Dodatek E
Zawartość płyty CD
W niniejszym dodatku przedstawiamy przegląd zawartości dołączonego do książki CD-ROM-u. Większość programów uruchamiać można bezpośrednio z krążka bez konieczności instalowania i konfigurowania. Na dysku CD-ROM znajdują się katalogi: Roz_4, Roz_7, Roz_8-10, TigerTools 2000, TigerSuite oraz Tools.
Tiger Tools 2000
Plik: TT2K.HTM (zalecana przeglądarka obsługująca ramki).
Wymagania: Windows/Linux/Solaris/OS2/Mac; przeglądarka z obsługą ramek.
Dostarczając dostęp do ponad 15 000 różnorodnych zasobów danych i oprogramowania związanego z zabezpieczeniami, Tiger Tools 2000 (patrz rysunek E.1) jest największą strukturą składowania i łączy w Internecie. Korzystanie z niej wymaga stałego połączenia z siecią. Na CD-ROM-ie umieszczona została, wchodząca w jej skład, seria książek Rainbow Books („tęczowe księgi” — każda oznaczona została innym kolorem). Poszczególne z nich opisują normy zabezpieczeń komputerowych amerykańskiego ministerstwa obrony. Są w nich zawarte zalecenia Narodowej Agencji Bezpieczeństwa (NSA) Stanów Zjednoczonych, dotyczące „godnych zaufania systemów komputerowych”.
Do szybkiego wyszukiwania odpowiednich zagadnień użyć należy polecenia menu Edit (Edycja)/Find (Znajdź) przeglądarki WWW.
TigerSuite (patrz rozdział 11.)
Plik: TS.EXE (uruchamia TS bezpośrednio z CD-ROM-u).
Plik: Setup.EXE (uruchamia program instalujący TS na dysku twardym).
Wymagania: Windows 9x, NT, 2000.
Rysunek E.1. Repozytorium Tiger Tools |
|
TigerSuite jest pierwszym kompletnym zestawem oprogramowania dla stacji TigerBox. Autor zaprojektował go i napisał z myślą o nowej generacji systemów Windows, a do książki dołączona została pierwsza edycja pakietu, który ma dostarczyć narzędzi mało popularnych, a niezbędnych osobom prywatnym, firmom, specjalistom sieciowym i menedżerom w tworzeniu skutecznie zabezpieczonych rozwiązań sieciowych — odpornych na ataki z zewnątrz i z wnętrza firmy, prowadzące do ujawniania i wykorzystywania informacji poufnych.
Oprogramowanie TigerSuite umożliwi badanie, testowanie oraz zabezpieczanie komputerów osobistych i sieci przed lukami w ich zabezpieczeniach. Zapoznanie z nim powinno rozwiać aurę tajemniczości wokół wielu zagadnień ochrony sieci i przynieść rzetelną wiedzę.
Roz_4
Wyszukiwanie luk w zabezpieczeniach i obserwacja tych, które mogą zostać wykorzystane, nie są technikami nowymi. Program skanujący informuje o programach odbierających połączenia, analizuje słabe strony i porównuje zebrane dane z bazą informacji o znanych metodach włamań.
Wykonywana procedura to trzy kroki: zlokalizowanie węzłów, wykrycie usług i sprawdzenie podatności tych usług na próby wykorzystania znanych luk w zabezpieczeniach. W katalogu zebrane zostały narzędzia opisywane w rozdziale 4.
jakal
Plik: UNIX jakal.c.gz.
Wymagania: Linux lub Solaris.
jakal jest jednym z popularniejszych skanerów steath (cichych) i half-scan (skanowania niepełnego).
nmap
Plik: UNIX nmap-2.53.tgz.
Wymagania: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, IRIX lub BSDI.
Narzędzie nmap jest światowym standardem skanowania dużych sieci. Może być użyte również do skanowania pojedynczej stacji.
SAFEsuite
Wymagania: Windows NT, Linux, Solaris, SunOS, HP-UX lub AIX.
SAFEsuite to aplikacja zabezpieczająca sieć wyposażona w funkcje wykrywania miejsc „szczególnego zagrożenia”.
SATAN
Plik: UNIX satan_tar.gz.
Wymagania: Linux, Solaris lub IRIX.
Pełna nazwa narzędzia to Security Administrator's Tool for Analyzing Networks (narzędzie administratora do analizowania sieci).
Roz_7
Liczne techniki włamań znajdują zastosowanie jako narzędzia pozwalające na potwierdzenie i skuteczne likwidowanie luk wykrytych w trakcie wcześniejszych faz analizy sieci. Umożliwiają one hakerom uzyskiwanie dostępu na poziomie administratora oraz przejmowanie kontroli nad komputerami, serwerami lub wyposażeniem sieciowym.
Backdoor Kits
Pliki: UNIX telnet-acker.c, UNIX crackpipe.c, UNIX fwtunnel.c.
Po pierwszym włamaniu hakerzy dbają często o zachowanie możliwości dostępu do zaatakowanego systemu w przyszłości. Nie powstrzymują ich przed tym zapory, filtry, serwery proxy i uaktualnienia konfiguracji. Korzystają z „tylnych wejść” (backdoor), które pozwalają ponownie uzyskać dostęp i nie są łatwe do wykrycia.
Flooders
Pliki: UNIX ping.c, UNIX pong.c, UNIX synflood.c, UNIX pepsi.c.
Ataki przeciążeniowe uniemożliwiają dostęp do usług sieci docelowej.
Log Bashers
Pliki: UNIX cloaker.c, UNIX convert.c, UNIX W95klog.c.
Hakerzy maskują ślady dostępu do systemu, modyfikując dziennik nadzoru. Korzystają w tym celu zarówno z narzędzi określanych jako log bashers lub wipers, jak również mechanizmów modyfikowania śladów, takich jak anti-keyloggers.
Mail Bombers Spammers
Pliki:
WINDOWS |
avalanch.zip, |
WINDOWS |
bombsquad.zip, |
WINDOWS |
upyours.zip. |
Bomby pocztowe to charakterystyczna dla naszej technologicznej ery forma złośliwego prześladowania czy też nękania. Są to wiadomości pocztowe, rozsyłane często przy użyciu nielegalnych bramek e-mail, których celem jest wywołanie awarii elektronicznej skrzynki pocztowej.
Password Crackers
Zapomniałeś hasła? Twoje hasła uległy zniszczeniu? Potrzebujesz dostępu do zabezpieczonych hasłem plików lub systemów? Może zwolniony pracownik nie usunął zabezpieczeń swoich plików? A może po prostu chcesz się dowiedzieć, jak hakerzy uzyskują dostęp do Twojej sieci, systemu lub zabezpieczanych plików? W takich sytuacjach w zdobyciu potrzebnych haseł pomocne są password crackers, czyli programy do łamania haseł.
Uzupełnieniem zbioru programów są pliki ze słownikami wymaganymi przez część z nich.
Programy:
WINDOWS |
Win95 Screen Saver Password Cracker v1.1 |
WINDOWS |
AIM Password Recover |
WINDOWS |
AIM Password Recover V. 1.01 |
WINDOWS |
AIM Password Recover V. 2.00 |
WINDOWS |
Ami BIOS Cracker |
WINDOWS |
Ami BIOS Decoder |
WINDOWS |
ANV CRACKer for ZIP-files version 2.0 |
WINDOWS |
BreakARJ 1.0 |
WINDOWS UNIX |
ASMCrack256 |
WINDOWS |
AutoHack version 1.0 |
WINDOWS |
Award BIOS v4.22 Password Cracker |
WINDOWS |
Axcrak User Password Recovery for Access |
WINDOWS |
Advanced ZIP Password Recovery 2.44 |
WINDOWS |
BIODemo |
WINDOWS |
BreakMS |
WINDOWS |
Breakzip |
WINDOWS |
BRKARJ v1.0 |
WINDOWS |
CAIN |
WINDOWS |
claymore10 |
WINDOWS |
CMOS checksum error generator |
WINDOWS |
BIOS Cracker |
UNIX |
Unix password cracker, version 2.0 (alpha) |
WINDOWS |
cracker13 |
WINDOWS |
crackerjack |
WINDOWS |
CrackPk18 |
WINDOWS UNIX |
Crypt.pl |
UNIX |
Cracker-Snack 1.0 |
WINDOWS |
datecrac |
WINDOWS |
Entry LE 2.05 for Windows 95 |
WINDOWS |
e-pwdCache |
WINDOWS |
Eudora Pro/Lite Password Decoder |
WINDOWS |
excelcrack.zip |
UNIX |
fastcracker |
WINDOWS |
FZC |
UNIX |
FCRACKZIP 0.2.1 |
WINDOWS |
k4n force |
UNIX |
fpw |
UNIX |
gammaprog153.tgz |
UNIX |
Gammalnk v1.3 |
WINDOWS |
glide.zip |
WINDOWS UNIX |
HADES Passwd Hacking Engine release 1.00 alpha |
WINDOWS |
Hellfire Cracker Public Release Version 1.3 |
WINDOWS |
Hotmail Hint Cracker — Version 3.0r2 |
WINDOWS |
Hypnopaedia |
WINDOWS |
IPC |
WINDOWS |
Cracker Jack v 1.4 |
WINDOWS |
jill_v20.zip |
UNIX |
john-1.6.tar.gz |
UNIX |
john-15d.zip |
UNIX |
john-15w.zip |
UNIX |
john-16d.zip |
UNIX |
john-16w.zip |
WINDOWS |
k2vl017.zip |
UNIX |
kc9_11.tar |
WINDOWS |
Kill CMOS |
WINDOWS |
killercracker.zip |
WINDOWS |
L0phtCrack 1.5 |
WINDOWS |
mincrack.zip |
WINDOWS |
msword.zip |
WINDOWS |
newpw.zip |
WINDOWS |
NT Password Sweep |
WINDOWS |
ntucrack.zip |
WINDOWS |
Password Guard 1.15 |
WINDOWS |
passthief.exe |
WINDOWS |
pgpcrack.zip |
WINDOWS |
pgppass.zip |
WINDOWS UNIX MACINTOSH |
POP3HACK.C |
WINDOWS |
PWDump2 |
WINDOWS |
rawcopy.zip |
WINDOWS |
revelation.1.1.exe |
WINDOWS |
RiP FTP Server |
UNIX |
saltine-cracker-1.05.00.tar.gz |
WINDOWS |
samdump.zip |
WINDOWS |
Snap Cracks POP |
WINDOWS |
scrack15.zip |
WINDOWS |
scrncrak.zip |
WINDOWS |
sqlbf.zip |
WINDOWS |
thermoprog.zip |
UNIX |
thetaprog.tgz |
WINDOWS |
TrmpCrak v1.0 |
WINDOWS |
Trump-hack v1.1 |
WINDOWS |
ucffire.zip |
WINDOWS |
ucfjohn1.zip |
WINDOWS |
ucfjohn2.zip |
WINDOWS |
ultraprog.zip |
WINDOWS |
UnSecure v1.2 |
WINDOWS |
V-Crack |
WINDOWS |
WebCrack 2.0 |
WINDOWS |
WebCracker 4.0 |
WINDOWS |
Word for Windows Password Cracker (R8) |
WINDOWS UNIX |
Wordlist.pl. |
WINDOWS |
program do łamania haseł plików WordPerfect |
WINDOWS UNIX |
program do łamania haseł systemu UNIX/Linux |
UNIX |
Zip Cracker 0.0.4 |
UNIX |
Zip Cracker 0.0.5 |
UNIX |
Zip Cracker 0.0.5-1 |
UNIX |
ZipCracker 0.1.0 |
WINDOWS |
Zip Cracker 0.0.4 |
WINDOWS |
Zip Cracker 0.0.5 |
Sniffers
Sniffers to analizatory komunikacji sieciowej, pozwalające — bez wprowadzania zakłóceń — przechwycić z sieci wszelką treść, zgodnie z nałożonymi przez użytkownika filtrami. Filtr taki może szczególnie traktować słowo password.
Programy:
WINDOWS |
Analyzer |
WINDOWS |
Analyzer hhupd |
UNIX |
Anger |
UNIX |
Apps |
WINDOWS |
ButtSniffer |
UNIX |
Cold |
UNIX |
dSniff |
UNIX |
Echelon for Dummies |
UNIX |
EPAN |
UNIX |
EtherRead |
WINDOWS |
EtherLoad |
WINDOWS |
EtherSpy |
UNIX |
ExDump |
WINDOWS |
Fergie |
UNIX |
GetData |
WINDOWS |
Gobbler |
UNIX |
Hunt |
UNIX |
IPAudit |
UNIX |
IPGrab |
UNIX |
IPPacket |
UNIX |
K-ARP-Ski |
UNIX |
Ndump |
UNIX |
NetPacket |
UNIX |
NetPeek |
UNIX |
NetWatch |
UNIX |
NetRAWIP |
UNIX |
NetXmon |
UNIX |
Ngrep |
UNIX |
Nstreams |
UNIX |
PassMon |
UNIX |
PPTP sniffer |
WINDOWS UNIX MACINTOSH |
Ethernet Packet Sniffer |
WINDOWS UNIX |
Ethernet sniffer and decryptor |
UNIX |
PPTP sniffer |
UNIX |
SNMP sniffer |
UNIX |
IRIX Sniffer |
UNIX |
WWW Sniffer |
UNIX |
Ethernet sniffer |
WINDOWS UNIX MACINTOSH |
LinSniffer |
UNIX |
SniffIt |
UNIX |
SNMPSniff |
WINDOWS |
Snoop |
UNIX |
Snuff |
WINDOWS |
SpyNet |
UNIX |
SunSniffer Reporter |
UNIX |
Sun SolSniffer |
UNIX |
TCPDump |
UNIX |
TCPFlow |
WINDOWS UNIX MACINTOSH |
TCP monitor |
WINDOWS UNIX MACINTOSH |
SMB Sniffer |
UNIX |
TCP Listen |
WINDOWS |
WebSniffer |
UNIX |
WeedLog |
WINDOWS |
WinDump |
WINDOWS |
WinDump Packet 2K |
WINDOWS |
WinDump Packet 9x |
WINDOWS |
WinDump Packet NT |
UNIX |
Xip |
UNIX |
XipDump |
Spoofers
Spoofing, czyli podrabianie adresów, dotyczy najczęściej pakietów IP i DNS. Haker podszywa się pod stację zaufaną, aby przełamać zabezpieczenia stacji atakowanej.
Programy:
WINDOWS |
Chaos Spoof |
WINDOWS |
Command IP Spoofer |
WINDOWS |
DC_is |
WINDOWS |
Dr Spewfy |
UNIX |
Erect 97 |
WINDOWS |
Fake IP |
WINDOWS |
IP Spoofer |
WINDOWS |
Wingate Spoofing |
WINDOWS |
Domain Wnspoof |
WINDOWS |
X-Identd v. 1.5 |
War Dialers
Wardialers to programy zaprojektowane do testowania całych central telefonicznych. Podstawowa idea jest prosta: zgromadzić jak najwięcej numerów, pod którymi modem odbierze komunikat CONNECT. Gdy żadna interakcja nie następuje, linia zostaje rozłączona i modem niestrudzenie wybiera kolejny numer.
Programy:
WINDOWS |
THCScan |
WINDOWS |
Toneloc |
WINDOWS |
PBX Scanner |
WINDOWS |
Phonetag |
WINDOWS |
Wardialer |
Roz_8-10
Poszczególne pliki w tym katalogu odpowiadają lukom w zabezpieczeniach, które opisujemy w rozdziale 8., 9. i 10. Dotyczą one bram sieci, demonów serwerów, systemów operacyjnych oraz oprogramowania proxy i zapór firewall.
Tools
Aby uzupełnić braki nieuniksowych systemów operacyjnych, które nie zostały wyposażone w kompilatory niezbędne do wykorzystania części załączonego na CD oprogramowania, w tym katalogu umieszczamy kompilatory C dla systemów zgodnych z DOS-em i „oknami” Mircosoftu.
Programy:
WINDOWS |
Pacific |
WINDOWS |
Pic785 |
WINDOWS |
Z80 |
700 Hack Wars. Tom 1. Na tropie hakerów
Dodatek E ♦ Zawartość płyty CD 699
700 C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\E.doc
C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\E.doc 699
C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\E.doc 691