Spis treści
Wprowadzenie
Rozdział 1.Niejasności terminologiczn
15
Prawo hakera................................................................................................................ 18
KRÓTKA HISTORIA HAKERSTWA........................................................................ 26
1983 ....................................................................................................................... 26
1984 ....................................................................................................................... 26
1985 ....................................................................................................................... 27
1987 ....................................................................................................................... 27
1988 ....................................................................................................................... 27
1989 ....................................................................................................................... 27
1990 ....................................................................................................................... 28
1991 ....................................................................................................................... 28
1992 ....................................................................................................................... 29
1993 ....................................................................................................................... 29
1994 ....................................................................................................................... 29
1995 ....................................................................................................................... 30
1996 ....................................................................................................................... 30
1998 ....................................................................................................................... 30
1999 ....................................................................................................................... 31
2000 ....................................................................................................................... 31
Haker, czyli nowy rodzaj buntownika.......................................................................... 32
Problem odpowiedniej motywacji................................................................................ 36
Oni ............................................................................................................................... 37
Stopnie wtajemniczenia ............................................................................................... 38
Osobowość hakera ....................................................................................................... 41
Wyposażenie hakerów ................................................................................................. 43
Skąd hakerzy czerpią informacje ................................................................................. 43
DEF CON .............................................................................................................. 43
Czasopisma............................................................................................................ 45
Hakerskie bestsellery ................................................................................................... 47
Internet Agresja i Ochrona..................................................................................... 47
Atak z Internetu ..................................................................................................... 48
Wirusy Pisanie wirusów i antywirusów ............................................................ 48
Nie tylko wirusy, haking, cracking,bezpieczeństwo internetu ............................... 48
Bezpieczeństwo w sieciach.................................................................................... 49
Secrets of Super Hacker......................................................................................... 49
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc 3
4 Hakerzy....
The Happy Hacker ................................................................................................. 50
The New Hacker s Dictionary ............................................................................... 50
The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen .. 51
Giga Bites: The Hacker Cookbook ........................................................................ 51
The Hacker Crackdown: Law and Disorder on the Electronic Frontie .................. 52
Hacker Proof : The Ultimate Guide to Network Security ...................................... 52
Halting the Hacker : A Practical Guide to Computer Security............................... 53
Hackers .................................................................................................................. 53
Masters of Deception: The Gang That Ruled Cyberspace ..................................... 53
Hackers: Heroes of the Computer Revolution ....................................................... 54
Maximum Security: A Hacker s Guide to Protecting Your Internet Site and
Network ................................................................................................................. 55
Cyberpunk: Outlaws and Hackers on the Computer Frontier ................................ 55
The Fugitive Game: Online With Kevin Mitnick................................................... 56
Takedown: The Pursuit and Capture of Kevin Mitnick,
America s Most Wanted Computer Outlaw By the Man Who Did It ............... 56
The Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage... 57
Haker i Samuraj ..................................................................................................... 57
Hacker s Black Book ............................................................................................. 60
Rozdział 2. Hakowanie systemu
61
Rodzaje hakerskich ataków.......................................................................................... 61
Programy do łamania haseł uniksowych................................................................ 68
Tworzenie słownika............................................................................................... 73
Rodzaje hakowania ...................................................................................................... 74
Najprostszy atak hakerski ............................................................................................ 74
Przechwycenie w protokole TCP ................................................................................. 76
Aktywne rozsynchronizowanie.............................................................................. 79
Przechwycenie po rozsynchronizowaniu ............................................................... 79
Nawałnica potwierdzeń TCP ................................................................................. 82
Wczesne rozsynchronizowanie .............................................................................. 83
Rozsynchronizowanie pustymi danymi ................................................................. 83
Atak na sesję Telnetu............................................................................................. 84
Więcej o nawałnicy potwierdzeń ........................................................................... 84
Wykrywanie ataków oraz ich efekty uboczne........................................................ 85
Zapobieganie przechwyceniu po rozsynchronizowaniu......................................... 86
Maskarada.............................................................................................................. 86
Atak metodą podszywania się (spoofing)..................................................................... 88
Poczta elektroniczna rodzaje hakerskich ataków.................................................... 89
Ataki z pochodzące z wewnątrz programu pocztowego.............................................. 89
Jak wykryć atak metodą podszywania się?...................................................................... 90
Programy tcdump i netlog...................................................................................... 90
Zapobieganie podszywaniu się .............................................................................. 91
Ataki z przechwyceniem sesji ...................................................................................... 91
Wykrywanie przechwyconych sesji ............................................................................. 92
Zapobieganie przechwytywaniu sesji........................................................................... 92
Podszywanie się pod hiperłącza atak na weryfikację serwera SSL ........................ 92
yródła ataku ................................................................................................................. 93
Przebieg ....................................................................................................................... 94
Inżynieria społeczna Social Enginering ................................................................. 95
Nowsze i starsze sposoby hakerskich ataków ........................................................ 98
ICQWatch 0.6 ........................................................................................................ 98
Zalety programu..................................................................................................... 99
4 C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
Spis treści 5
WFIPS ................................................................................................................. 100
Skream s Port Listener 2.3................................................................................... 100
X-Netstat 3.0........................................................................................................ 102
Skanowanie portów.............................................................................................. 105
7th Sphere Port Scan 1.1...................................................................................... 105
Win Gate Scan 3.0 for Windows.......................................................................... 107
Mirror Universe 2.1 ............................................................................................. 109
ICQ IP Sniffer 1.07.............................................................................................. 110
Netlab 1.3............................................................................................................. 111
Port Fuck.............................................................................................................. 115
Aamacze ..................................................................................................................... 116
Snad Boy s Revelation 1.1................................................................................... 116
Da Phukin W95 Screen Saver Wizard ................................................................. 117
Cain 1.51.............................................................................................................. 119
Abel Client........................................................................................................... 122
Dobór skutecznego hasła............................................................................................ 124
Ograniczanie ryzyka ............................................................................................ 125
Najważniejsze techniki ochrony .......................................................................... 126
Konie trojańskie................................................................................................... 126
APLIKACJE WYKORZYSTUJCE TELNET ........................................................ 128
T5Port 1.0 ............................................................................................................ 128
BOWL 1.0............................................................................................................ 129
ACID SHIVER .................................................................................................... 131
Aplikacje wykorzystujące klienta .............................................................................. 134
BACK ORIFICE.................................................................................................. 134
DEEP THROAT REMOTE 1.0 ........................................................................... 137
MASTER S PARADISE ..................................................................................... 139
NETBUS 2.0........................................................................................................ 141
PROSIAK 0.47, 1.2 ............................................................................................. 143
SOCKETS DE TROIE......................................................................................... 145
WinCrash 1.03 ..................................................................................................... 147
Web EX 1.2 ......................................................................................................... 148
EXECUTER 1 ..................................................................................................... 150
GirlFriend 1.3 ...................................................................................................... 152
MILLENIUM 1.0................................................................................................. 153
SK Silencer 1.01 .................................................................................................. 154
StealthSpy............................................................................................................ 155
GateCrasher 1.1 ................................................................................................... 156
Ataki na Windows 95/98............................................................................................ 160
WinAPI................................................................................................................ 160
Narzędzia ............................................................................................................. 161
Ataki lokalne........................................................................................................ 161
Podglądanie transmisji pakietów w Sieci............................................................. 164
Windows 95/98 a konie trojańskie....................................................................... 164
Ataki poprzez Sieć ............................................................................................... 165
Ataki DoS na Windows 95/98 ............................................................................. 165
Hasła i Sieć .......................................................................................................... 165
Błędy Internet Explorera...................................................................................... 166
Ramki rekursywne ............................................................................................... 166
Buffer Overflow OBJECT ................................................................................... 167
Przekazywanie hasła ............................................................................................ 167
Przesyłanie pliku.................................................................................................. 168
Ataki na Windows NT ......................................................................................... 169
Zabezpieczenia Windows NT .................................................................................... 174
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc 5
6 Hakerzy....
Poziomy bezpieczeństwa Windows NT............................................................... 175
Ochrona w stopniu minimalnym.......................................................................... 175
Standardowy poziom bezpieczeństwa.................................................................. 176
Wysoki poziom bezpieczeństwa .......................................................................... 179
Bezpieczeństwo systemu na poziomie C2 ........................................................... 180
Zarządzanie kontami............................................................................................ 181
Password Restrictions .......................................................................................... 181
Account lockout................................................................................................... 182
Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami............... 184
Rodzaje ataków.......................................................................................................... 186
Zabezpieczenia systemu NETWARE......................................................................... 195
Hasła i sposoby ich szyfrowania w systemie NetWare ....................................... 201
Problemy hakerów ............................................................................................... 206
Firewall ...................................................................................................................... 219
Rozdział 3. Złoczyńcy
223
Znani i nieznani ................................................................................................... 224
Paranoja wynikająca z braku wiedzy ................................................................... 270
Hakerski underground na Wschodzie .................................................................. 271
Telefon................................................................................................................. 272
Modem................................................................................................................. 272
UGI (UNITED GROUP INTERNATIONAL) ................................................... 273
CCC Chaos Computer Club............................................................................ 275
Weterani............................................................................................................... 279
Polska scena hakerska................................................................................................ 283
Gumisie a sprawa polska ..................................................................................... 284
Argumentacja....................................................................................................... 285
Ideologiczne aspekty............................................................................................ 287
Przestępczość komputerowa ...................................................................................... 287
Rozdział 4. Cracking
291
Aamanie programu............................................................................................... 299
Prawo polskie a cracking ..................................................................................... 300
Phreaking ............................................................................................................. 303
Carding ................................................................................................................ 306
Carding przez telefon........................................................................................... 310
Sprzedaż wysyłkowa ........................................................................................... 310
Sprzedaż przez Internet........................................................................................ 310
Zabezpieczenia .................................................................................................... 311
Wirusy komputerowe................................................................................................. 312
Wirus komputerowy ............................................................................................ 313
Pliki narażone na infekcję.................................................................................... 313
Powstawanie wirusów.......................................................................................... 314
Warezy czyli piractwo komputerowe.................................................................... 322
DeCSS ................................................................................................................. 328
VobDec................................................................................................................ 330
Kodowanie........................................................................................................... 331
Epilog......................................................................................................................... 343
Dodatek nr 1 345
Dodatek nr 2 347
Dodatek nr 3 353
6 C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
Spis treści 7
Dodatek nr 4 357
Słowniczek........................................................................................................... 357
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc 7
Wyszukiwarka
Podobne podstrony:
dsp spis tresci00 Spis treści, Wstęp, WprowadzenieSpis treści01 Spis treściSpis treści01 Spis tresci (2)Spis treścipms spis tresciSpis treści tabel rysunkówSpis tresci02 Spis tresci7 Spis treściSpis treściwięcej podobnych podstron