładowymi kompilacjami tcpd. Obsługiwane
są następujące systemy operacyjne UNIX: AIX, Digital, HP-UX, Solaris, SunOS i
Linux.
TigerFTPServ. Kompilacja FTP dla domowych i prywatnych użytkowników, którzy
wolą mieć pełną kontrolę nad tą usługą. Ten program pozwala użytkownikom na
udostępnienie dostępu FTP dla znajomych i członków rodziny. Dostępne funkcje to
opcje poleceń, uprawnienia dostępu do plików i katalogów oraz opcje potoków
sesji. Program zawiera także szperacza sesji, dzięki któremu wszystkie żądania
połączenia i status transmisji są wyświetlane w czasie rzeczywistym.
TigerFTPServ może być modyfikowany, dystrybuowany i wykorzystywany w dowolny
sposób.
TigerTelnetServ. Ten program pozwala domowym i prywatnym użytkownikom, którzy
wolą mieć pełną kontrolę nad bezpieczeństwem, na udostępnienie bezpiecznego
dostępu telnetowego dla własnych celów, a także dla znajomych i członków
rodziny. TigerTelnetServ może być modyfikowany, dystrybuowany i wykorzystywany
w dowolny sposób. Polecenia obsługiwane przez tę wersję obejmują przeglądanie
katalogów, podgląd plików, wyszukiwanie użytkownika, rozłączenie użytkownika
oraz wyłączenie demona. Możliwe jest dodanie kolejnych funkcji.
TigerTFTPServ. Program dla domowych i prywatnych użytkowników, którzy chcą
uzyskać pewną kontrolę nad usługą TFTP. TigerTFTPServ to okrojona wersja FTP,
nasłuchująca na porcie 69 żądań połączeń TFTP. Zgodnie z zasadami TFTP program
pozwala tylko na jeden potok połączenia (maksymalna liczba połączeń może być
łatwo zmodyfikowana) do pojedynczego katalogu w celu transferu pliku. Możliwa
jest modyfikacja kodu narzędzia w celu akceptacji uwierzytelnionych
użytkowników. Ta wersja obsługuje anonimowe sesje; dołączono także szperacza
sesji w celu monitorowania każdego transferu z katalogu c:/tftp.
TigerInspect. Program umożliwia skanowanie portów wraz z zarządzaniem listami
usług oraz funkcjami dla użytkowników domowych, prywatnych i korporacyjnych. Ta
wersja pozwala na pięć jednoczesnych wątków pracy, co oznacza, iż po
uruchomieniu program będzie skanował pięć portów. Liczba wątków może być
zwiększona przez dodanie potoków Winsock(x), gdzie (x) wskazuje następny wątek
(w tym przypadku sześć).
Konie trojańskie. Folder zawiera programy AntiGen i BoDetect, które
automatycznie wykrywają, oczyszczają i usuwają z komputerów program BoServ
(Back Orifice Server). AntiGen to darmowy program z firmy Fresh Sofware. Uwaga:
choć oba narzędzia działają sprawnie, nowsze mutacje BoServ mogą pozostać
niezauważone.
W folderze znajduje się także NetBus Detective sprytny mały programik, który
nie tylko usuwa NetBusa z systemu, ale także wyświetla odpowiedni komunikat dla
niczego nie spodziewającego się hakera, jednocześnie zapisując jego adres IP i
nazwę komputera. NetBus Protection System to kolejne narzędzie do wykrywania
NetBusa, które może zostać skonfigurowane na wyłączanie tej szkodliwej usługi
oraz informowanie o zdalnym ataku hakera.
TigerWipe. Program wyświetlający listę procesów systemowych, włączając w to
zwykle ukryte procesy. Użycie narzędzia jest proste podświetl szkodliwy
proces i kliknij przycisk Wipe. Dołączono także kod źródłowy, więc użytkownicy
mogą go modyfikować w celu automatyzacji technik opisanych w tej książce.
Ulepszony w ten sposób program staje się narzędziem do wykrywania koni
trojańskich, które nie tylko przerywa szkodliwy proces, ale i wykonuje
wszystkie kroki niezbędne do jego usunięcia. Zamieszczona na płycie wersja
działa wyjątkowo dobrze jako ręczny interfejs.
TigerGuard. Narzędzie do blokowania i obserwacji portów. TigerGuard pozwala
użytkownikom tworzyć, ładować i zapisywać własne listy zasad. W obecnej wersji
demon zapisuje zdalne ataki hakerów, blokuje je i alarmuje w wypadku ich
wystąpienia. Jest to powiązane z zasadami zabezpieczeń użytkownika (TigerGuard
obsługuje domyślnie do 500 własnych zasad). Aby szybko rozpocząć
zabezpieczanie, możliwe jest wstępne załadowanie standardowej i domyślnej listy
zasad.
Lamer. Demon zdalnej kontroli połączony z technikami dystrybucji, które zostały
opisane w rozdziale 1. W celu zapewnienia większego bezpieczeństwa wyłączono
funkcje ukrytego serwera. Serwer i klient może być uruchomiony na tej samej
stacji roboczej w celu przetestowania.
Java. Napisana w Javie prosta i łatwa do implementacji adaptacja frontonu
logowania. Skrypty logowania, ASP i VB oraz zabezpieczone hasłem pliki
wykonywalne CGI mogą odstraszyć wielu napastników.
TigerPass. Program bramy wewnętrznego logowania, który może być łatwo
przekonwertowany do frontonu CGI. Program automatycznie przeszukuje małą bazę
danych login.mdb w celu uzyskania informacji o kontach dostępu i odnośnikach
krzyżowych.
Loader.asm. Starożytny, tajny, chiński kod źródłowy osobistego programu do
ładowania poprawek.
Rozdział 2.
Folder Roz_2 zawiera następujące programy:
TigerLog. Program pozwalający na pełną, ukrytą kontrolę zapisu wszystkich
wciskanych klawiszy; odpowiedni dla użytkowników domowych i prywatnych.
TigerLog umożliwia modyfikację listy wciskanych klawiszy, które należy
przechwytywać, zmianę sekwencji klawiszy aktywacji widocznego szperacza sesji
(aktualnie Shift+F12) oraz zmianę domyślnej nazwy i położenia pliku dziennika
(//Windows/System/TigerLog.TXT). Po zapełnieniu dziennika program wysyła jego
zawartość na podany adres e-mailowy (ktos@serwer_poczty.com) przy użyciu
serwera SMTP (poczta.serwer_poczty.net).
BombSquad. Narzędzie utworzone głównie do usuwania bomb pocztowych z serwera,
pozwalając jednocześnie na odczytanie i zapisanie ważnych wiadomości. BombSquad
może być użyty dla każdej skrzynki pocztowej, które obsługuje standardowy
protokół POP3.
TigerCrypt. Program używa 128-bitowego szyfrowania w celu zapewnienia
bezpieczeństwa i prywatności osobistych haseł. Ta wersja obsługuje wiele
profili użytkowników. Użytkownik wybiera zarejestrowany profil z rozwijanej
listy lub utworzy nowy. Przez główny interfejs TygerCrypta użytkownicy mogą
dodawać lub usuwać zaszyfrowane konta logowania. Program bezpiecznie
przechowuje i odczytuje wiele nazw logowania, haseł, nazw serwerów i informacji
o kontach; są one dostępne tylko po podaniu hasła danego profilu. Zaszyfrowane
dane mogą być również eksportowane i importowane do plików.
TigerCrypt zawiera także generator losowych haseł w celu natychmiastowego
tworzenia skomplikowanych haseł. Odpowiednia opcja interfejsu umożliwia wybór
długości hasła oraz dostępnych znaków (duże i małe litery, cyfry, klawisze
rozszerzone i symbole), które mają być losowo stosowane.
Ifstatus. Popularny program uniksowy, który może być uruchamiany
w celu identyfikacji kart sieciowych pracujących w trybie podsłuchowym
lub wykrywania błędów. To narzędzie nie wyświetla zwykle żadnych komunikatów
wynikowych, chyba że odnajdzie karty sieciowe pracujące w niezabezpieczonym
trybie.
Encryptor. Program udostępniający funkcje szyfrowania dla użytkowników
firmowych, domowych oraz prywatnych. Technika szyfrowania zapewnia proste
funkcje szyfrowania w celu zabezpieczenia danych. Kod źródłowy nie jest
skomplikowany, dzięki czemu jego modyfikacja do prywatnego użytku nie powinna
być trudna. Aby zapisać dane do szyfrowania, należy użyć listy katalogów po
prawej stronie w celu dotarcia do ścieżki, w której ma być umieszczony
zaszyfrowany plik. W tym momencie należy wprowadzić klucz szyfrowania i kliknąć
Zapisz. Ładowanie zaszyfrowanych plików to po prostu ponowne użycie listy
katalogów po prawej stronie i wybranie właściwego pliku.
CGIScan. Skaner do wykrywania prób włamania, który umożliwia skanowanie CGI i
ręczne testowanie słabości CGI. W chwili obecnej istnieje 407 potencjalnych
słabych punktów CGI, które należy przetestować.
Rozdziały 3. i 4.
W folderze Roz_3_4 można odnaleźć następujące narzędzia:
WinLock. Program blokujący, który może rozwiązać problemy z hasłem stacji
roboczej. Po uruchomieniu należy odblokować interfejs WinLocka w celu
kontynuacji. W dowolnym momencie można dokonać ręcznej aktywacji programu, na
przykład przy opuszczaniu biura. Narzędzie może być skonfigurowane na
inicjalizację w czasie startu systemu. Opcją WinLocka jest umieszczenie hasła
tylnych drzwi w czasie kompilacji kodu źródłowego.
Port Watcher. Prosty program do obserwacji portów, będący przykładem firewalla.
Port Watcher został użyty w rozdziale 3. jako środek zabezpieczający Windows NT
przed atakiem DoS.
TigerSurf
TigerSurf to program znajdujący się w folderze towarzyszącym zawartości
rozdziału 4. i dodatku A. To narzędzie, które obejmuje bezpieczny,
wielopotokowy mechanizm przeszukiwania Internetu; jest oparty o bezpieczny
moduł przeglądarki internetowej. TigerSurf ma chronić użytkowników przed
szkodliwymi stronami sieciowymi, przepełnieniem przeglądarki (nigdy więcej
ogromnej liczby wyskakujących okien) oraz zdalnymi końmi trojańskimi. TigerSurf
obsługuje wszystkie wtyczki Microsoft Internet Explorer oraz własne filtry, a
także jest kompatybilny ze wszystkimi internetowymi językami programowania.
Inne funkcje (opisane w kolejnych częściach) obejmują:
edytor HTML,
TigerWatch,
TigerBlock,
skanowanie zabezpieczeń,
TigerSearch,
TigerTrack,
FTP,
Telnet,
przechwytywanie ekranu,
przeglądarkę zdjęć.
Lista portów
Na dołączonym do książki CD-ROM-ie znajduje się również folder zawierający
pełną listę znanych i definiowanych przez producentów portów usług aż do portu
49151. Numery portów są podzielone na dwie grupy:
znane porty: od 0 do 1023,
ukryte porty: od 1024 do 49151.
Znane porty są przydzielane przez IANA, a w przypadku większości systemów mogą
być używane tylko przez procesy systemowe (lub roota) albo procesy uruchamiane
przez uprzywilejowanych użytkowników. Porty są używane przez TCP [RFC 793], aby
nazwać końce logicznych połączeń, które przenoszą długoterminowe rozmowy.
Kontaktowy port usługi jest definiowany, aby udostępnić usługi nieznanym,
wywołującym je, osobom. Na liście znalazły się porty używane przez procesy
serwera jako porty kontaktowe. Porty kontaktowe są czasami nazywane "znanymi
portami". W maksymalnym możliwym stopniu te same porty są używane w przypadku
UDP [RFC 768]. Zarządzane przez IANA porty obejmują zakres od 0 do 1023.
Wyszukiwarka
Podobne podstrony:
3 dodatek 0710 Dodatek E Ćwiczeniasys akw?nych dodatek aDodatek C Kolejność operatorów7 Dodatekdodatek F (6)2368anew dodatek1DODATEKwięcej podobnych podstron