SPIS TRESCI


Spis treści
Wprowadzenie
Rozdział 1.Niejasności terminologiczn
15
Prawo hakera................................................................................................................ 18
KRÓTKA HISTORIA HAKERSTWA........................................................................ 26
1983 ....................................................................................................................... 26
1984 ....................................................................................................................... 26
1985 ....................................................................................................................... 27
1987 ....................................................................................................................... 27
1988 ....................................................................................................................... 27
1989 ....................................................................................................................... 27
1990 ....................................................................................................................... 28
1991 ....................................................................................................................... 28
1992 ....................................................................................................................... 29
1993 ....................................................................................................................... 29
1994 ....................................................................................................................... 29
1995 ....................................................................................................................... 30
1996 ....................................................................................................................... 30
1998 ....................................................................................................................... 30
1999 ....................................................................................................................... 31
2000 ....................................................................................................................... 31
Haker, czyli nowy rodzaj buntownika.......................................................................... 32
Problem odpowiedniej motywacji................................................................................ 36
Oni ............................................................................................................................... 37
Stopnie wtajemniczenia ............................................................................................... 38
Osobowość hakera ....................................................................................................... 41
Wyposażenie hakerów ................................................................................................. 43
Skąd hakerzy czerpią informacje ................................................................................. 43
DEF CON .............................................................................................................. 43
Czasopisma............................................................................................................ 45
Hakerskie bestsellery ................................................................................................... 47
Internet Agresja i Ochrona..................................................................................... 47
Atak z Internetu ..................................................................................................... 48
Wirusy  Pisanie wirusów i antywirusów ............................................................ 48
Nie tylko wirusy, haking, cracking,bezpieczeństwo internetu ............................... 48
Bezpieczeństwo w sieciach.................................................................................... 49
Secrets of Super Hacker......................................................................................... 49
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc 3
4 Hakerzy....
The Happy Hacker ................................................................................................. 50
The New Hacker s Dictionary ............................................................................... 50
The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen .. 51
Giga Bites: The Hacker Cookbook ........................................................................ 51
The Hacker Crackdown: Law and Disorder on the Electronic Frontie .................. 52
Hacker Proof : The Ultimate Guide to Network Security ...................................... 52
Halting the Hacker : A Practical Guide to Computer Security............................... 53
Hackers .................................................................................................................. 53
Masters of Deception: The Gang That Ruled Cyberspace ..................................... 53
Hackers: Heroes of the Computer Revolution ....................................................... 54
Maximum Security: A Hacker s Guide to Protecting Your Internet Site and
Network ................................................................................................................. 55
Cyberpunk: Outlaws and Hackers on the Computer Frontier ................................ 55
The Fugitive Game: Online With Kevin Mitnick................................................... 56
Takedown: The Pursuit and Capture of Kevin Mitnick,
America s Most Wanted Computer Outlaw  By the Man Who Did It ............... 56
The Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage... 57
Haker i Samuraj ..................................................................................................... 57
Hacker s Black Book ............................................................................................. 60
Rozdział 2. Hakowanie systemu
61
Rodzaje hakerskich ataków.......................................................................................... 61
Programy do łamania haseł uniksowych................................................................ 68
Tworzenie słownika............................................................................................... 73
Rodzaje hakowania ...................................................................................................... 74
Najprostszy atak hakerski ............................................................................................ 74
Przechwycenie w protokole TCP ................................................................................. 76
Aktywne rozsynchronizowanie.............................................................................. 79
Przechwycenie po rozsynchronizowaniu ............................................................... 79
Nawałnica potwierdzeń TCP ................................................................................. 82
Wczesne rozsynchronizowanie .............................................................................. 83
Rozsynchronizowanie pustymi danymi ................................................................. 83
Atak na sesję Telnetu............................................................................................. 84
Więcej o nawałnicy potwierdzeń ........................................................................... 84
Wykrywanie ataków oraz ich efekty uboczne........................................................ 85
Zapobieganie przechwyceniu po rozsynchronizowaniu......................................... 86
Maskarada.............................................................................................................. 86
Atak metodą podszywania się (spoofing)..................................................................... 88
Poczta elektroniczna  rodzaje hakerskich ataków.................................................... 89
Ataki z pochodzące z wewnątrz programu pocztowego.............................................. 89
Jak wykryć atak metodą podszywania się?...................................................................... 90
Programy tcdump i netlog...................................................................................... 90
Zapobieganie podszywaniu się .............................................................................. 91
Ataki z przechwyceniem sesji ...................................................................................... 91
Wykrywanie przechwyconych sesji ............................................................................. 92
Zapobieganie przechwytywaniu sesji........................................................................... 92
Podszywanie się pod hiperłącza  atak na weryfikację serwera SSL ........................ 92
yródła ataku ................................................................................................................. 93
Przebieg ....................................................................................................................... 94
Inżynieria społeczna  Social Enginering ................................................................. 95
Nowsze i starsze sposoby hakerskich ataków ........................................................ 98
ICQWatch 0.6 ........................................................................................................ 98
Zalety programu..................................................................................................... 99
4 C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
Spis treści 5
WFIPS ................................................................................................................. 100
Skream s Port Listener 2.3................................................................................... 100
X-Netstat 3.0........................................................................................................ 102
Skanowanie portów.............................................................................................. 105
7th Sphere Port Scan 1.1...................................................................................... 105
Win Gate Scan 3.0 for Windows.......................................................................... 107
Mirror Universe 2.1 ............................................................................................. 109
ICQ IP Sniffer 1.07.............................................................................................. 110
Netlab 1.3............................................................................................................. 111
Port Fuck.............................................................................................................. 115
Aamacze ..................................................................................................................... 116
Snad Boy s Revelation 1.1................................................................................... 116
Da Phukin W95 Screen Saver Wizard ................................................................. 117
Cain 1.51.............................................................................................................. 119
Abel Client........................................................................................................... 122
Dobór skutecznego hasła............................................................................................ 124
Ograniczanie ryzyka ............................................................................................ 125
Najważniejsze techniki ochrony .......................................................................... 126
Konie trojańskie................................................................................................... 126
APLIKACJE WYKORZYSTUJCE TELNET ........................................................ 128
T5Port 1.0 ............................................................................................................ 128
BOWL 1.0............................................................................................................ 129
ACID SHIVER .................................................................................................... 131
Aplikacje wykorzystujące klienta .............................................................................. 134
BACK ORIFICE.................................................................................................. 134
DEEP THROAT REMOTE 1.0 ........................................................................... 137
MASTER S PARADISE ..................................................................................... 139
NETBUS 2.0........................................................................................................ 141
PROSIAK 0.47, 1.2 ............................................................................................. 143
SOCKETS DE TROIE......................................................................................... 145
WinCrash 1.03 ..................................................................................................... 147
Web EX 1.2 ......................................................................................................... 148
EXECUTER 1 ..................................................................................................... 150
GirlFriend 1.3 ...................................................................................................... 152
MILLENIUM 1.0................................................................................................. 153
SK Silencer 1.01 .................................................................................................. 154
StealthSpy............................................................................................................ 155
GateCrasher 1.1 ................................................................................................... 156
Ataki na Windows 95/98............................................................................................ 160
WinAPI................................................................................................................ 160
Narzędzia ............................................................................................................. 161
Ataki lokalne........................................................................................................ 161
Podglądanie transmisji pakietów w Sieci............................................................. 164
Windows 95/98 a konie trojańskie....................................................................... 164
Ataki poprzez Sieć ............................................................................................... 165
Ataki DoS na Windows 95/98 ............................................................................. 165
Hasła i Sieć .......................................................................................................... 165
Błędy Internet Explorera...................................................................................... 166
Ramki rekursywne ............................................................................................... 166
Buffer Overflow OBJECT ................................................................................... 167
Przekazywanie hasła ............................................................................................ 167
Przesyłanie pliku.................................................................................................. 168
Ataki na Windows NT ......................................................................................... 169
Zabezpieczenia Windows NT .................................................................................... 174
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc 5
6 Hakerzy....
Poziomy bezpieczeństwa Windows NT............................................................... 175
Ochrona w stopniu minimalnym.......................................................................... 175
Standardowy poziom bezpieczeństwa.................................................................. 176
Wysoki poziom bezpieczeństwa .......................................................................... 179
Bezpieczeństwo systemu na poziomie C2 ........................................................... 180
Zarządzanie kontami............................................................................................ 181
Password Restrictions .......................................................................................... 181
Account lockout................................................................................................... 182
Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami............... 184
Rodzaje ataków.......................................................................................................... 186
Zabezpieczenia systemu NETWARE......................................................................... 195
Hasła i sposoby ich szyfrowania w systemie NetWare ....................................... 201
Problemy hakerów ............................................................................................... 206
Firewall ...................................................................................................................... 219
Rozdział 3. Złoczyńcy
223
Znani i nieznani ................................................................................................... 224
Paranoja wynikająca z braku wiedzy ................................................................... 270
Hakerski underground na Wschodzie .................................................................. 271
Telefon................................................................................................................. 272
Modem................................................................................................................. 272
UGI (UNITED GROUP INTERNATIONAL) ................................................... 273
CCC  Chaos Computer Club............................................................................ 275
Weterani............................................................................................................... 279
Polska scena hakerska................................................................................................ 283
Gumisie a sprawa polska ..................................................................................... 284
Argumentacja....................................................................................................... 285
Ideologiczne aspekty............................................................................................ 287
Przestępczość komputerowa ...................................................................................... 287
Rozdział 4. Cracking
291
Aamanie programu............................................................................................... 299
Prawo polskie a cracking ..................................................................................... 300
Phreaking ............................................................................................................. 303
Carding ................................................................................................................ 306
Carding przez telefon........................................................................................... 310
Sprzedaż wysyłkowa ........................................................................................... 310
Sprzedaż przez Internet........................................................................................ 310
Zabezpieczenia .................................................................................................... 311
Wirusy komputerowe................................................................................................. 312
Wirus komputerowy ............................................................................................ 313
Pliki narażone na infekcję.................................................................................... 313
Powstawanie wirusów.......................................................................................... 314
Warezy  czyli piractwo komputerowe.................................................................... 322
DeCSS ................................................................................................................. 328
VobDec................................................................................................................ 330
Kodowanie........................................................................................................... 331
Epilog......................................................................................................................... 343
Dodatek nr 1 345
Dodatek nr 2 347
Dodatek nr 3 353
6 C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc
Spis treści 7
Dodatek nr 4 357
Słowniczek........................................................................................................... 357
C:\WINDOWS\Pulpit\Szymon\hakerzy\spis tresci.doc 7


Wyszukiwarka

Podobne podstrony:
dsp spis tresci
00 Spis treści, Wstęp, Wprowadzenie
Spis treści
01 Spis treści
Spis treści
01 Spis tresci (2)
Spis treści
pms spis tresci
Spis treści tabel rysunków
Spis tresci
02 Spis tresci
7 Spis treści
Spis treści

więcej podobnych podstron