Hakerzy_Technoanarchisci_cyberprzestrzeni_haker.pdf

(1407 KB) Pobierz
C:\Andrzej\PDF\Hakerzy. Technoanarchiœci cyberprzestrzeni\1 strona.cdr
IDZ DO
Hakerzy.
Technoanarchici
cyberprzestrzeni
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
Autor: Dariusz Doroziñski
ISBN: 83-7197-463-9
Format: B5, stron: 368
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Jest to ksi¹¿ka o ciemnej stronie Internetu. Hakerów nazywa siê w Stanach
Zjednoczonych cybernetycznymi kowbojami klawiatury. Czy s¹ romantycznymi
wojownikami bezprzymiotnikowej wolnoci, czy przestêpcami? Niniejsza pozycja jest
prób¹ odpowiedzi na to pytanie. Istotn¹ zalet¹ ksi¹¿ki jest wyjanienie terminologii
u¿ywanej w bran¿y specjalistów od bezpieczeñstwa sieci. Mo¿na siê z niej tak¿e
dowiedzieæ m.in.:
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
" " " " "
ZAMÓW INFORMACJE
O NOWOCIACH
jak wielkie straty ponosz¹ wiatowe koncerny z powodu dzia³alnoci hakerów,
jak zminimalizowaæ ryzyko w³amania do swego komputera,
czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
jak ustrzec siê oszustów pos³uguj¹cych siê Internetem, by ³owiæ ofiary,
dowiedzieæ siê, co oznaczaj¹ takie pojêcia jak: warez, koñ trojañski i mail
bombing oraz jakie zagro¿enie dla u¿ytkowników mo¿e spowodowaæ cracking,
phreaking i carding.
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
431516731.005.png 431516731.006.png 431516731.007.png 431516731.008.png
Wprowadzenie................................................................................................11
Rozdział 1. Niejasnoci terminologiczne..........................................................................17
Potomkowie „rewolucji elektonicznej”..........................................................................20
Krótka historia hakerstwa ..............................................................................................28
1983 .........................................................................................................................28
1984 .........................................................................................................................28
1985.........................................................................................................................28
1987 .........................................................................................................................29
1988 .........................................................................................................................29
1989 .........................................................................................................................29
1990 .........................................................................................................................30
1991 .........................................................................................................................30
1992 .........................................................................................................................30
1993 .........................................................................................................................31
1994 .........................................................................................................................31
1995.........................................................................................................................31
1996 .........................................................................................................................32
1998 .........................................................................................................................32
1999 .........................................................................................................................33
2000 .........................................................................................................................33
2001 .........................................................................................................................33
Haker, czyli nowy rodzaj buntownika ...........................................................................34
Problem odpowiedniej motywacji .................................................................................38
Kim s) hakerzy?.............................................................................................................39
Stopnie wtajemniczenia .................................................................................................40
Osobowo-. hakera .........................................................................................................43
Wyposa0enie hakerów ...................................................................................................45
Sk)d hakerzy czerpi) informacje...................................................................................45
DEF CON ................................................................................................................45
Czasopisma..............................................................................................................47
Hakerskie bestsellery...............................................................................................49
Rozdział 2. Hakowanie systemu........................................................................................65
Rodzaje hakerskich ataków............................................................................................65
Programy do łamania haseł uniksowych .................................................................72
Tworzenie słownika.................................................................................................77
Rodzaje hakowania ........................................................................................................78
Najprostszy atak hakerski........................................................................................78
Przechwycenie w protokole TCP.............................................................................79
Atak na sesj< Telnetu...............................................................................................87
Wi<cej o nawałnicy potwierdze=.............................................................................88
Wykrywanie ataków oraz ich efekty uboczne.........................................................88
Maskarada................................................................................................................90
C:\Andrzej\PDF\Hakerzy. Technoanarchici cyberprzestrzeni\spis tresci.doc
3
431516731.001.png
4
Hakerzy. Technoanarchici cyberprzestrzeni
Atak metod) podszywania si< (spoofing)................................................................91
Ataki z przechwyceniem sesji..................................................................................94
Podszywanie si< pod hiperł)cza — atak na weryfikacj< serwera SSL....................95
In0ynieria społeczna — Social Enginering....................................................................98
Nowsze i starsze sposoby hakerskich ataków................................................................101
ICQWatch 0.6........................................................................................................101
WFIPS....................................................................................................................103
Skream’s Port Listener 2.3.....................................................................................103
X-Netstat 3.0..........................................................................................................105
Skanowanie portów................................................................................................108
Łamacze .......................................................................................................................119
Snad Boy’s Revelation 1.1.....................................................................................119
Da Phukin W95 Screen Saver Wizard...................................................................120
Cain 1.51................................................................................................................122
Abel Client.............................................................................................................124
Dobór skutecznego hasła .............................................................................................126
Ograniczanie ryzyka ..............................................................................................128
Najwa0niejsze techniki ochrony............................................................................128
Konie troja=skie...........................................................................................................129
Aplikacje wykorzystuj)ce Telnet.................................................................................131
T5Port 1.0 ..............................................................................................................131
BOWL 1.0..............................................................................................................132
ACID SHIVER ......................................................................................................134
Aplikacje wykorzystuj)ce klienta................................................................................137
BACK ORIFICE....................................................................................................137
DEEP THROAT REMOTE 1.0.............................................................................140
MASTER’S PARADISE.......................................................................................141
NETBUS 2.0..........................................................................................................143
PROSIAK 0.47, 1.2 ...............................................................................................146
SOCKETS DE TROIE...........................................................................................148
WinCrash 1.03 .......................................................................................................149
Web EX 1.2............................................................................................................150
EXECUTER 1........................................................................................................152
GirlFriend 1.3.........................................................................................................154
MILLENIUM 1.0...................................................................................................155
SK Silencer 1.01 ....................................................................................................156
StealthSpy..............................................................................................................157
GateCrasher 1.1 .....................................................................................................158
Ataki na Windows 95/98..............................................................................................161
WinAPI..................................................................................................................161
Narz<dzia ...............................................................................................................162
Ataki lokalne..........................................................................................................163
Podgl)danie transmisji pakietów w Sieci ..............................................................165
Windows 95/98 a konie troja=skie.........................................................................166
Ataki poprzez Sie..................................................................................................166
Ataki DoS na Windows 95/98 ...............................................................................167
Hasła i Sie. ............................................................................................................167
Bł<dy Internet Explorera........................................................................................168
4
C:\Andrzej\PDF\Hakerzy. Technoanarchici cyberprzestrzeni\spis tresci.doc
431516731.002.png
Spis treci
5
Ataki na Windows NT .................................................................................................170
Atak brutalny .........................................................................................................174
Podszywanie si< (spoofing) ...................................................................................174
Podsłuchiwanie (eaves dropping)..........................................................................174
Wykorzystywanie pułapek oraz otwartych drzwi..................................................174
Stosowanie koni troja=skich i wirusów .................................................................175
Stosowanie socjotechnik........................................................................................175
Tworzenie „sztucznego tłoku”...............................................................................175
Zabezpieczenia Windows NT......................................................................................176
Poziomy bezpiecze=stwa Windows NT ................................................................176
Zarz)dzanie kontami..............................................................................................182
Włamania do systemu Unix, klasyfikacja i metody ochrony przed hakerami.............185
Rodzaje ataków......................................................................................................187
Ataki korzystaj)ce z autoryzowanego dost<pu......................................................189
Zabezpieczenia systemu NETWARE ..........................................................................196
Wydajno-. systemu ...............................................................................................197
Hasła i sposoby ich szyfrowania w systemie NetWare............................................202
Problemy hakerów .......................................................................................................207
Haking w kodeksie karnym ...................................................................................207
Ukrywanie prób włama=........................................................................................208
Sposoby namierzania i identyfikacji intruzów.......................................................209
Zbieranie informacji na podstawie e-maila ...........................................................211
Najwa0niejsze zagro0enia zwi)zane z Internetem.................................................214
Internet i bezpiecze=stwo.............................................................................................217
Faza pierwsza.........................................................................................................217
Faza druga..............................................................................................................217
Faza trzecia ............................................................................................................218
Faza czwarta ..........................................................................................................218
Szyfrowanie informacji..........................................................................................218
Firewall..................................................................................................................219
Rozdział 3. Złoczy$cy.......................................................................................................223
Znani i nieznani............................................................................................................224
„Gabinet Cieni”......................................................................................................224
Paranoja wynikaj)ca z braku wiedzy...........................................................................270
Hakerski underground na Wschodzie ..........................................................................271
UGI — przeszło-., teraQniejszo-. i... przyszło-. ..................................................271
UGI (United Group International).........................................................................273
CCC — Chaos Computer Club....................................................................................274
Elita hakerska zza Odry.........................................................................................274
Ameryka=ski underground...........................................................................................278
Weterani.................................................................................................................279
Pierwsi hakerzy lat siedemdziesi)tych ..................................................................280
Złoty Wiek.............................................................................................................280
Lata dziewi<.dziesi)te...........................................................................................281
Polska scena hakerska..................................................................................................283
Gumisie a sprawa polska .......................................................................................284
Argumentacja...............................................................................................................284
C:\Andrzej\PDF\Hakerzy. Technoanarchici cyberprzestrzeni\spis tresci.doc
5
431516731.003.png
6
Hakerzy. Technoanarchici cyberprzestrzeni
Protest przeciwko łamaniu Praw Człowieka .........................................................284
Protest przeciwko broni atomowej ........................................................................285
Media .....................................................................................................................285
Zlecenia..................................................................................................................286
Ideologiczne aspekty hakowania..................................................................................287
Przest<pczo-. komputerowa ........................................................................................287
Rozdział 4. Cyberprzest(pstwa.......................................................................................291
Cracking.......................................................................................................................291
Łamanie programu.................................................................................................299
Prawo polskie a cracking.......................................................................................300
Phreaking — kradzie0 impulsów.................................................................................303
Carding — okradanie kont bankowych .......................................................................306
Zdobywanie karty ..................................................................................................307
Sprawdzenie działania karty..................................................................................308
Czas........................................................................................................................308
Zakupy ...................................................................................................................308
Carding przez telefon.............................................................................................310
Sprzeda0 wysyłkowa .............................................................................................310
Sprzeda0 przez Internet..........................................................................................310
Zabezpieczenia.......................................................................................................311
Wirusy komputerowe...................................................................................................312
Epidemia w komputerze ........................................................................................313
Pliki nara0one na infekcj<......................................................................................313
Powstawanie wirusów............................................................................................314
Warezy — czyli piractwo komputerowe......................................................................322
Przeciwdziałanie....................................................................................................323
Zabezpieczenia sprz<towe .....................................................................................325
Kodowanie filmu ...................................................................................................331
Ogl)danie gotowego filmu w formacie DivX........................................................341
Epilog...........................................................................................................................342
Dodatek A Poziomy bezpiecze$stwa..............................................................................343
Dodatek B Czy jeste hakerem?.....................................................................................345
Punktacja......................................................................................................................345
Test...............................................................................................................................346
Dodatek C Uebercracker i ueberadmin.........................................................................351
Dodatek D Słowniczek.....................................................................................................355
6
C:\Andrzej\PDF\Hakerzy. Technoanarchici cyberprzestrzeni\spis tresci.doc
431516731.004.png
Zgłoś jeśli naruszono regulamin