tom2.pdf

(404 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
Hack Wars. Tom 2.
Administrator kontratakuje
Autor: John Chirillo
T³umaczenie: Pawe³ Koronkiewicz, Marcin Jêdrysiak
ISBN: 83-7197-600-3
Tytu³ orygina³u:
SPIS TRECI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Format: B5, stron: 408
Zawiera CD-ROM
ZNAJDZ KSI¥¯KÊ
LISTA BESTSELLERÓW
Napisana przez Johna Chirillo prowokacyjna ksi¹¿ka Hack Wars. Tom 1. Na tropie
hakerów prezentuje sposoby, w jakie hakerzy postrzegaj¹ technologie sieciowe,
przybli¿a techniki u¿ywane do wykorzystania luk w zabezpieczeniach sieci, a tak¿e
uczy, jak mo¿na rozpoznaæ nadchodz¹cy atak.
W Hack Wars. Tom2.Administrator kontratakuje Chirillo krok po kroku uczy, jak
obroniæ siê przed w³amaniami do sieci przy u¿yciu tych samych narzêdzi Tiger Box,
które hakerzy wykorzystuj¹ do wykrycia i spenetrowania s³abych punktów. Czerpi¹c
ze  swoich dowiadczeñ konsultanta zatrudnianego przez firmy z listy Fortune 1000,
aby  w³amywa³ siê do ich sieci, Chirillo omawia wszystkie niezbêdne procedury
konieczne do uzyskania pe³nego bezpieczeñstwa oraz pomaga powi¹zaæ wszystkie
informacje i  stworzyæ skuteczn¹ politykê bezpieczeñstwa.
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
"
ZAMÓW INFORMACJE
O NOWOCIACH
Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronê wra¿liwych
portów (w³¹czaj¹c w to porty znane i ukryte), us³ugi oraz metody
uniemo¿liwiaj¹ce zebranie informacji
Sposoby wykrycia w³amania i zabezpieczenia siê przed nim od metody
tylnych drzwi i ataków DoS do bomb pocztowych, infekcji wirusowych
i  w³amania na stronê internetow¹
Najwa¿niejsze techniki chroni¹ce popularne bramy i routery, demony serwerów
internetowych, systemy operacyjne oraz proxy i firewall.
ZAMÓW CENNIK
"
INFORMACJE
O WYDAWNICTWIE HELION
"
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
11920631.005.png 11920631.006.png 11920631.007.png 11920631.008.png 11920631.001.png 11920631.002.png
O Autorze.............................................................................................................5
Wstp..................................................................................................................7
Rozdział 1. Zabezpieczanie portów i usług............................................................9
Porty zarezerwowane (well-known ports) ..........................................................10
Zabezpieczanie portów zarezerwowanych.................................................................10
Porty ukryte.........................................................................................................61
Skanowanie portów lokalnych....................................................................................62
Zabezpieczanie portów ukrytych................................................................................96
Przeciwdziałanie gromadzeniu informacji........................................................135
Informacje Whois......................................................................................................135
Projekt witryny internetowej.....................................................................................138
Anonimowo'( u)ytkownika......................................................................................147
Skanowanie zakresu adresów IP...............................................................................151
In)ynieria społeczna..................................................................................................158
Rozdział 2. Mechanizmy ochrony przed włamaniami..........................................161
Zabezpieczanie przed penetracj$ ......................................................................161
Ochrona przed programami wykorzystuj0cymi tylne drzwi..................................162
Ochrona przed cookies..............................................................................................166
Ochrona przed przepełnieniem.................................................................................167
Ochrona przed manipulacj0 dziennikami..................................................................173
Ochrona przed bombardowaniem poczty i spamowaniem.......................................191
Ochrona przed łamaniem haseł.................................................................................194
Ochrona przed podsłuchem.......................................................................................197
Ochrona przed podszywaniem si1............................................................................211
Ochrona przed wirusami...........................................................................................212
Ochrona przed włamaniami na strony internetowe..................................................214
Rozdział 3. Sekrety zespołu Tiger Team............................................................223
Zabezpieczanie urz$dze% sieciowych i usług ...................................................223
Bramy i routery.........................................................................................................225
Demony serwerów internetowych............................................................................232
Systemy operacyjne..................................................................................................237
Proxy i firewalle........................................................................................................252
Rozdział 4. Powi+zanie mechanizmów zabezpieczaj+cych..................................257
Zasady bezpiecze%stwa.....................................................................................257
Zasady bezpiecze5stwa.............................................................................................258
Tworzenie planu........................................................................................................262
11920631.003.png
4
Hack Wars. Administrator kontratakuje
Kontrola kierownicza................................................................................................267
Kontrola operacyjna..................................................................................................273
Szablony zasad bezpiecze5stwa................................................................................299
Analiza zabezpiecze5................................................................................................299
Wyniki ko5cowe analizy zabezpiecze5....................................................................305
Wdro)enie zabezpiecze5...........................................................................................338
Dodatek A Oprogramowanie zabezpieczaj+ce...................................................343
TigerSurf...................................................................................................................343
Serwer Tiger Web.....................................................................................................354
Dodatek B Szablony planu zabezpiecze0..........................................................357
Plan zabezpiecze5 głównej aplikacji........................................................................357
Plan zabezpiecze5 systemu ogólnego wsparcia........................................................367
Dodatek C Zawarto23 płyty CD.......................................................................379
Rozdział 1.................................................................................................................379
Rozdział 2.................................................................................................................381
Rozdziały 3. i 4.........................................................................................................382
TigerSurf...................................................................................................................382
Lista portów..............................................................................................................383
Dodatek D Słowniczek najwa4niejszych poj3..................................................385
Skorowidz.........................................................................................................393
Rozdział 2.
Jasne jest, i jeli nasze systemy komputerowe maj działa zgodnie z firmowymi lub
osobistymi zasadami bezpieczestwa, to zawsze jakie porty lub usługi b d do pewne-
go stopnia wraliwe na ataki hakerów. Aby maksymalnie zredukowa te słaboci i za-
bezpieczy si przed zdaln infiltracj, konieczne jest poznanie szczegółów pewnych
procedur, które powinny sta si cz ci kadej polityki zabezpiecze. Tego włanie
dotyczy drugi rozdział tej ksiki. W pierwszym omówilimy konkretne techniki, któ-
rych mona uy do uchronienia si przed atakami wykorzystujcymi zarezerwowane
i ukryte porty oraz usługi. W tym poznasz kroki wymagane przy wprowadzaniu rod-
ków zabezpieczajcych, znane jako mechanizmy ochrony przed włamaniami . Jednym
zdaniem, s to techniki uywane do zabezpieczenia systemu przed penetracj.
Zabezpieczanie przed penetracj
Ten rozdział moe stanowi odpowied( na pytania postawione w pierwszym tomie tej
ksiki, Hack wars. Na tropie hakerów , który przedstawia szczegółowe informacje doty-
czce rónego rodzaju prób penetracji systemu (włczajc w to ataki polegajce na: wy-
korzystaniu luk wykrytych w czasie zbierania informacji i skanowania lokalizacji, wywo-
łaniu ogólnego chaosu, uzyskaniu dost pu na prawach administratora, włamaniu si
i przej ciu kontroli nad komputerami, serwerami i urzdzeniami sieciowymi, a take
wykorzystaniu potencjalnych dziur w zabezpieczeniach zarówno zdalnych, jak i lo-
kalnych). W tym rozdziale zademonstrujemy techniki pozwalajce na zabezpieczenie
si przed takimi atakami. Poznamy metody ochrony przed programami wykorzystujcym
tylne drzwi ( backdoor ), przepełnianiem ( flooding ), manipulacj dziennikami, bombar-
dowaniem poczt ( mail bombing ), spamowaniem, łamaniem haseł, podszywaniem si
( spoofing ), podsłuchiwaniem pakietów, wirusami oraz włamaniami na strony internetowe.
Przyjrzymy si take komercyjnym programom do tworzenia barier ochronnych, r cznym
technikom zespołu Tiger Team , a take własnym sposobom zabezpieczania programów.
11920631.004.png
162
Hack Wars. Administrator kontratakuje
Niektóre rodki ochronne przed typowymi atakami hakerów zostan omówione bardziej
szczegółowo. Po przeczytaniu b dziesz posiadał wystarczajc wiedz w zakresie za-
bezpieczenia lokalnej i zdalnej komunikacji.
Ochrona przed programami
wykorzystujcymi tylne drzwi
Rozdział rozpoczniemy od omówienia technik wykorzystujcych do włamania tylne
drzwi. Jak ju stwierdzilimy w pierwszym tomie tej ksiki, takie programy składaj
si z narz dzi uywanych przez hakerów do uzyskania i utrzymania dost pu do sys-
temu, a take do ukrycia swoich ladów dost pu. A poniewa lekarstwo na takie pró-
by włamania moe równie posłuy do naprawienia wad rónych systemów operacyj-
nych, w tej cz ci przedstawimy take bariery ochronne przeciwko programom
wykorzystujcym tylne drzwi. Odnosz si one do aktualnie wykorzystywanej archi-
tektury zabezpiecze bramy, co obejmuje na przykład firewalle, filtry oraz proxy za-
równo proste, jak i zaawansowane.
Badanie narusze zabezpiecze przez programy tego typu moe by skomplikowanym
przedsi wzi ciem i dlatego musi by dokładnie zaplanowanie. W czasie fazy projek-
towania zabezpiecze naley rozway trzy cz sto wyst pujce schematy implemen-
tacji narz dzi wykorzystujcych tylne drzwi. Mowa tu o wirtualnej kontroli połcze-
nia, wewn trznych implantach oraz wewn trznych i zewn trznych słabociach.
Wirtualna kontrola połczenia
Telnet , usługa współpracujca z zarezerwowanym portem 23, działa na szczycie pro-
tokołu TCP/IP jako emulator terminala dla sesji logowania. Ogóln zasad jest, i, je-
li to tylko moliwe, naley zablokowa t usług przed zdalnym dost pem. Niestety,
cz sto jest ona niezb dna do zarzdzania lokalnego.
W rozdziale 1. opisano sposób wyłczenia oraz zabezpieczenia tej usługi w syste-
mach Windows i UNIX. W przypadku systemów sieciowych moesz dokona kilku
prostych modyfikacji konfiguracji w celu zdalnego zablokowania dost pu przez Tel-
net, pozwalajc na lokalne uwierzytelnianie. Zajrzyj do podr cznika obsługi danego
urzdzenia, aby uzyska informacje na temat procedury i aktualizacji. W tej cz ci
przyjrzymy si dokładniej dwóm podstawowym aplikacjom.
Przykład 1: Filtry urzdze dostpowych Cisco
W scenariuszu przedstawionym na rysunku 2.1 dwie sieci s rozdzielone przy uyciu
routerów filtrujcych dost p. Łcze WAN mi dzy nimi moe symbolizowa dowolne
medium komunikacyjne, takie jak łcze dzierawione, xDSL, ISDN, połczenie ko-
mutowane itp. (interfejs WAN oczywicie zmieni si odpowiednio; dla przykładu, je-
li uywasz DSL, b dzie to Ethernet 1, a jeli korzystasz z ISDN, interfejs wskae
BRI 0). Mona zmieni równie zdaln sie w celu przedstawienia Internetu, sieci
klienta, sieci LAN dostawcy itp. Przyjrzyjmy si teraz konfiguracji sprz towej, która
musi spełni nast pujce wymagania:
Zgłoś jeśli naruszono regulamin