Hack_Wars_Tom_1.pdf
(
11735 KB
)
Pobierz
13342178 UNPDF
W miarę stopniowego rozrastania się Internetu konkurenci, szpiedzy, rozczarowani pracownicy, znudze-
ni nastolatkowie i hakerzy coraz częściej atakują cudze komputery, aby ukraść informacje lub przepro-
wadzić sabotaŜ. Ciągły rozrost sieci w połączeniu z postępem technicznym powoduje, Ŝe tego typu wy-
padki stają się coraz bardziej powszechne. W dniu dzisiejszym zagroŜenie to jest problemem kaŜdej
organizacji posiadającej dostęp do Internetu. Aby mieć pewność, Ŝe zdalne połączenie jest bezpieczne,
system nietykalny, a zasady bezpieczeństwa właściwe, uŜytkownik musi znać sposób myślenia i działa-
nia hakera — musi nim być. Głównym celem tej ksiąŜki jest zapoznanie Czytelnika z podstawami wie-
dzy o zagadnieniach bezpieczeństwa. Z tego teŜ powodu przedstawiłem w ksiąŜce prawdę o hakerach
(głównie po to, by uświadomić istnienie tej społeczności — tzw. „podziemia”), jak równieŜ omówiłem
narzędzia przez nich uŜywane.
Tytuł oryginału: Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit
Tłumaczenie: Paweł Koronkiewicz, Leonard Milcin
All Rights Reserved. Authorized translation from the English language edition published by John Wiley &
Sons, Inc.
Copyright © 2001 by John Chirillo. All rights reserved.
Polish language edition published by Wydawnictwo Helion.
Copyright © 2002
ISBN: 83-7197-599-6
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog ksiąŜek)
Drogi Czytelniku!
JeŜeli chcesz ocenić tę ksiąŜkę, zajrzyj pod adres
http://helion.pl/user/opinie?hacwa1
MoŜesz tam wpisać swoje uwagi, spostrzeŜenia, recenzję.
Wszystkie znaki występujące w tekście są zastrzeŜonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołoŜyli wszelkich starań, by zawarte w tej ksiąŜce informacje były
kompletne i rzetelne. Nie biorą jednak Ŝadnej odpowiedzialności ani za ich wykorzystanie, ani za zwią-
zane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą równieŜ Ŝadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informa-
cji zawartych w ksiąŜce.
Wszelkie prawa zastrzeŜone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publi-
kacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,
a takŜe kopiowanie ksiąŜki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw
autorskich niniejszej publikacji.
Printed in Poland.
2
Spis treści
O Autorze............................................................................................................ 9
Wst
ę
p ................................................................................................................ 11
Rozdział 1. Protokoły komunikacyjne ............................................................................... 15
Krótka historia Internetu ................................................................................................. 15
IP — Internet Protocol .............................................................................................. 16
Datagramy IP — transportowanie, rozmiar i fragmentacja ....................................... 18
Adresy IP, klasy i maski podsieci ............................................................................. 21
VLSM — krótka instrukcja tworzenia podsieci i odczytywania adresu IP ............... 22
ARP/RARP — rozpoznawanie adresu sprzętowego ....................................................... 31
ARP — transportowanie, budowa nagłówka pakietu................................................ 31
RARP — transportowanie, dokonywanie transakcji ................................................. 33
Usługa RARP............................................................................................................ 33
TCP — Transmission Control Protocol........................................................................... 33
Sekwencje oraz okna................................................................................................. 34
Budowa nagłówka pakietu TCP ................................................................................ 35
Porty, końcówki, nawiązywanie połączenia.............................................................. 37
UDP — User Datagram Protocol .................................................................................... 37
Budowa i transportowanie datagramów UDP ........................................................... 38
Multiplexing, demultiplexing oraz porty UDP.......................................................... 39
ICMP — Internet Control Message Protocol .................................................................. 39
Budowa i transportowanie pakietów ICMP .............................................................. 39
Komunikaty ICMP, wyszukiwanie maski podsieci................................................... 40
Przykłady datagramów ICMP ................................................................................... 42
Rozdział 2. NetWare oraz NetBIOS ................................................................................... 43
NetWare — wprowadzenie ............................................................................................. 43
IPX — Internetwork Packet Exchange ..................................................................... 44
SPX — Sequenced Packet Exchange........................................................................ 48
Budowa i przykłady nagłówków SPX ...................................................................... 49
Zarządzanie połączeniami, przerywanie ................................................................... 49
Algorytm Watchdog.................................................................................................. 50
Korekcja błędów, ochrona przed zatorami................................................................ 51
NetBIOS — wprowadzenie............................................................................................. 51
Konwencje nazywania, przykładowe nagłówki ........................................................ 51
Usługi NetBIOS ........................................................................................................ 52
3
4
Hack Wars. Tom 1. Na tropie hakerów
NetBEUI — wprowadzenie............................................................................................. 53
Związki z NetBIOS ................................................................................................... 54
Okna i liczniki........................................................................................................... 54
Rozdział 3. Porty standardowe oraz zwi
ą
zane z nimi usługi ........................................... 55
Przegląd portów .............................................................................................................. 55
Porty TCP oraz UDP................................................................................................. 56
Luki w bezpieczeństwie związane z portami standardowymi ................................... 57
Niezidentyfikowane usługi.............................................................................................. 69
Rozdział 4. Techniki rozpoznania i skanowania ............................................................... 99
Rozpoznanie.................................................................................................................... 99
Katalog Whois ........................................................................................................ 100
PING ....................................................................................................................... 102
Serwisy wyszukiwawcze......................................................................................... 105
Social Engineering .................................................................................................. 106
Skanowanie portów ....................................................................................................... 107
Techniki skanowania portów .................................................................................. 107
Popularne skanery portów....................................................................................... 108
Przykładowy skan ......................................................................................................... 120
Rozdział 5. Niezb
ę
dnik hakera ......................................................................................... 127
Pojęcia związane z siecią .............................................................................................. 127
Model warstwowy — Open Systems Interconnection Model ................................. 127
Rodzaje okablowania — przepustowość oraz maksymalna długość....................... 129
Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi
i szesnastkowymi liczb ..................................................................................... 129
Funkcje wydajnościowe protokołów....................................................................... 140
Technologie sieciowe .................................................................................................... 141
Adresowanie MAC i kody producentów................................................................. 141
Ethernet................................................................................................................... 141
Token Ring ............................................................................................................. 148
Sieci Token Ring i mostkowanie trasy nadawcy..................................................... 149
Sieci Token Ring i translacyjne mostkowanie trasy nadawcy................................. 153
Sieci FDDI .............................................................................................................. 155
Protokoły wybierania tras.............................................................................................. 157
Protokoły wektorowo-odległościowe i protokoły stanów przyłączy....................... 157
Protokół RIP ........................................................................................................... 159
Protokół IGRP......................................................................................................... 160
Protokół RTMP sieci Appletalk .............................................................................. 161
Protokół OSPF ........................................................................................................ 161
WaŜne polecenia ........................................................................................................... 162
append..................................................................................................................... 162
assign ...................................................................................................................... 164
attrib........................................................................................................................ 164
backup..................................................................................................................... 165
break ....................................................................................................................... 166
chcp......................................................................................................................... 166
chdir (cd)................................................................................................................. 167
chkdsk ..................................................................................................................... 168
cls............................................................................................................................ 168
command................................................................................................................. 168
comp ....................................................................................................................... 169
copy ........................................................................................................................ 170
ctty .......................................................................................................................... 171
4
Spis tre
ś
ci
5
date.......................................................................................................................... 171
del (erase)................................................................................................................ 172
dir............................................................................................................................ 172
diskcomp ................................................................................................................. 173
diskcopy .................................................................................................................. 174
exe2bin.................................................................................................................... 174
exit .......................................................................................................................... 175
fastopen................................................................................................................... 175
fc ............................................................................................................................. 175
fdisk ........................................................................................................................ 177
find.......................................................................................................................... 177
format...................................................................................................................... 178
graftabl .................................................................................................................... 179
Graphics .................................................................................................................. 179
join .......................................................................................................................... 180
keyb ........................................................................................................................ 181
label ........................................................................................................................ 182
mkdir (md) .............................................................................................................. 182
mode ....................................................................................................................... 183
more ........................................................................................................................ 186
nlsfunc..................................................................................................................... 186
path ......................................................................................................................... 187
print......................................................................................................................... 187
prompt..................................................................................................................... 188
recover .................................................................................................................... 189
rename (ren) ............................................................................................................ 190
replace..................................................................................................................... 190
restore ..................................................................................................................... 191
rmdir (rd) ................................................................................................................ 192
select ....................................................................................................................... 192
set............................................................................................................................ 193
share........................................................................................................................ 194
sort .......................................................................................................................... 194
subst ........................................................................................................................ 195
sys ........................................................................................................................... 196
time ......................................................................................................................... 196
tree .......................................................................................................................... 197
type ......................................................................................................................... 197
ver ........................................................................................................................... 197
verify....................................................................................................................... 198
vol ........................................................................................................................... 198
xcopy....................................................................................................................... 198
Rozdział 6. Podstawy programowania dla hakerów ....................................................... 201
Język C.......................................................................................................................... 201
Wersje języka C ...................................................................................................... 202
Klasyfikowanie języka C ........................................................................................ 203
Struktura języka C......................................................................................................... 203
Komentarze ............................................................................................................. 205
Biblioteki ................................................................................................................ 205
Tworzenie programów .................................................................................................. 205
Kompilacja.............................................................................................................. 205
Typy danych ........................................................................................................... 206
Operatory ................................................................................................................ 210
5
Plik z chomika:
bart2525
Inne pliki z tego folderu:
Hack_Wars_Tom_1.pdf
(11735 KB)
Hack_Wars_Tom_2.pdf
(10317 KB)
Inne foldery tego chomika:
_KSIAZKI
Algebra liniowa
analiza matematyczna
elektrotechnika
fizyka
Zgłoś jeśli
naruszono regulamin