Dodatek C
Zawartość płyty CD
Dołączony do tej książki CD-ROM zawiera programy, kody źródłowe oraz pliki, o których wspomniano w tym tomie. Zawartość płyty podzielono na następujące foldery: Roz_1 --> [Author:PO] , Roz_2 --> [Author:PO] , Roz_3_4 --> [Author:PO] , --> [Author:PO] TigerSurf oraz Lista portów.
Rozdział 1.
Folder Roz_1 --> [Author:PO] zawiera następujące podkatalogi:
Tcp_wrappers. Kolekcja osłon TCP z przykładowymi kompilacjami tcpd. Obsługiwane są następujące systemy operacyjne UNIX: AIX, Digital, HP-UX, Solaris, SunOS i Linux.
TigerFTPServ. Kompilacja FTP dla domowych i prywatnych użytkowników, którzy wolą mieć pełną kontrolę nad tą usługą. Ten program pozwala użytkownikom na udostępnienie dostępu FTP dla znajomych i członków rodziny. Dostępne funkcje to opcje poleceń, uprawnienia dostępu do plików i katalogów oraz opcje potoków sesji. Program zawiera także szperacza sesji, dzięki któremu wszystkie żądania połączenia i status transmisji są wyświetlane w czasie rzeczywistym. TigerFTPServ może być modyfikowany, dystrybuowany i wykorzystywany w dowolny sposób.
TigerTelnetServ. Ten program pozwala domowym i prywatnym użytkownikom, którzy wolą mieć pełną kontrolę nad bezpieczeństwem, na udostępnienie bezpiecznego dostępu telnetowego dla własnych celów, a także dla znajomych i członków rodziny. TigerTelnetServ może być modyfikowany, dystrybuowany i wykorzystywany w dowolny sposób. Polecenia obsługiwane przez tę wersję obejmują przeglądanie katalogów, podgląd plików, wyszukiwanie użytkownika, rozłączenie użytkownika oraz wyłączenie demona. Możliwe jest dodanie kolejnych funkcji.
TigerTFTPServ. Program dla domowych i prywatnych użytkowników, którzy chcą uzyskać pewną kontrolę nad usługą TFTP. TigerTFTPServ to okrojona wersja FTP, nasłuchująca na porcie 69 żądań połączeń TFTP. Zgodnie z zasadami TFTP program pozwala tylko na jeden potok połączenia (maksymalna liczba połączeń może być łatwo zmodyfikowana) do pojedynczego katalogu w celu transferu pliku. Możliwa jest modyfikacja kodu narzędzia w celu akceptacji uwierzytelnionych użytkowników. Ta wersja obsługuje anonimowe sesje; dołączono także szperacza sesji w celu monitorowania każdego transferu z katalogu c:/tftp.
TigerInspect. Program umożliwia skanowanie portów wraz z zarządzaniem listami usług oraz funkcjami dla użytkowników domowych, prywatnych i korporacyjnych. Ta wersja pozwala na pięć jednoczesnych wątków pracy, co oznacza, iż po uruchomieniu program będzie skanował pięć portów. Liczba wątków może być zwiększona przez dodanie potoków Winsock(x), gdzie (x) wskazuje następny wątek (w tym przypadku sześć).
Konie trojańskie. Folder zawiera programy AntiGen i BoDetect, które automatycznie wykrywają, oczyszczają i usuwają z komputerów program BoServ (Back Orifice Server). AntiGen to darmowy program z firmy Fresh Sofware. Uwaga: choć oba narzędzia działają sprawnie, nowsze mutacje BoServ mogą pozostać niezauważone.
W folderze znajduje się także NetBus Detective — sprytny mały programik, który nie tylko usuwa NetBusa z systemu, ale także wyświetla odpowiedni komunikat dla niczego nie spodziewającego się hakera, jednocześnie zapisując jego adres IP i nazwę komputera. NetBus Protection System to kolejne narzędzie do wykrywania NetBusa, które może zostać skonfigurowane na wyłączanie tej szkodliwej usługi oraz informowanie o zdalnym ataku hakera.
TigerWipe. Program wyświetlający listę procesów systemowych, włączając w to zwykle ukryte procesy. Użycie narzędzia jest proste — podświetl szkodliwy proces i kliknij przycisk Wipe. Dołączono także kod źródłowy, więc użytkownicy mogą go modyfikować w celu automatyzacji technik opisanych w tej książce. Ulepszony w ten sposób program staje się narzędziem do wykrywania koni trojańskich, które nie tylko przerywa szkodliwy proces, ale i wykonuje wszystkie kroki niezbędne do jego usunięcia. Zamieszczona na płycie wersja działa wyjątkowo dobrze jako ręczny interfejs.
TigerGuard. Narzędzie do blokowania i obserwacji portów. TigerGuard pozwala użytkownikom tworzyć, ładować i zapisywać własne listy zasad. W obecnej wersji demon zapisuje zdalne ataki hakerów, blokuje je i alarmuje w wypadku ich wystąpienia. Jest to powiązane z zasadami zabezpieczeń użytkownika (TigerGuard obsługuje domyślnie do 500 własnych zasad). Aby szybko rozpocząć zabezpieczanie, możliwe jest wstępne załadowanie standardowej i domyślnej listy zasad.
Lamer. Demon zdalnej kontroli połączony z technikami dystrybucji, które zostały opisane w rozdziale 1. W celu zapewnienia większego bezpieczeństwa wyłączono funkcje ukrytego serwera. Serwer i klient może być uruchomiony na tej samej stacji roboczej w celu przetestowania.
Java. Napisana w Javie prosta i łatwa do implementacji adaptacja frontonu logowania. Skrypty logowania, ASP i VB oraz zabezpieczone hasłem pliki wykonywalne CGI mogą odstraszyć wielu napastników.
TigerPass. Program bramy wewnętrznego logowania, który może być łatwo przekonwertowany do frontonu CGI. Program automatycznie przeszukuje małą bazę danych login.mdb w celu uzyskania informacji o kontach dostępu i odnośnikach krzyżowych.
Loader.asm. Starożytny, tajny, chiński kod źródłowy osobistego programu do ładowania poprawek.
Rozdział 2. --> [Author:PO]
Folder Roz_2 zawiera następujące programy:
TigerLog. Program pozwalający na pełną, ukrytą kontrolę zapisu wszystkich wciskanych klawiszy; odpowiedni dla użytkowników domowych i prywatnych. TigerLog umożliwia modyfikację listy wciskanych klawiszy, które należy przechwytywać, zmianę sekwencji klawiszy aktywacji widocznego szperacza sesji (aktualnie Shift+F12) oraz zmianę domyślnej nazwy i położenia pliku dziennika (//Windows/System/TigerLog.TXT). Po zapełnieniu dziennika program wysyła jego zawartość na podany adres e-mailowy (ktos@serwer_poczty.com) przy użyciu serwera SMTP (poczta.serwer_poczty.net).
BombSquad. Narzędzie utworzone głównie do usuwania bomb pocztowych z serwera, pozwalając jednocześnie na odczytanie i zapisanie ważnych wiadomości. BombSquad może być użyty dla każdej skrzynki pocztowej, które obsługuje standardowy protokół POP3.
TigerCrypt. Program używa 128-bitowego szyfrowania w celu zapewnienia bezpieczeństwa i prywatności osobistych haseł. Ta wersja obsługuje wiele profili użytkowników. Użytkownik wybiera zarejestrowany profil z rozwijanej listy lub utworzy nowy. Przez główny interfejs TygerCrypta użytkownicy mogą dodawać lub usuwać zaszyfrowane konta logowania. Program bezpiecznie przechowuje i odczytuje wiele nazw logowania, haseł, nazw serwerów i informacji o kontach; są one dostępne tylko po podaniu hasła danego profilu. Zaszyfrowane dane mogą być również eksportowane i importowane do plików.
TigerCrypt zawiera także generator losowych haseł w celu natychmiastowego tworzenia skomplikowanych haseł. Odpowiednia opcja interfejsu umożliwia wybór długości hasła oraz dostępnych znaków (duże i małe litery, cyfry, klawisze rozszerzone i symbole), które mają być losowo stosowane.
Ifstatus. Popularny program uniksowy, który może być uruchamiany w celu identyfikacji kart sieciowych pracujących w trybie podsłuchowym lub wykrywania błędów. To narzędzie nie wyświetla zwykle żadnych komunikatów wynikowych, chyba że odnajdzie karty sieciowe pracujące w niezabezpieczonym trybie.
Encryptor. Program udostępniający funkcje szyfrowania dla użytkowników firmowych, domowych oraz prywatnych. Technika szyfrowania zapewnia proste funkcje szyfrowania w celu zabezpieczenia danych. Kod źródłowy nie jest skomplikowany, dzięki czemu jego modyfikacja do prywatnego użytku nie powinna być trudna. Aby zapisać dane do szyfrowania, należy użyć listy katalogów po prawej stronie w celu dotarcia do ścieżki, w której ma być umieszczony zaszyfrowany plik. W tym momencie należy wprowadzić klucz szyfrowania i kliknąć Zapisz. Ładowanie zaszyfrowanych plików to po prostu ponowne użycie listy katalogów po prawej stronie i wybranie właściwego pliku.
CGIScan. Skaner do wykrywania prób włamania, który umożliwia skanowanie CGI i ręczne testowanie słabości CGI. W chwili obecnej istnieje 407 potencjalnych słabych punktów CGI, które należy przetestować.
Rozdziały 3. i 4. --> [Author:PO]
W folderze Roz_3_4 można odnaleźć następujące narzędzia:
WinLock. Program blokujący, który może rozwiązać problemy z hasłem stacji roboczej. Po uruchomieniu należy odblokować interfejs WinLocka w celu kontynuacji. W dowolnym momencie można dokonać ręcznej aktywacji programu, na przykład przy opuszczaniu biura. Narzędzie może być skonfigurowane na inicjalizację w czasie startu systemu. Opcją WinLocka jest umieszczenie hasła tylnych drzwi w czasie kompilacji kodu źródłowego.
Port Watcher. Prosty program do obserwacji portów, będący przykładem firewalla. Port Watcher został użyty w rozdziale 3. jako środek zabezpieczający Windows NT przed atakiem DoS.
TigerSurf
TigerSurf to program znajdujący się w folderze towarzyszącym zawartości rozdziału 4. i dodatku A. To narzędzie, które obejmuje bezpieczny, wielopotokowy mechanizm przeszukiwania Internetu; jest oparty o bezpieczny moduł przeglądarki internetowej. TigerSurf ma chronić użytkowników przed szkodliwymi stronami sieciowymi, przepełnieniem przeglądarki (nigdy więcej ogromnej liczby wyskakujących okien) oraz zdalnymi końmi trojańskimi. TigerSurf obsługuje wszystkie wtyczki Microsoft Internet Explorer oraz własne filtry, a także jest kompatybilny ze wszystkimi internetowymi językami programowania. Inne funkcje (opisane w kolejnych częściach) obejmują:
edytor HTML,
TigerWatch,
TigerBlock,
skanowanie zabezpieczeń,
TigerSearch,
TigerTrack,
FTP,
Telnet,
przechwytywanie ekranu,
przeglądarkę zdjęć.
Lista portów
Na dołączonym do książki CD-ROM-ie znajduje się również folder zawierający pełną listę znanych i definiowanych przez producentów portów usług aż do portu 49151. Numery portów są podzielone na dwie grupy:
znane porty: od 0 do 1023,
ukryte porty: od 1024 do 49151.
Znane porty są przydzielane przez IANA, a w przypadku większości systemów mogą być używane tylko przez procesy systemowe (lub roota) albo procesy uruchamiane przez uprzywilejowanych użytkowników. Porty są używane przez TCP [RFC 793], aby nazwać końce logicznych połączeń, które przenoszą długoterminowe rozmowy. Kontaktowy port usługi jest definiowany, aby udostępnić usługi nieznanym, wywołującym je, osobom. Na liście znalazły się porty używane przez procesy serwera jako porty kontaktowe. Porty kontaktowe są czasami nazywane „znanymi portami”. W maksymalnym możliwym stopniu te same porty są używane w przypadku UDP [RFC 768]. Zarządzane przez IANA porty obejmują zakres od 0 do 1023.
384 Hack Wars. Tom 2. Na tropie hakerów
Dodatek C ♦ Zawartość płyty CD 383
384 C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek C.doc
C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek C.doc 383
C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek C.doc 379
... ? ... w zależności od oznaczenia przyjętego w polskim wydaniu.
... 1 ...
... 1 ...
... 2 ...
... 3 i 4 ...
... ? ... patrz [PO2].
Patrz [PO5]
... 3 i 4 ... lub patrz [PO6]