Dariusz Doroziński _Hakerzy Technoanarchiści cyberprzestrzeni.pdf

(4672 KB) Pobierz
Microsoft Word - Do autora DODAC DO MAKIETY.doc
Spis treści
Wprowadzenie
9
Rozdział 1.Niejasności terminologiczn 15
Prawo hakera ......................................................................................................................18
KRÓTKA HISTORIA HAKERSTWA............................................................................26
1983..............................................................................................................................26
1984..............................................................................................................................26
1985..............................................................................................................................27
1987..............................................................................................................................27
1988..............................................................................................................................27
1989..............................................................................................................................27
1990..............................................................................................................................28
1991..............................................................................................................................28
1992..............................................................................................................................29
1993..............................................................................................................................29
1994..............................................................................................................................29
1995..............................................................................................................................30
1996..............................................................................................................................30
1998..............................................................................................................................30
1999..............................................................................................................................31
2000..............................................................................................................................31
Haker, czyli nowy rodzaj buntownika..............................................................................32
Problem odpowiedniej motywacji.....................................................................................36
Oni.......................................................................................................................................37
Stopnie wtajemniczenia.....................................................................................................38
Osobowość hakera..............................................................................................................41
Wyposażenie hakerów.......................................................................................................43
Skąd hakerzy czerpią informacje.......................................................................................43
DEF CON.....................................................................................................................43
Czasopisma...................................................................................................................45
Hakerskie bestsellery .........................................................................................................47
Internet Agresja i Ochrona..........................................................................................47
Atak z Internetu............................................................................................................48
Wirusy — Pisanie wirusów i antywirusów................................................................48
Nie tylko wirusy, haking, cracking,bezpieczeństwo internetu..................................48
Bezpieczeństwo w sieciach.........................................................................................49
Secrets of Super Hacker..............................................................................................49
The Happy Hacker.......................................................................................................50
The New Hacker’s Dictionary....................................................................................50
The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen...51
Giga Bites: The Hacker Cookbook.............................................................................51
The Hacker Crackdown: Law and Disorder on the Electronic Frontie....................52
Hacker Proof : The Ultimate Guide to Network Security.........................................52
Halting the Hacker : A Practical Guide to Computer Security.................................53
Hackers.........................................................................................................................53
Masters of Deception: The Gang That Ruled Cyberspace........................................53
Hackers: Heroes of the Computer Revolution...........................................................54
Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and Network 55
Cyberpunk: Outlaws and Hackers on the Computer Frontier...................................55
The Fugitive Game: Online With Kevin Mitnick......................................................56
Takedown: The Pursuit and Capture of Kevin Mitnick,
America’s Most Wanted Computer Outlaw — By the Man Who Did It.................56
The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage...57
Haker i Samuraj...........................................................................................................57
Hacker’s Black Book...................................................................................................60
Rozdział 2. Hakowanie systemu 61
Rodzaje hakerskich ataków ...............................................................................................61
Programy do łamania haseł uniksowych....................................................................68
Tworzenie słownika.....................................................................................................73
174498498.001.png
Rodzaje hakowania ............................................................................................................74
Najprostszy atak hakerski..................................................................................................74
Przechwycenie w protokole TCP......................................................................................76
Aktywne rozsynchronizowanie...................................................................................79
Przechwycenie po rozsynchronizowaniu...................................................................79
Nawałnica potwierdzeń TCP.......................................................................................82
Wczesne rozsynchronizowanie...................................................................................83
Rozsynchronizowanie pustymi danymi......................................................................83
Atak na sesję Telnetu...................................................................................................84
Więcej o nawałnicy potwierdzeń................................................................................84
Wykrywanie ataków oraz ich efekty uboczne...........................................................85
Zapobieganie przechwyceniu po rozsynchronizowaniu............................................86
Maskarada ....................................................................................................................86
Atak metodą podszywania się (spoofing).........................................................................88
Poczta elektroniczna — rodzaje hakerskich ataków.......................................................89
Ataki z pochodzące z wewnątrz programu pocztowego.................................................89
Jak wykryć atak metodą podszywania się?..........................................................................90
Programy tcdump i netlog...........................................................................................90
Zapobieganie podszywaniu się ...................................................................................91
Ataki z przechwyceniem sesji ...........................................................................................91
Wykrywanie przechwyconych sesji..................................................................................92
Zapobieganie przechwytywaniu sesji ...............................................................................92
Podszywanie się pod hiperłącza — atak na weryfikację serwera SSL..........................92
Źródła ataku........................................................................................................................93
Przebieg...............................................................................................................................94
Inżynieria społeczna — Social Enginering......................................................................95
Nowsze i starsze sposoby hakerskich ataków............................................................98
ICQWatch 0.6 ..............................................................................................................98
Zalety programu...........................................................................................................99
WFIPS........................................................................................................................100
Skream’s Port Listener 2.3........................................................................................100
X-Netstat 3.0..............................................................................................................102
Skanowanie portów ...................................................................................................105
7th Sphere Port Scan 1.1...........................................................................................105
Win Gate Scan 3.0 for Windows..............................................................................107
Mirror Universe 2.1...................................................................................................109
ICQ IP Sniffer 1.07....................................................................................................110
Netlab 1.3...................................................................................................................111
Port Fuck ....................................................................................................................115
Łamacze............................................................................................................................116
Snad Boy’s Revelation 1.1........................................................................................116
Da Phukin W95 Screen Saver Wizard......................................................................117
Cain 1.51 ....................................................................................................................119
Abel Client .................................................................................................................122
Dobór skutecznego hasła .................................................................................................124
Ograniczanie ryzyka..................................................................................................125
Najważniejsze techniki ochrony...............................................................................126
Konie trojańskie.........................................................................................................126
APLIKACJE WYKORZYSTUJĄCE TELNET............................................................128
T5Port 1.0...................................................................................................................128
BOWL 1.0..................................................................................................................129
ACID SHIVER ..........................................................................................................131
Aplikacje wykorzystujące klienta ...................................................................................134
BACK ORIFICE........................................................................................................134
DEEP THROAT REMOTE 1.0................................................................................137
MASTER’S PARADISE...........................................................................................139
NETBUS 2.0..............................................................................................................141
PROSIAK 0.47, 1.2...................................................................................................143
SOCKETS DE TROIE..............................................................................................145
WinCrash 1.03 ...........................................................................................................147
Web EX 1.2................................................................................................................148
EXECUTER 1............................................................................................................150
GirlFriend 1.3.............................................................................................................152
MILLENIUM 1.0.......................................................................................................153
SK Silencer 1.01 ........................................................................................................154
StealthSpy...................................................................................................................155
GateCrasher 1.1..........................................................................................................156
Ataki na Windows 95/98 .................................................................................................160
WinAPI.......................................................................................................................160
Narzędzia....................................................................................................................161
Ataki lokalne..............................................................................................................161
Podglądanie transmisji pakietów w Sieci.................................................................164
Windows 95/98 a konie trojańskie............................................................................164
Ataki poprzez Sieć.....................................................................................................165
Ataki DoS na Windows 95/98 ..................................................................................165
Hasła i Sieć.................................................................................................................165
Błędy Internet Explorera...........................................................................................166
Ramki rekursywne.....................................................................................................166
Buffer Overflow OBJECT........................................................................................167
Przekazywanie hasła..................................................................................................167
Przesyłanie pliku........................................................................................................168
Ataki na Windows NT...............................................................................................169
Zabezpieczenia Windows NT..........................................................................................174
Poziomy bezpieczeństwa Windows NT...................................................................175
Ochrona w stopniu minimalnym...............................................................................175
Standardowy poziom bezpieczeństwa......................................................................176
Wysoki poziom bezpieczeństwa...............................................................................179
Bezpieczeństwo systemu na poziomie C2 ...............................................................180
Zarządzanie kontami..................................................................................................181
Password Restrictions................................................................................................181
Account lockout.........................................................................................................182
Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami................184
Rodzaje ataków.................................................................................................................186
Zabezpieczenia systemu NETWARE.............................................................................195
Hasła i sposoby ich szyfrowania w systemie NetWare..........................................201
Problemy hakerów.....................................................................................................206
Firewall.............................................................................................................................219
Rozdział 3. Złoczyńcy 223
Znani i nieznani..........................................................................................................224
Paranoja wynikająca z braku wiedzy........................................................................270
Hakerski underground na Wschodzie.......................................................................271
Telefon........................................................................................................................272
Modem........................................................................................................................272
UGI ( UNITED GROUP INTERNATIONAL ).......................................................273
CCC — Chaos Computer Club.................................................................................275
Weterani .....................................................................................................................279
Polska scena hakerska......................................................................................................283
Gumisie a sprawa polska...........................................................................................284
Argumentacja.............................................................................................................285
Ideologiczne aspekty .................................................................................................287
Przestępczość komputerowa............................................................................................287
Rozdział 4. Cracking 291
Łamanie programu.....................................................................................................299
Prawo polskie a cracking...........................................................................................300
Phreaking....................................................................................................................303
Carding.......................................................................................................................306
Carding przez telefon.................................................................................................310
Sprzedaż wysyłkowa.................................................................................................310
Sprzedaż przez Internet .............................................................................................310
Zabezpieczenia...........................................................................................................311
Wirusy komputerowe.......................................................................................................312
Wirus komputerowy..................................................................................................313
Pliki narażone na infekcję .........................................................................................313
Powstawanie wirusów...............................................................................................314
Warezy — czyli piractwo komputerowe........................................................................322
DeCSS........................................................................................................................328
VobDec.......................................................................................................................330
Kodowanie .................................................................................................................331
Epilog................................................................................................................................343
Dodatek nr 1 345
Dodatek nr 2 347
Dodatek nr 3 353
Dodatek nr 4 357
Słowniczek.................................................................................................................357
Do Autora:
To jest skład wstępny majacy na celu „wyprostowanie i usuniecie wszelkich wątpliwość” wynikłych ze składu, i
może Pan cos zauwazy co przeoczył wczesnij.
Prosze zwracać uwagę i kreślić zgodnie z „widzeniem” efektu końcowego. W ksiażce mogą i pewnie zdarzają
się typowe błędy składu, ale po Pańskich poprawkach byloby trudniej to „przeskładać” Gwarantuje ze wszysko
na końcu bedzie ladnie , tak po prstu byc musi.
Wydaje mi się że niektóre nagłowki powinny miec inny poziom (wieksze ,mniejsze)
UWAGI
R-1: jest cos takiego „SŁYNNE SŁOWA MENTORA!” proszę sprawdzić czy zostało to sformatowane zgodnie
z „widzeniem” słów mentora.
Pod nagłówkiem czasopisma jest opis i odnośnik do rysunku , proponuje zmnienic zdanie , bo rysunku brak itd.
R2: pod nagłówkiem „Programy do łamania haseł uniksowych” są dziwne wcięcia, wypunktowania itp.
W plikach dostarczonych przez Autora, „ciężko się połapać”
Podejrzewam, ze tam na pewno jest cos źle (((. Proszę poprawić, pokreślić bardzo wyraźnie
Brakuje rysunki w R2a zastąpiłem Bilem, proszę o dostarczenie i dokładne opisanie pliku(nazwa rys,) jak i na
makiecie co i jak i gdzie itd. Kolejność tez może się nie zgadać, więc ew. proszę o określenie miejsca.
Czy nazwy tych programów maja byc pisane z dużymi literami ?
Brakuje rysunki w R2a.:. Zastąpilem wszedzie BILEM Gatesem
APLIKACJE WYKORZYSTUJĄCE TELNET
T5Port 1.0 itp. Itd.
Pod naglowkiem NETBUS 2.0 jest rysunek, ale podejrzewam ze tam jeszcze cos bylo, bo mi się strasznie tekst
sypie,. Prosze sprawdzic
W R2-B pod nagłówkiem „Sposoby namierzania i identyfikacji intruzów” sa UWAGI , czy ten kod(listing)
nalezy do ramki ?
R3 opis hakerow Rublova, zdanie „Wiadomo natomiast, że pieniądze te zasiliły partyzantów”,TO bojownicy o
wolnosc. To tak na marginsie, Znajde miejsce w skladzie, na notke jakby cos. )))
Kiepskie zdjecie Eric Raymond może znajdzie się cos lepszego ?
Pod nagłówkiem w opisie UGI — przeszłość, teraźniejszość i... przyszłość
Jest JBM ma być przez J?????
Dodatek 2 — podejrzewam ze po wstawieniu pliku do szablonu, to już nie wygląda tak, jak Autor sobie to
wyobrażał.
W dodatku 3 brak rysunku
Motto:
Daj mi wystarczająco dużo czasu, a dostanę się,
gdzie tylko zechcesz nawet do Twojego prywatnego
notesu, który nosisz w marynarce ...
Oczywiście chodzi o notes elektroniczny!
Michael L. Puldy
(szef zespołu Emergency Response Service)
Zgłoś jeśli naruszono regulamin