Dodatek A
Oprogramowanie zabezpieczające
W tym załączniku przedstawiony jest TigerSurf, zestaw narzędzi zabezpieczających, który zarówno użytkownicy domowi, jak i biznesowi mogą wykorzystać jako część pełnego zbioru do zabezpieczenia połączeń internetowych.
|
Oprogramowanie zabezpieczające to dowolny program, który pomaga zabezpieczyć, uchronić i monitorować komputery przed atakami hakerów. Takie oprogramowanie obejmuje narzędzia, demony usług i moduły pracujące w tle, które mogą być zaimplementowane jako część procedury zapewniania bezpieczeństwa. |
TigerSurf
Coraz popularniejszy staje się destrukcyjny kod umieszczony na standardowych stronach internetowych. Zwyczajne przeglądanie takiej strony może na przykład spowodować załadowanie wirusa, a jeśli Twój system nie jest wystarczająco zabezpieczony przez standardowe oprogramowanie antywirusowe, Twoje programy lub dane znajdą się w niebezpieczeństwie. Innym przykładem są witryny internetowe, które „wymuszają” strony, wyświetlając ogromną liczbę ekranów. Jest to w najlepszym razie denerwujące, a w najgorszym szkodliwe.
W odpowiedzi na te i inne rodzaje ataków powstał TigerSurf, oparty o bezpieczny moduł przeglądarki internetowej, zaprojektowany do ochrony systemu. Ten zestaw narzędzi zapewnia ochronę przed destrukcyjnymi stronami internetowymi, przepełnieniem przeglądarki (nigdy więcej wyskakujących ekranów!) oraz zdalnymi końmi trojańskimi.
TigerSurf zawiera także bezpieczny, wielostrumieniowy mechanizm przeszukiwania Internetu, który przy użyciu słów kluczowych „przepytuje” wiele najważniejszych wyszukiwarek. Dzięki niemu wystarczy wybrać odpowiednią zakładkę, aby zobaczyć otrzymane wyniki — nie ma potrzeby wielokrotnego przeszukiwania Sieci. TigerSurf obsługuje wszystkie wtyczki Microsoft Internet Explorera oraz własne filtry użytkownika, a także jest kompatybilny ze wszystkimi internetowymi językami programowania. Inne funkcje (opisane w kolejnych częściach) obejmują:
edytor HTML,
TigerWatch,
TigerBlock,
skanowanie zabezpieczeń,
TigerSearch,
TigerTrack,
FTP,
Telnet,
przechwytywanie ekranu,
przeglądarkę zdjęć.
|
Przed instalacją programu TigerSurf (dostępnego na CD-ROM-ie dołączonym do tej książki) należy dokonać aktualizacji Internet Explorera do wersji 5x lub nowszej. |
Ogólne działanie
Po uruchomieniu TigerSurf program poprosi o wprowadzenie hasła logowania do bezpiecznej przeglądarki, które domyślnie ma wartość TIGER (pisane dużymi literami w tej wersji), jak pokazano to na rysunku A.1. W tym momencie przeglądarka TigerSurf uruchomi się jako nakładka Explorera i przejdzie na stronę www.TigerTools.net, gdzie możesz uzyskać informacje o aktualizacji TigerSurf oraz o modyfikacji wersji (patrz rysunek A.2).
Rysunek A.1. Ekran logowania do bezpiecznej przeglądarki TigerSurf |
|
Rysunek A.2. Główny moduł TigerSurf |
|
Menu File, umieszczone na górze przeglądarki, obsługuje poniższe opcje (patrz rysunek A.3).
Rysunek A.3. Opcje menu File w TigerSurfie |
|
New browser window — otwiera nowe okno Explorera do standardowego przeglądania sieci.
Open — otwiera do przeglądania stronę internetową z dysku twardego, dyskietki lub płyty CD.
Save As — zapisuje na dysku twardym lub dyskietce obecną stronę jako plik strony internetowej.
Printer Setup — konfiguruje aktualne ustawienia drukarki.
Print current page — drukuje aktualną stronę przy użyciu obecnych ustawień drukarki.
Exit and unload — zamyka TigerSurf.
Znajdujące się na górze przeglądarki menu Edit udostępnia poniższe opcje (patrz rysunek A.4).
Rysunek A.4. Opcje menu Edit w TigerSurfie |
|
Cut — wycina wybrany tekst do schowka Windows.
Copy — kopiuje wybrany tekst do schowka Windows.
Paste — wkleja (wycięty lub skopiowany) tekst ze schowka Windows.
HTML Editor — ładuje edytor HTML TigerSurf.
Ze znajdującego się na górze przeglądarki menu View można wybrać niżej wymienione opcje (patrz rysunek A.5).
Rysunek A.5. Opcje menu View w TigerSurfie |
|
Go to — przechodzi do poprzedniej strony, następnej strony, strony domowej lub ładuje TigerSearch.
Stop — przerywa pobieranie aktualnej strony internetowej.
Refresh — przeładowuje aktualną stronę internetową.
Source — wyświetla kod źródłowy aktualnej strony internetowej.
W znajdującym się na górze przeglądarki Personal Links dostępne są poniższe opcje (patrz rysunek A.6).
Rysunek A.6. Opcje menu Personal Links w TigerSurf |
|
Add current page to personal links — dodaje aktualną stronę internetową do Ulubione.
View personal links — wyświetla bazę danych ulubionych odnośników, w której możesz kliknąć wybrany adres.
Ze znajdującego się na górze przeglądarki menu Options można wybrać niżej wymienione opcje (patrz rysunek A.7).
Rysunek A.7. Opcje menu Options w TigerSurf |
|
Change Homepage — zmienia obecną stronę domową TigerTools na inną.
Internet Properties — wyświetla zaawansowane opcje internetowe (patrz rysunek A.8).
Rysunek A.8. Moduł Advanced Internet Options |
|
Security Properties — wyświetla własne ustawienia TigerWatch, włącza i wyłącza TigerBlock, a także uruchamia osobisty skaner zabezpieczeń.
Obok paska narzędzi TigerSurf znajduje się menu Secure E-mail (bezpieczna poczta elektroniczna), ale ta opcja nie jest dostępna w tej wersji. Kolejne menu to menu Tools, w którym znajdują się poniższe opcje (patrz rysunek A.9).
Rysunek A.9. Opcje menu Tools w TigerSurf |
|
TigerSearch the Internet — ładuje TigerSearch jako osobny moduł.
TigerTrack the market — ładuje TigerTrack jako osobny moduł.
Secure FTP — ładuje program klienta FTP TigerSurf.
Secure telnet — ładuje program klienta Telnetu TigerSurf.
Screen Capture — ładuje narzędzie do robienia zrzutów ekranowych TigerSurf.
Security Scan — wykonuje skanowanie zabezpieczeń systemu.
TigerHTML — ładuje edytor HTML TigerSurf.
TigerTalk — moduł pogawędki w czasie rzeczywistym nie jest dostępny w tej wersji.
Za pomocą umieszczonego na górze przeglądarki menu Security możesz dopasować ustawienia TigerWatcha, włączyć i wyłączyć TigerBlock, a także wykonać skanowanie zabezpieczeń systemu. Umieszczone obok menu Help umożliwia wyszukanie aktualizacji programu, nawigację do strony domowej TigerTools.net, a także przejrzenie aktualnych list wirusów i koni trojańskich (patrz rysunek A.10).
Rysunek A.10. Opcje menu Help w TigerSurf |
|
Pasek narzędzi TigerSurfa zawiera również przyciski szybkiego uruchamiania opisanych elementów menu. Te przyciski są położone po prawej stronie paska narzędzi (patrz rysunek A.11). Mają one następujące funkcje (od lewej do prawej):
Rysunek A.11. Przyciski szybkiego uruchamiania w programie TigerSurf |
|
włączanie i wyłączanie bezpiecznego surfowania z blokowaniem złośliwego kodu; ta funkcja jest domyślnie nieaktywna, aby umożliwić wyświetlanie okienek wyskakujących i reklam, ale zaleca się jej włączenie;
ładowanie TigerTrack;
ładowanie klienta FTP;
ładowanie klienta Telnetu;
tworzenie zrzutu ekranu;
ładowanie przeglądarki zdjęć;
ładowanie edytora TigerHTML;
uruchamianie TigerTalk (niedostępne w tej wersji);
uruchamianie bezpiecznej poczty elektronicznej (niedostępne w tej wersji).
Opis funkcji
Edytor HTML
Dzięki edytorowi HTML (patrz rysunek A.12) możesz szybko utworzyć stronę internetową przy użyciu prostego interfejsu. Program pozwala na dołączenie obrazków, utworzenie akapitów, odnośników, formularzy oraz wykorzystanie następujących znaczników:
Rysunek A.12. Edytor TigerHTML |
|
Html,
Body,
Head,
Align,
Bullet,
Table,
Title.
TigerWatch
TigerWatch (patrz rysunek A.13) to narzędzie do podglądania i blokowania portów do własnego użytku. TigerWatch jest zaawansowaną wersją TigerGuard (opisanego w rozdziale 1.) i zapewnia ochronę przed większością znanych i nieznanych koni trojańskich. Program pozwala na dodanie własnych portów do zasad zabezpieczania TigerSurf. Możesz także tworzyć, ładować i zapisywać listy własnych zasad do późniejszego wykorzystania. W obecnej wersji demon zapisuje, blokuje i alarmuje o zdalnych atakach hakerów, odnoszących się do utworzonych zasad. Aby szybko rozpocząć zabezpieczanie, możesz wstępnie załadować standardową i domyślną listę zasad. TigerWatch akceptuje domyślnie do 500 własnych zasad zabezpieczeń.
Rysunek A.13. Utwórz w TigerWatch własne zasady zabezpieczeń |
|
|
TigerWatch nie został zaprojektowany do samodzielnej pracy bez osobistego systemu firewalla (przykłady takich firewalli zostały wcześniej przedstawione w tej książce). TigerWatch ma być dodatkowym środkiem ochronnym, zabezpieczając przed lokalnymi lub zdalnymi atakami hakerów. |
TigerBlock
TigerBlock jest systemem kontroli przeglądanych stron internetowych, który może być używany przez rodziców lub innych dorosłych opiekunów. Używając TigerBlock, można zabronić przeglądarce wyświetlania niektórych stron, na przykład witryn tylko dla dorosłych lub zawierających nielegalne materiały. Po aktywacji pojawi się następujące ostrzeżenie w języku angielskim:
Warning: Site Forbidden, Access Denied You were forwarded to this page because the company at which you are employed or the current legal guardian expressly, and in most cases, legally forbids entry to the Web site you attempted to access. Additionally, persons under 18 years of age and persons who may be offended by adult depictions may not directly or indirectly download, acquire, view, read, listen to, or possess any photograph, textual material, advertisement, or other communication, message, or other content at, in, or through the forbidden Web Site. If you are under the age of 18 years, are offended by such materials, or are acting on behalf of any governmental agency, you are not authorized to download any materials from any such site, and all such downloading shall constitute intentional infringement of rights in such materials. |
Powyższy komunikat tłumaczymy niżej.
Ostrzeżenie: zabroniona witryna, dostęp zablokowany.
Zostałeś przekierowany na tę stronę, ponieważ firma, w której pracujesz, lub Twój prawny opiekun jednoznacznie, w większości przypadków mając do tego prawo, zabronił wejścia na witrynę internetową, do której chcesz uzyskać dostęp. Dodatkowo, osoby poniżej 18. roku życia oraz osoby, których uczucia mogą obrażać obrazy dla osób dorosłych, nie mogą pośrednio lub bezpośrednio pobierać, uzyskiwać, przeglądać, czytać, słuchać lub posiadać żadnych zdjęć, materiałów tekstowych, reklam lub innych form komunikacji, wiadomości i zawartości innego rodzaju, która znajduje się lub jest dostępna na zabronionej witrynie internetowej.
Jeśli masz mniej niż 18 lat, czujesz się urażony na widok takich materiałów lub działasz w imieniu dowolnej agencji rządowej, nie masz prawa do pobierania żadnych materiałów z takiej witryny, a proces ich pobierania może oznaczać celowe naruszenie prawa w zakresie takich materiałów.
Skanowanie zabezpieczeń
Funkcja skanowania zabezpieczeń (patrz rysunek A.14) to osobisty skaner portów systemowych z prostym interfejsem użytkownika. Jak już wspomniano w obu tomach tej książki, skanowanie potencjalnych dziur w zabezpieczeniach powinno odbywać się dla maksymalnej liczby portów. Należy również śledzić porty wrażliwe na ataki oraz takie, które mogą być przydatne dla potencjalnych napastników. Ten program skanera zgłasza wszystkie nasłuchujące porty oraz przedstawia znane metody hakerów, dzięki czemu można podjąć dalsze kroki.
Rysunek A.14. Osobisty skaner zabezpieczeń systemu TigerSurf |
|
TigerSearch
Ten moduł został zaprojektowany jako szybki i bezpieczny skaner wyszukiwarek sieciowych. Jeśli chcesz z niego skorzystać, po prostu wpisz słowo lub słowa kluczowe, zaznacz wybrane wyszukiwarki (do wyboru masz wyszukiwarki AltaVista, Excite, HotBot, InfoSeek, LookSmart, Lycos, Netscape, Thunderstone i Yahoo!), a następnie kliknij przycisk Search. Po kilku chwilach pojawi się moduł z wynikami, pozwalający na prostą nawigację między wybranymi wyszukiwarkami za pomocą zakładek (patrz rysunek A.15). W każdym oknie możesz załadować inną stronę internetową.
Rysunek A.15. Moduł przeszukiwania Internetu |
|
TigerTrack
TigerTrack to kolejne narzędzie z prostym interfejsem, które pozwala śledzić rynek akcji. Ta wersja TigerTrack pozwala na wyszukiwanie akcji tylko jednej firmy — musisz wprowadzić odpowiedni symbol, aby móc przeglądać aktualne dane w postaci tabeli lub wykresu (patrz rysunek A.16).
Rysunek A.16. Narzędzie do śledzenia kursów akcji |
|
Bezpieczna usługa FTP
Klient TigerSurf Secure FTP (patrz rysunek A.17) to bezpieczny moduł z prostym interfejsem, służący do przesyłania plików przez sieć LAN, WAN lub Internet. Program obsługuje logowanie anonimowe i z podaniem danych, a także nieznane typy logowania.
Rysunek A.17. Bezpieczne przeszukiwanie serwerów FTP |
|
Bezpieczny telnet
Klient TigerSurf Secure Telnet (patrz rysunek A.18) to bezpieczny moduł z prostym interfejsem do dostępu przez Telnet w sieciach LAN, WAN i Internet. Program umożliwia połączenia telnetowe z dowolnym podanym portem i serwerem, a także pozwala na śledzenie połączeń w celu zapewnienia zaawansowanego bezpieczeństwa oraz możliwości rozwiązywania problemów.
Rysunek A.18. Funkcja bezpiecznego Telnetu w TigerSurf
|
|
Zrzuty ekranowe
Program TigerSurf Screen Capture (patrz rysunek A.19) to przyjazne narzędzie do szybkiego przechwytywania z Internetu obrazków, programów, gier i innych narzędzi. Program pozwala na wykonanie zrzutu całego ekranu, formularzy, a także wybranego obszaru. Inne dostępne funkcje to wykonywanie zrzutów po określonym czasie oraz drukowanie i zapisywanie obrazków na twardym dysku lub dyskietce.
Rysunek A.19. Narzędzie Screen Capture do robienia zrzutów ekranowych |
|
Przeglądarka zdjęć
Program TigerSurf Image Viewer (patrz rysunek A.20) to doskonałe narzędzie do przeglądania zdjęć i rysunków z pełnej, automatycznie wygenerowanej listy z podglądem plików. Dzięki temu programowi możliwe jest proste śledzenie i ładowanie obrazków przechwyconych przez Screen Capture lub utworzonych w innych programach graficznych. Co więcej, narzędzie to pozwala także na załadowanie wybranego pliku w celu szybkiej edycji.
Rysunek A.20. Przeglądarka zdjęć TigerSurf |
|
Serwer Tiger Web
Serwer Tiger Web to zestaw narzędzi na poziomie przedsiębiorstwa, który może być stosowany przez użytkowników prywatnych i biznesowych. Serwer może być używany z dowolnym kontem modemowym, xDSL, kablowym, ISDN lub łączem dzierżawionym. Ten zestaw został zaprojektowany tak, aby umożliwiać obsługę serwera internetowego z płyty CD, co oznacza, iż cała witryna może być umieszczona na takiej płycie. Zapewnia to świetną obronę przed atakami hakerów na Twoją witrynę, gdyż napastnik nie może zdalnie nadpisać plików na płycie CD.
Inne ekscytujące funkcje programu obejmują podsłuchiwanie sesji, aktywne monitorowanie serwera, zdalną kontrolę przez Internet, obsługę CGI (włączając w to dostęp do księgi gości), pogawędki w czasie rzeczywistym, własne moduły FTP i Telnetu oraz obsługę adresów IP w czasie rzeczywistym.
Funkcja obsługi adresów IP w czasie rzeczywistym jest czymś wyjątkowym. Użytkownicy ze stałymi, tymczasowymi lub modemowymi kontami dostępowymi mogą uzyskać profesjonalny dostęp do serwera z dowolnego miejsca i w dowolnym czasie, niezależnie od istnienia wielu kont modemowych, które przydzielają inny adres IP dla każdej sesji. Ten zestaw działa również z usługami DNS lub bez nich. Inne oferowane funkcje to:
demon serwera internetowego z obsługą CGI i własnymi księgami gości;
obsługa adresów IP w czasie rzeczywistym, dzięki czemu można zapewnić usługi internetowe z każdej konfiguracji połączenia;
demon IRC czasu rzeczywistego (do 50 użytkowników) z funkcją transferu plików między rozmawiającymi (świetna funkcja także do tworzenia konferencji biznesowych);
demony FTP i Telnetu do bezpiecznego przesyłania plików i kontroli operacji;
demon monitorowania usług, mający możliwość aktywnego alarmowania po wystąpieniu przeciążenia zasobów lub awarii usługi;
narzędzia do podsłuchiwania sesji, dzięki której administratorzy mogą szpiegować, przerywać i rozłączać aktywne połączenia;
osobisty edytor HTML do szybkiego tworzenia strony domowej;
pełny serwer MUD;
własny system tablic ogłoszeniowych;
prosty, przyjazny, scentralizowany graficzny interfejs użytkownika.
Przy użyciu tego programu możesz śledzić gości (w czasie rzeczywistym) oraz szpiegować ich sesje, a nawet przerywać ich połączenia w razie potrzeby. Jest to uniwersalny pakiet komunikacyjny dla firm, rodzin i użytkowników indywidualnych. Gracze mogą z niego korzystać do gromadzenia użytkowników gier MUD z całego świata. Rodziny mogą pozostawać w kontakcie i szybko przekazywać sobie pliki i zdjęcia, a studenci mogą komunikować się ze znajomymi i rodzinami. Podsumowując, żaden inny produkt na rynku nie oferuje obecnie wszystkich, niżej wymienionych, funkcji.
Obsługa adresów IP w czasie rzeczywistym w celu dynamicznego serwowania stron internetowych; kompatybilna z połączeniami modemowymi, ISDN, kablowymi, xDSL oraz łączami dzierżawionymi, z zarejestrowaną nazwą domeny lub bez niej.
Brak wymagań co do systemu klasy serwera — wymagany jest tylko system Windows 9x, Millenium Edition (ME), 2000 lub NT (o minimalnych zasobach, na przykład 16 MB pamięci RAM); jest to idealny system dla domu oraz małych i średnich firm, gdzie ważne są niskie koszty.
W celu zagwarantowania bezpieczeństwa i mobilności serwer może działać z płyty CD.
Każdy i w dowolnym miejscu może udostępnić obsługę stron internetowych, pogawędki w czasie rzeczywistym z przesyłaniem plików oraz usługi Telnetu. Możliwe jest wykorzystanie bezpiecznego demona do zdalnej kontroli oraz funkcji szpiegowania sesji.
Odwiedź witrynę www.TigerTools.net lub www.wiley.com, aby uzyskać więcej informacji na temat dostępności serwera Tiger Web oraz oferowanych opcji zakupu.
344 Hack Wars. Tom 2. Na tropie hakerów
Dodatek A ♦ Oprogramowanie zabezpieczające 345
344 C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek A.doc
C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek A.doc 345
C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek A.doc 343