Zawartość płyty CD
W niniejszym dodatku przedstawiamy przegląd zawartości dołączonego do książki CD-ROM-u. Większość programów uruchamiać można bezpośrednio z krążka bez konieczności instalowania i konfigurowania. Na dysku CD-ROM znajdują się katalogi: Roz_4, Roz_7, Roz_8-10, TigerTools 2000, TigerSuite oraz Tools.
Tiger Tools 2000
Plik: TT2K.HTM (zalecana przeglądarka obsługująca ramki).
Wymagania: Windows/Linux/Solaris/OS2/Mac; przeglądarka z obsługą ramek.
Dostarczając dostęp do ponad 15 000 różnorodnych zasobów danych i oprogramowania związanego z zabezpieczeniami, Tiger Tools 2000 (patrz rysunek E.1) jest największą strukturą składowania i łączy w Internecie. Korzystanie z niej wymaga stałego połączenia z siecią. Na CD-ROM-ie umieszczona została, wchodząca w jej skład, seria książek Rainbow Books („tęczowe księgi” — każda oznaczona została innym kolorem). Poszczególne z nich opisują normy zabezpieczeń komputerowych amerykańskiego ministerstwa obrony. Są w nich zawarte zalecenia Narodowej Agencji Bezpieczeństwa (NSA) Stanów Zjednoczonych, dotyczące
„godnych zaufania systemów komputerowych”.
Do szybkiego wyszukiwania odpowiednich zagadnień użyć należy polecenia menu Edit ( Edycja)/ Find ( Znajdź) przeglądarki WWW.
TigerSuite (patrz rozdział 11.)
Plik: TS.EXE (uruchamia TS bezpośrednio z CD-ROM-u).
Plik: Setup.EXE (uruchamia program instalujący TS na dysku twardym).
Wymagania: Windows 9x, NT, 2000.
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
691
692
Hack Wars. Tom 1. Na tropie hakerów
Rysunek E.1.
Repozytorium
Tiger Tools
TigerSuite jest pierwszym kompletnym zestawem oprogramowania dla stacji TigerBox. Autor zaprojektował go i napisał z myślą o nowej generacji systemów Windows, a do książki dołączona została pierwsza edycja pakietu, który ma dostarczyć narzędzi mało popularnych, a niezbędnych osobom prywatnym, firmom, specjalistom sieciowym i menedżerom w tworzeniu skutecznie zabezpieczonych rozwiązań sieciowych — odpornych na ataki z zewnątrz i z wnętrza firmy, prowadzące do ujawniania i wykorzystywania informacji poufnych.
Oprogramowanie TigerSuite umożliwi badanie, testowanie oraz zabezpieczanie komputerów osobistych i sieci przed lukami w ich zabezpieczeniach. Zapoznanie z nim powinno rozwiać aurę tajemniczości wokół wielu zagadnień ochrony sieci i przynieść rzetelną wiedzę.
Roz_4
Wyszukiwanie luk w zabezpieczeniach i obserwacja tych, które mogą zostać wykorzystane, nie są technikami nowymi. Program skanujący informuje o programach odbierających połączenia, analizuje słabe strony i porównuje zebrane dane z bazą informacji o znanych metodach włamań.
Wykonywana procedura to trzy kroki: zlokalizowanie węzłów, wykrycie usług i sprawdzenie podatności tych usług na próby wykorzystania znanych luk w zabezpieczeniach. W katalogu zebrane zostały narzędzia opisywane w rozdziale 4.
692
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
Dodatek E ♦ Zawartość płyty CD
693
jakal
Plik: UNIX jakal.c.gz.
Wymagania: Linux lub Solaris.
jakal jest jednym z popularniejszych skanerów steath (cichych) i half-scan (skanowania niepełnego).
nmap
Plik: UNIX nmap-2.53.tgz.
Wymagania: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, IRIX lub BSDI.
Narzędzie nmap jest światowym standardem skanowania dużych sieci. Może być użyte również do skanowania pojedynczej stacji.
SAFEsuite
Wymagania: Windows NT, Linux, Solaris, SunOS, HP-UX lub AIX.
SAFEsuite to aplikacja zabezpieczająca sieć wyposażona w funkcje wykrywania miejsc
„szczególnego zagrożenia”.
SATAN
Plik: UNIX satan_tar.gz.
Wymagania: Linux, Solaris lub IRIX.
Pełna nazwa narzędzia to Security Administrator’s Tool for Analyzing Networks (narzędzie administratora do analizowania sieci).
Roz_7
Liczne techniki włamań znajdują zastosowanie jako narzędzia pozwalające na potwierdzenie i skuteczne likwidowanie luk wykrytych w trakcie wcześniejszych faz analizy sieci. Umożliwiają one hakerom uzyskiwanie dostępu na poziomie administratora oraz przejmowanie kontroli nad komputerami, serwerami lub wyposażeniem sieciowym.
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
693
694
Hack Wars. Tom 1. Na tropie hakerów
Backdoor Kits
Pliki: UNIX telnet-acker.c, UNIX crackpipe.c, UNIX fwtunnel.c.
Po pierwszym włamaniu hakerzy dbają często o zachowanie możliwości dostępu do zaatakowanego systemu w przyszłości. Nie powstrzymują ich przed tym zapory, filtry, serwery proxy i uaktualnienia konfiguracji. Korzystają z „tylnych wejść”
( backdoor), które pozwalają ponownie uzyskać dostęp i nie są łatwe do wykrycia.
Flooders
Pliki: UNIX ping.c, UNIX pong.c, UNIX synflood.c, UNIX pepsi.c.
Ataki przeciążeniowe uniemożliwiają dostęp do usług sieci docelowej.
Log Bashers
Pliki: UNIX cloaker.c, UNIX convert.c, UNIX W95klog.c.
Hakerzy maskują ślady dostępu do systemu, modyfikując dziennik nadzoru.
Korzystają w tym celu zarówno z narzędzi określanych jako log bashers lub wipers, jak również mechanizmów modyfikowania śladów, takich jak anti-keyloggers.
Mail Bombers Spammers
Pliki:
WINDOWS
avalanch.zip,
WINDOWS
bombsquad.zip,
WINDOWS
upyours.zip.
Bomby pocztowe to charakterystyczna dla naszej technologicznej ery forma złośliwego prześladowania czy też nękania. Są to wiadomości pocztowe, rozsyłane często przy użyciu nielegalnych bramek e-mail, których celem jest wywołanie awarii elektronicznej skrzynki pocztowej.
Password Crackers
Zapomniałeś hasła? Twoje hasła uległy zniszczeniu? Potrzebujesz dostępu do zabezpieczonych hasłem plików lub systemów? Może zwolniony pracownik nie usunął zabezpieczeń swoich plików? A może po prostu chcesz się dowiedzieć, jak hakerzy uzyskują dostęp do Twojej sieci, systemu lub zabezpieczanych plików? W
694
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
Dodatek E ♦ Zawartość płyty CD
695
takich sytuacjach w zdobyciu potrzebnych haseł pomocne są password crackers, czyli programy do łamania haseł.
Uzupełnieniem zbioru programów są pliki ze słownikami wymaganymi przez część z nich.
Programy:
WINDOWS
Win95 Screen Saver Password Cracker v1.1
WINDOWS
AIM Password Recover
WINDOWS
AIM Password Recover V. 1.01
WINDOWS
AIM Password Recover V. 2.00
WINDOWS
Ami BIOS Cracker
WINDOWS
Ami BIOS Decoder
WINDOWS
ANV CRACKer for ZIP-files version 2.0
WINDOWS
BreakARJ 1.0
WINDOWS UNIX
ASMCrack256
WINDOWS
AutoHack version 1.0
WINDOWS
Award BIOS v4.22 Password Cracker
WINDOWS
Axcrak User Password Recovery for Access
WINDOWS
Advanced ZIP Password Recovery 2.44
WINDOWS
BIODemo
WINDOWS
BreakMS
WINDOWS
Breakzip
WINDOWS
BRKARJ v1.0
WINDOWS
CAIN
WINDOWS
claymore10
WINDOWS
CMOS checksum error generator
WINDOWS
BIOS Cracker
UNIX
Unix password cracker, version 2.0 (alpha)
WINDOWS
cracker13
WINDOWS
crackerjack
WINDOWS
CrackPk18
WINDOWS UNIX
Crypt.pl
UNIX
Cracker-Snack 1.0
WINDOWS
datecrac
WINDOWS
Entry LE 2.05 for Windows 95
WINDOWS
e-pwdCache
WINDOWS
Eudora Pro/Lite Password Decoder
WINDOWS
excelcrack.zip
UNIX
fastcracker
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
695
696
Hack Wars. Tom 1. Na tropie hakerów
WINDOWS
FZC
UNIX
FCRACKZIP 0.2.1
WINDOWS
k4n force
UNIX
fpw
UNIX
gammaprog153.tgz
UNIX
Gammalnk v1.3
WINDOWS
glide.zip
WINDOWS UNIX
HADES Passwd Hacking Engine release 1.00 alpha
WINDOWS
Hellfire Cracker Public Release Version 1.3
WINDOWS
Hotmail Hint Cracker — Version 3.0r2
WINDOWS
Hypnopaedia
WINDOWS
IPC
WINDOWS
Cracker Jack v 1.4
WINDOWS
jill_v20.zip
UNIX
john-1.6.tar.gz
UNIX
john-15d.zip
UNIX
john-15w.zip
UNIX
john-16d.zip
UNIX
john-16w.zip
WINDOWS
k2vl017.zip
UNIX
kc9_11.tar
WINDOWS
Kill CMOS
WINDOWS
killercracker.zip
WINDOWS
L0phtCrack 1.5
WINDOWS
mincrack.zip
WINDOWS
msword.zip
WINDOWS
newpw.zip
WINDOWS
NT Password Sweep
WINDOWS
ntucrack.zip
WINDOWS
Password Guard 1.15
WINDOWS
passthief.exe
WINDOWS
pgpcrack.zip
WINDOWS
pgppass.zip
WINDOWS UNIX MACINTOSH
POP3HACK.C
WINDOWS
PWDump2
WINDOWS
rawcopy.zip
WINDOWS
revelation.1.1.exe
WINDOWS
RiP FTP Server
696
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
Dodatek E ♦ Zawartość płyty CD
697
UNIX
saltine-cracker-1.05.00.tar.gz
WINDOWS
samdump.zip
WINDOWS
Snap Cracks POP
WINDOWS
scrack15.zip
WINDOWS
scrncrak.zip
WINDOWS
sqlbf.zip
WINDOWS
thermoprog.zip
UNIX
thetaprog.tgz
WINDOWS
TrmpCrak v1.0
WINDOWS
Trump-hack v1.1
WINDOWS
ucffire.zip
WINDOWS
ucfjohn1.zip
WINDOWS
ucfjohn2.zip
WINDOWS
ultraprog.zip
WINDOWS
UnSecure v1.2
WINDOWS
V-Crack
WINDOWS
WebCrack 2.0
WINDOWS
WebCracker 4.0
WINDOWS
Word for Windows Password Cracker (R8)
WINDOWS UNIX
Wordlist.pl.
WINDOWS
program do łamania haseł plików WordPerfect
WINDOWS UNIX
program do łamania haseł systemu UNIX/Linux
UNIX
Zip Cracker 0.0.4
UNIX
Zip Cracker 0.0.5
UNIX
Zip Cracker 0.0.5-1
UNIX
ZipCracker 0.1.0
WINDOWS
Zip Cracker 0.0.4
WINDOWS
Zip Cracker 0.0.5
Sniffers
Sniffers to analizatory komunikacji sieciowej, pozwalające — bez wprowadzania zakłóceń — przechwycić z sieci wszelką treść, zgodnie z nałożonymi przez użytkownika filtrami. Filtr taki może szczególnie traktować słowo password.
Programy:
WINDOWS
Analyzer
WINDOWS
Analyzer hhupd
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
697
698
Hack Wars. Tom 1. Na tropie hakerów
UNIX
Anger
UNIX
Apps
WINDOWS
ButtSniffer
UNIX
Cold
UNIX
dSniff
UNIX
Echelon for Dummies
UNIX
EPAN
UNIX
EtherRead
WINDOWS
EtherLoad
WINDOWS
EtherSpy
UNIX
ExDump
WINDOWS
Fergie
UNIX
GetData
WINDOWS
Gobbler
UNIX
Hunt
UNIX
IPAudit
UNIX
IPGrab
UNIX
IPPacket
UNIX
K-ARP-Ski
UNIX
Ndump
UNIX
NetPacket
UNIX
NetPeek
UNIX
NetWatch
UNIX
NetRAWIP
UNIX
NetXmon
UNIX
Ngrep
UNIX
Nstreams
UNIX
PassMon
UNIX
PPTP sniffer
WINDOWS UNIX MACINTOSH
Ethernet Packet Sniffer
WINDOWS UNIX
Ethernet sniffer and decryptor
UNIX
PPTP sniffer
UNIX
SNMP sniffer
UNIX
IRIX Sniffer
UNIX
WWW Sniffer
UNIX
Ethernet sniffer
WINDOWS UNIX MACINTOSH
LinSniffer
UNIX
SniffIt
698
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
Dodatek E ♦ Zawartość płyty CD
699
UNIX
SNMPSniff
WINDOWS
Snoop
UNIX
Snuff
WINDOWS
SpyNet
UNIX
SunSniffer Reporter
UNIX
Sun SolSniffer
UNIX
TCPDump
UNIX
TCPFlow
WINDOWS UNIX MACINTOSH
TCP monitor
WINDOWS UNIX MACINTOSH
SMB Sniffer
UNIX
TCP Listen
WINDOWS
WebSniffer
UNIX
WeedLog
WINDOWS
WinDump
WINDOWS
WinDump Packet 2K
WINDOWS
WinDump Packet 9x
WINDOWS
WinDump Packet NT
UNIX
Xip
UNIX
XipDump
Spoofers
Spoofing, czyli podrabianie adresów, dotyczy najczęściej pakietów IP i DNS. Haker podszywa się pod stację zaufaną, aby przełamać zabezpieczenia stacji atakowanej.
Programy:
WINDOWS
Chaos Spoof
WINDOWS
Command IP Spoofer
WINDOWS
DC_is
WINDOWS
Dr Spewfy
UNIX
Erect 97
WINDOWS
Fake IP
WINDOWS
IP Spoofer
WINDOWS
Wingate Spoofing
WINDOWS
Domain Wnspoof
WINDOWS
X-Identd v. 1.5
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc
699
700
Hack Wars. Tom 1. Na tropie hakerów
War Dialers
Wardialers to programy zaprojektowane do testowania całych central telefonicznych.
Podstawowa idea jest prosta: zgromadzić jak najwięcej numerów, pod którymi modem odbierze komunikat CONNECT. Gdy żadna interakcja nie następuje, linia zostaje rozłączona i modem niestrudzenie wybiera kolejny numer.
Programy:
WINDOWS
THCScan
WINDOWS
Toneloc
WINDOWS
PBX Scanner
WINDOWS
Phonetag
WINDOWS
Wardialer
Roz_8-10
Poszczególne pliki w tym katalogu odpowiadają lukom w zabezpieczeniach, które opisujemy w rozdziale 8., 9. i 10. Dotyczą one bram sieci, demonów serwerów, systemów operacyjnych oraz oprogramowania proxy i zapór firewall.
Tools
Aby uzupełnić braki nieuniksowych systemów operacyjnych, które nie zostały wyposażone w kompilatory niezbędne do wykorzystania części załączonego na CD
oprogramowania, w tym katalogu umieszczamy kompilatory C dla systemów zgodnych z DOS-em i „oknami” Mircosoftu.
Programy:
WINDOWS
Pacific
WINDOWS
Pic785
WINDOWS
Z80
700
D:\KISIU\PDFy\Chudy\Książki\Hack_Wars_Tom_1\Hack_Wars_Tom_1\E.doc