O Autorze Obecnie znany jako superhaker, pracujący przy najwa\niejszych projektach i asystujący mened\erom ds. zabezpieczeń w ró\nych firmach, John Chirillo rozpoczął swoją karierę komputerową w wieku lat 12, kiedy to po roku spędzonym na samodzielnym poznawaniu komputerów napisał grę Dragon s Tomb. Gra sprzedała się w ilości kilku tysięcy kopii. W ciągu kolejnych pięciu lat John napisał wiele innych programów, takich jak The Lost Treasure (podręcznik pisania gier), Multimanger (zestaw oprogramowania do prowadzenia księgowości, finansów i gospodarki magazynowej), Sorcery (gra przygodowa RPG), PC Notes (graficzny interfejs u\ytkownika do nauki matematyki od algebry do arytmetyki), Falcon s Quest I i II (graficzne gry przygodowe) oraz Genius (kompletny system operacyjny oparty o Windows, wykorzystujący mechanizm wskazywania i klikania). John uzyskał certyfikaty w wielu językach programowania, włączając w to QuickBasic, VB, C++, Pascal, Assembler i Javę. W pózniejszym okresie John utworzył PC Optimization Kit (zwiększający do 200 procent prędkość standardowych procesorów Intel 486). Podobne sukcesy John odnosił w szkole; otrzymał wiele stypendiów naukowych, między innymi na uniwersytecie Illinois Benedictine University. Chirillo prowadził dwie firmy Software Now i Geniusware a następnie został konsultantem specjalizującym się w zabezpieczeniach i analizach. John pracował dla wielu presti\owych firm, gdzie wykonywał analizy zabezpieczeń i podsłuchu, projekty sieci LAN i WAN, wdra\anie oraz rozwiązywanie problemów. W czasie tego okresu uzyskał wiele certyfikatów, takich jak Cisco CCNA, CCDA, CCNP, CCIE, Intel Certfied Solutions Konsultant, Compaq ASE Enterprise Storage oraz Master UNIX. John Chirillo jest obecnie in\ynierem sieciowym w firmie zajmującej się zarządzaniem technologią. D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc 5 6 Hack Wars. Tom 2. Na tropie hakerów Podziękowania Przede wszystkim chciałem podziękować mojej \onie nie tylko za korektę tej ksią\ki, ale i za jej ciągłe wsparcie i cierpliwość w czasie pisania. Chciałbym tak\e podziękować mojej rodzinie i przyjaciołom za ich zachęty i pokładane we mnie zaufanie. Czuję równie\ wyjątkową wdzięczność dla następujących osób, firm i organizacji: Neil Ramsbottom, Mike G., Mike Down, Shadowlord, Mindgame, John Fenton, Philip Beam, J.L. du Preez, Buck Naked, SreRoiD, no()ne, Państwowy Instytut Standaryzacji i Technologii (NIST), Marianne Swanson, Simple Nomad, The LAN God, Teiwaz, Fauzan Mirza, David Wagner, Diceman, Craigt, Einar Blaberg, Cyberius, Jungman, RX2, itsme, Greg Miller, John Vranesevich, Deborah Triant, Mentor, FBI, Krajowe Centrum Zabezpieczenia Komputerów (NCSC), 2600.com, Fyodor, Muffy Barkocy, Wintermute, dcypher, manicx, Tsutomu Shimomura, humble, The Posse, Jim Huff, Soldier, Mike Frantzen, Tfreak, Dan Brumleve, Arisme, Georgi Guninski, Satanic Mechanic, Mnemonic, The Grenadier, Jitsu, lore, 414, wszyscy członkowie H4G1S oraz wszyscy w ValCom. Jak zwykle to bywa, aby odnieść sukces, nale\y znalezć się w otoczeniu najlepszych ludzi. Pamiętając o tym, muszę podziękować Davidowi Fugate z Waterside Productions oraz Carol Long, Mathew Cohenowi, Adaobi Obi, Micheline Frederick oraz wszystkim innym z wydawnictwa John Wiley & Sons, o których tu nie wymieniłem. 6 D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc Rozdział X. f& Tytuł rozdziału 7 f& f& f& Wstęp Coraz większa liczba u\ytkowników prywatnych sieci domaga się dostępu do takich usług internetowych, jak World Wide Web, poczta elektroniczna, Telnet czy FTP. Równie\ firmy chcą udostępniać publicznie strony WWW i serwery FTP. Wraz z rozwojem Internetu zwiększa się prawdopodobieństwo naruszenia bezpieczeństwa sieci. Administratorzy sieci i mened\erowie dr\ą na myśl o nara\eniu poufnych danych firmowych oraz infrastruktury sieciowej na coraz popularniejsze ataki hakerów, crackerów i phreaków. Jednym zdaniem, bezpieczeństwo internetowe staje się najwa\niejsze, kiedy organizacja rozwija swoją sieć prywatną w celu połączenia z siecią publiczną. Aby zapewnić wymagany poziom bezpieczeństwa, firma potrzebuje nie tylko nowoczesnej polityki zabezpieczeń w celu uniemo\liwienia nieautoryzowanego dostępu; jej mened\erowie muszą w pełni zrozumieć wszystkie elementy związane z budową solidnych fortyfikacji chroniących przed atakami hakerów. Nawet organizacje niepołączone z Internetem muszą ustanowić wewnętrzne środki ochronne, jeśli chcą skutecznie zarządzać dostępem u\ytkowników do swoich sieci oraz chronić tajne i wra\liwe informacje. Ksią\ka Hack wars. Administrator kontratakuje omawia wszystkie te kwestie i definiuje procedury, które są niezbędne do pełnej ochrony sieci i systemów przed zagro\eniami związanymi z bezpieczeństwem. Poprzez podział na rozdziały, które odnoszą się do pierwszego tomu tej ksią\ki, Hack wars. Na tropie hakerów, przedstawiono tutaj kolejne kroki, które nale\y wykonać w celu przygotowania i wdro\enia skutecznej polityki zabezpieczeń. Pierwszym etapem jest poznanie przez czytelników ró\nych zagro\eń; realizujemy to, przedstawiając ró\norakie procedury zespołu Tiger Team, uzupełnione o przykłady i ilustracje. Ksią\ka jest podzielona na cztery rozdziały. Rozdział 1. omawia in\ynierię infrastruktury systemowej, wyjaśniając procesy niezbędne do zabezpieczenia wra\liwych portów i usług. W rozdziale 2. znalazł się dokładny opis sposobu chronienia przed penetracją ukrytych słabych punktów, omówionych w pierwszym tomie tej ksią\ki. Rozdział 3. przedstawia najwa\niejsze środki chroniące przed atakami hakerów, które mo\na wykorzystać w popularnych bramach, routerach, demonach serwerów internetowych, systemach operacyjnych oraz proxy i firewallach. Rozdział 4. pozwala na spojrzenie na zabezpieczenia sieci z pewnej perspektywy dzięki prezentacji skutecznej polityki zabezpieczeń. D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc 7 8 Hack Wars. Tom 2. Na tropie hakerów Kto powinien przeczytać tę ksią\kę? Ksią\ka Hack wars. Administrator kontratakuje zawiera wiadomości dla wszystkich zainteresowanych obawiających się o bezpieczeństwo sieciowe, przeczytanie jej pozwoli zrozumieć metody u\ywane do najskuteczniejszego zabezpieczania systemu oraz sieci. Ksią\ka ta została napisana z myślą o następujących czytelnikach: u\ytkownicy domowi lub prowadzący małe biuro, będący entuzjastami Internetu, a wykonywane przez nich czynności w sieci to bezpieczne zakupy, wypełnianie formularzy oraz przesyłanie plików, danych i informacji; in\ynierzy sieciowi, których całe \ycie zawodowe koncentruje się na kwestii bezpieczeństwa; in\ynierzy zabezpieczeń, którzy chcą stać się guru w swojej dziedzinie; hakerzy, crackerzy i inni, dla których ta ksią\ka będzie stanowiła formę edukacji, jak i rozrywki; mened\erowie nie zajmujący się techniką, których praca mo\e zale\eć od zawartych tu informacji; fani hakerów i wielbiciele takich filmów, jak Matrix czy Hackers; inteligentni i ciekawi nastolatkowie, których przeznaczenie mo\e się zmienić po przeczytaniu tej ksią\ki. Uwaga dla czytelnika Wszystkie nazwy, o których wiadomo, i\ stanowią znaki handlowe lub serwisowe, zostały prawidłowo oznaczone. Nie mo\emy jednak w pełni potwierdzić tej informacji. U\ycie nazwy w tej ksią\ce nie powinno być uznane za naruszenie praw związanych ze znakiem handlowym lub serwisowym. Ta ksią\ka jest sprzedawana tylko w celach informacyjnych. Bez pisemnej zgody firmy docelowej większość przedstawionych tu procedur jest nielegalna w Stanach Zjednoczonych i wielu innych krajach. Ani autor, ani wydawca nie będą odpowiedzialni za u\ycie lub niewłaściwe u\ycie informacji zawartych w tej ksią\ce. 8 D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\00.doc