Spis treści
O Autorze 9
Wstęp 11
Rozdział 1. Protokoły komunikacyjne 15
Krótka historia Internetu 15
IP — Internet Protocol 16
Datagramy IP — transportowanie, rozmiar i fragmentacja 18
Adresy IP, klasy i maski podsieci 21
VLSM — krótka instrukcja tworzenia podsieci i odczytywania adresu IP 22
ARP/RARP — rozpoznawanie adresu sprzętowego 31
ARP — transportowanie, budowa nagłówka pakietu 31
RARP — transportowanie, dokonywanie transakcji 33
Usługa RARP 33
TCP — Transmission Control Protocol 33
Sekwencje oraz okna 34
Budowa nagłówka pakietu TCP 35
Porty, końcówki, nawiązywanie połączenia 37
UDP — User Datagram Protocol 37
Budowa i transportowanie datagramów UDP 38
Multiplexing, demultiplexing oraz porty UDP 39
ICMP — Internet Control Message Protocol 39
Budowa i transportowanie pakietów ICMP 39
Komunikaty ICMP, wyszukiwanie maski podsieci 40
Przykłady datagramów ICMP 42
Rozdział 2. NetWare oraz NetBIOS 43
NetWare — wprowadzenie 43
IPX — Internetwork Packet Exchange 44
SPX — Sequenced Packet Exchange 48
Budowa i przykłady nagłówków SPX 49
Zarządzanie połączeniami, przerywanie 49
Algorytm Watchdog 50
Korekcja błędów, ochrona przed zatorami 51
NetBIOS — wprowadzenie 51
Konwencje nazywania, przykładowe nagłówki 51
Usługi NetBIOS 52
NetBEUI — wprowadzenie 53
Związki z NetBIOS 54
Okna i liczniki 54
Rozdział 3. Porty standardowe oraz związane z nimi usługi 55
Przegląd portów 55
Porty TCP oraz UDP 56
Luki w bezpieczeństwie związane z portami standardowymi 57
Niezidentyfikowane usługi 69
Rozdział 4. Techniki rozpoznania i skanowania 99
Rozpoznanie 99
Katalog Whois 100
PING 102
Serwisy wyszukiwawcze 105
Social Engineering 106
Skanowanie portów 107
Techniki skanowania portów 107
Popularne skanery portów 108
Przykładowy skan 120
Rozdział 5. Niezbędnik hakera 127
Pojęcia związane z siecią 127
Model warstwowy — Open Systems Interconnection Model 127
Rodzaje okablowania — przepustowość oraz maksymalna długość 129
Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi
i szesnastkowymi liczb 129
Funkcje wydajnościowe protokołów 140
Technologie sieciowe 141
Adresowanie MAC i kody producentów 141
Ethernet 141
Token Ring 148
Sieci Token Ring i mostkowanie trasy nadawcy 149
Sieci Token Ring i translacyjne mostkowanie trasy nadawcy 153
Sieci FDDI 155
Protokoły wybierania tras 157
Protokoły wektorowo-odległościowe i protokoły stanów przyłączy 157
Protokół RIP 159
Protokół IGRP 160
Protokół RTMP sieci Appletalk 161
Protokół OSPF 161
Ważne polecenia 162
append 162
assign 164
attrib 164
backup 165
break 166
chcp 166
chdir (cd) 167
chkdsk 168
cls 168
command 168
comp 169
copy 170
ctty 171
date 171
del (erase) 172
dir 172
diskcomp 173
diskcopy 174
exe2bin 174
exit 175
fastopen 175
fc 175
fdisk 177
find 177
format 178
graftabl 179
Graphics 179
join 180
keyb 181
label 182
mkdir (md) 182
mode 183
more 186
nlsfunc 186
path 187
print 187
prompt 188
recover 189
rename (ren) 190
replace 190
restore 191
rmdir (rd) 192
select 192
set 193
share 194
sort 194
subst 195
sys 196
time 196
tree 197
type 197
ver 197
verify 198
vol 198
xcopy 198
Rozdział 6. Podstawy programowania dla hakerów 201
Język C 201
Wersje języka C 202
Klasyfikowanie języka C 203
Struktura języka C 203
Komentarze 205
Biblioteki 205
Tworzenie programów 205
Kompilacja 205
Typy danych 206
Operatory 210
Funkcje 212
Polecenia preprocesora C 216
Instrukcje sterujące 219
Wejście-wyjście 223
Wskaźniki 226
Struktury 229
Operacje na plikach 234
Ciągi 244
Obsługa tekstu 250
Data i godzina 253
Pliki nagłówkowe 259
Debugowanie programu 259
Błędy wartości zmiennoprzecinkowych 260
Obsługa błędów 260
Konwersja typów zmiennych 263
Prototypy 265
Wskaźniki do funkcji 266
Sizeof 267
Przerwania 267
Funkcja signal() 270
Dynamiczne alokowanie pamięci 271
Funkcja atexit() 273
Wydajność 274
Przeszukiwanie katalogów 275
Dostęp do pamięci rozbudowanej 278
Dostęp do pamięci rozszerzonej 282
Tworzenie programów TSR 290
Rozdział 7. Metody przeprowadzania ataków 319
Streszczenie przypadku 319
„Tylne wejścia” (backdoors) 320
Zakładanie „tylnego wejścia” 322
Typowe techniki „tylnego wejścia” 323
Filtry pakietów 323
Filtry stanowe 328
Bramy proxy i poziomu aplikacji 333
Przeciążanie (flooding) 333
Zacieranie śladów (log bashing) 342
Zacieranie śladów aktywności online 343
Unikanie rejestrowania wciśnięć klawiszy 344
Bomby pocztowe, spam i podrabianie korespondencji 355
Łamanie haseł (password cracking) 357
Deszyfrowanie i krakowanie 357
Zdalne przejęcie kontroli 362
Krok 1. Rozpoznanie 363
Krok 2. Przyjazna wiadomość email 363
Krok 3. Kolejna ofiara 364
Monitorowanie komunikacji (sniffing) 366
Podrabianie IP i DNS (spoofing) 374
Studium przypadku 375
Konie trojańskie 382
Infekcje wirusowe 388
Wardialing 391
„Złamanie” strony WWW (Web page hack) 392
Krok 1. Rozpoznanie 394
Krok 2. Uszczegółowienie danych 394
Krok 3. Rozpoczęcie właściwego ataku 397
Krok 4. Poszerzenie wyłomu 397
Krok 5. „Hakowanie” strony 397
Rozdział 8. Bramy, routery oraz demony usług internetowych 401
Bramy i routery 401
3Com 402
Ascend/Lucent 409
Cabletron/Enterasys 416
Cisco 423
Intel 431
Nortel/Bay 438
Demony serwerów internetowych 442
Apache HTTP 443
Lotus Domino 445
Microsoft Internet Information Server 446
Netscape Enterprise Server 448
Novell Web Server 451
O'Reilly Web Site Professional 454
Rozdział 9. Systemy operacyjne 459
UNIX 460
AIX 462
BSD 470
HP-UX 484
IRIX 494
Linux 497
Macintosh 522
Microsoft Windows 527
Novell NetWare 543
OS/2 552
SCO 566
Solaris 568
Rozdział 10. Serwery proxy i zapory firewall 573
Bramy międzysieciowe 573
BorderWare 573
FireWall-1 577
Gauntlet 581
NetScreen 585
PIX 589
Raptor 596
WinGate 599
Rozdział 11. TigerSuite — kompletny pakiet narzędzi do badania i ochrony sieci 605
Terminologia 605
Wprowadzenie 607
Instalacja 610
Moduły 613
Moduły grupy System Status 614
TigerBox Tookit 619
TigerBox Tools 619
TigerBox Scanners 624
TigerBox Penetrators 626
TigerBox Simulators 627
Przykładowy scenariusz włamania 628
Krok 1. Badanie celu 629
Krok 2. Rozpoznanie 631
Krok 3. Socjotechnika 633
Krok 4. Atak 635
Podsumowanie 635
Dodatek A Klasy adresów IP oraz podział na podsieci 637
Dodatek B Porty standardowe 641
Dodatek C Pełna lista portów specjalnych 645
Dodatek D Porty usług niepożądanych 685
Dodatek E Zawartość płyty CD 691
Dodatek F Spis treści tomu 2. 701
Dodatek G Skorowidz tomu 2. 703
Skorowidz 705
8 Hack Wars. Tom 1. Na tropie hakerów
Spis treści 7
8 C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\__Spis treści.doc
C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\__Spis treści.doc 7
C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\__Spis treści.doc 3