Hack Wars. Tom 1. Na tropie hakerów- John Chirillo [Helion].pdf
(
11735 KB
)
Pobierz
13342178 UNPDF
W miarę stopniowego rozrastania się Internetu konkurenci, szpiedzy, rozczarowani pracownicy, znudze-
ni nastolatkowie i hakerzy coraz częściej atakują cudze komputery, aby ukraść informacje lub przepro-
wadzić sabotaŜ. Ciągły rozrost sieci w połączeniu z postępem technicznym powoduje, Ŝe tego typu wy-
padki stają się coraz bardziej powszechne. W dniu dzisiejszym zagroŜenie to jest problemem kaŜdej
organizacji posiadającej dostęp do Internetu. Aby mieć pewność, Ŝe zdalne połączenie jest bezpieczne,
system nietykalny, a zasady bezpieczeństwa właściwe, uŜytkownik musi znać sposób myślenia i działa-
nia hakera — musi nim być. Głównym celem tej ksiąŜki jest zapoznanie Czytelnika z podstawami wie-
dzy o zagadnieniach bezpieczeństwa. Z tego teŜ powodu przedstawiłem w ksiąŜce prawdę o hakerach
(głównie po to, by uświadomić istnienie tej społeczności — tzw. „podziemia”), jak równieŜ omówiłem
narzędzia przez nich uŜywane.
Tytuł oryginału: Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit
Tłumaczenie: Paweł Koronkiewicz, Leonard Milcin
All Rights Reserved. Authorized translation from the English language edition published by John Wiley &
Sons, Inc.
Copyright © 2001 by John Chirillo. All rights reserved.
Polish language edition published by Wydawnictwo Helion.
Copyright © 2002
ISBN: 83-7197-599-6
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog ksiąŜek)
Drogi Czytelniku!
JeŜeli chcesz ocenić tę ksiąŜkę, zajrzyj pod adres
http://helion.pl/user/opinie?hacwa1
MoŜesz tam wpisać swoje uwagi, spostrzeŜenia, recenzję.
Wszystkie znaki występujące w tekście są zastrzeŜonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołoŜyli wszelkich starań, by zawarte w tej ksiąŜce informacje były
kompletne i rzetelne. Nie biorą jednak Ŝadnej odpowiedzialności ani za ich wykorzystanie, ani za zwią-
zane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą równieŜ Ŝadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informa-
cji zawartych w ksiąŜce.
Wszelkie prawa zastrzeŜone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publi-
kacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,
a takŜe kopiowanie ksiąŜki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw
autorskich niniejszej publikacji.
Printed in Poland.
2
Spis treści
O Autorze............................................................................................................ 9
Wst
ę
p ................................................................................................................ 11
Rozdział 1. Protokoły komunikacyjne ............................................................................... 15
Krótka historia Internetu ................................................................................................. 15
IP — Internet Protocol .............................................................................................. 16
Datagramy IP — transportowanie, rozmiar i fragmentacja ....................................... 18
Adresy IP, klasy i maski podsieci ............................................................................. 21
VLSM — krótka instrukcja tworzenia podsieci i odczytywania adresu IP ............... 22
ARP/RARP — rozpoznawanie adresu sprzętowego ....................................................... 31
ARP — transportowanie, budowa nagłówka pakietu................................................ 31
RARP — transportowanie, dokonywanie transakcji ................................................. 33
Usługa RARP............................................................................................................ 33
TCP — Transmission Control Protocol........................................................................... 33
Sekwencje oraz okna................................................................................................. 34
Budowa nagłówka pakietu TCP ................................................................................ 35
Porty, końcówki, nawiązywanie połączenia.............................................................. 37
UDP — User Datagram Protocol .................................................................................... 37
Budowa i transportowanie datagramów UDP ........................................................... 38
Multiplexing, demultiplexing oraz porty UDP.......................................................... 39
ICMP — Internet Control Message Protocol .................................................................. 39
Budowa i transportowanie pakietów ICMP .............................................................. 39
Komunikaty ICMP, wyszukiwanie maski podsieci................................................... 40
Przykłady datagramów ICMP ................................................................................... 42
Rozdział 2. NetWare oraz NetBIOS ................................................................................... 43
NetWare — wprowadzenie ............................................................................................. 43
IPX — Internetwork Packet Exchange ..................................................................... 44
SPX — Sequenced Packet Exchange........................................................................ 48
Budowa i przykłady nagłówków SPX ...................................................................... 49
Zarządzanie połączeniami, przerywanie ................................................................... 49
Algorytm Watchdog.................................................................................................. 50
Korekcja błędów, ochrona przed zatorami................................................................ 51
NetBIOS — wprowadzenie............................................................................................. 51
Konwencje nazywania, przykładowe nagłówki ........................................................ 51
Usługi NetBIOS ........................................................................................................ 52
3
4
Hack Wars. Tom 1. Na tropie hakerów
NetBEUI — wprowadzenie............................................................................................. 53
Związki z NetBIOS ................................................................................................... 54
Okna i liczniki........................................................................................................... 54
Rozdział 3. Porty standardowe oraz zwi
ą
zane z nimi usługi ........................................... 55
Przegląd portów .............................................................................................................. 55
Porty TCP oraz UDP................................................................................................. 56
Luki w bezpieczeństwie związane z portami standardowymi ................................... 57
Niezidentyfikowane usługi.............................................................................................. 69
Rozdział 4. Techniki rozpoznania i skanowania ............................................................... 99
Rozpoznanie.................................................................................................................... 99
Katalog Whois ........................................................................................................ 100
PING ....................................................................................................................... 102
Serwisy wyszukiwawcze......................................................................................... 105
Social Engineering .................................................................................................. 106
Skanowanie portów ....................................................................................................... 107
Techniki skanowania portów .................................................................................. 107
Popularne skanery portów....................................................................................... 108
Przykładowy skan ......................................................................................................... 120
Rozdział 5. Niezb
ę
dnik hakera ......................................................................................... 127
Pojęcia związane z siecią .............................................................................................. 127
Model warstwowy — Open Systems Interconnection Model ................................. 127
Rodzaje okablowania — przepustowość oraz maksymalna długość....................... 129
Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi
i szesnastkowymi liczb ..................................................................................... 129
Funkcje wydajnościowe protokołów....................................................................... 140
Technologie sieciowe .................................................................................................... 141
Adresowanie MAC i kody producentów................................................................. 141
Ethernet................................................................................................................... 141
Token Ring ............................................................................................................. 148
Sieci Token Ring i mostkowanie trasy nadawcy..................................................... 149
Sieci Token Ring i translacyjne mostkowanie trasy nadawcy................................. 153
Sieci FDDI .............................................................................................................. 155
Protokoły wybierania tras.............................................................................................. 157
Protokoły wektorowo-odległościowe i protokoły stanów przyłączy....................... 157
Protokół RIP ........................................................................................................... 159
Protokół IGRP......................................................................................................... 160
Protokół RTMP sieci Appletalk .............................................................................. 161
Protokół OSPF ........................................................................................................ 161
WaŜne polecenia ........................................................................................................... 162
append..................................................................................................................... 162
assign ...................................................................................................................... 164
attrib........................................................................................................................ 164
backup..................................................................................................................... 165
break ....................................................................................................................... 166
chcp......................................................................................................................... 166
chdir (cd)................................................................................................................. 167
chkdsk ..................................................................................................................... 168
cls............................................................................................................................ 168
command................................................................................................................. 168
comp ....................................................................................................................... 169
copy ........................................................................................................................ 170
ctty .......................................................................................................................... 171
4
Spis tre
ś
ci
5
date.......................................................................................................................... 171
del (erase)................................................................................................................ 172
dir............................................................................................................................ 172
diskcomp ................................................................................................................. 173
diskcopy .................................................................................................................. 174
exe2bin.................................................................................................................... 174
exit .......................................................................................................................... 175
fastopen................................................................................................................... 175
fc ............................................................................................................................. 175
fdisk ........................................................................................................................ 177
find.......................................................................................................................... 177
format...................................................................................................................... 178
graftabl .................................................................................................................... 179
Graphics .................................................................................................................. 179
join .......................................................................................................................... 180
keyb ........................................................................................................................ 181
label ........................................................................................................................ 182
mkdir (md) .............................................................................................................. 182
mode ....................................................................................................................... 183
more ........................................................................................................................ 186
nlsfunc..................................................................................................................... 186
path ......................................................................................................................... 187
print......................................................................................................................... 187
prompt..................................................................................................................... 188
recover .................................................................................................................... 189
rename (ren) ............................................................................................................ 190
replace..................................................................................................................... 190
restore ..................................................................................................................... 191
rmdir (rd) ................................................................................................................ 192
select ....................................................................................................................... 192
set............................................................................................................................ 193
share........................................................................................................................ 194
sort .......................................................................................................................... 194
subst ........................................................................................................................ 195
sys ........................................................................................................................... 196
time ......................................................................................................................... 196
tree .......................................................................................................................... 197
type ......................................................................................................................... 197
ver ........................................................................................................................... 197
verify....................................................................................................................... 198
vol ........................................................................................................................... 198
xcopy....................................................................................................................... 198
Rozdział 6. Podstawy programowania dla hakerów ....................................................... 201
Język C.......................................................................................................................... 201
Wersje języka C ...................................................................................................... 202
Klasyfikowanie języka C ........................................................................................ 203
Struktura języka C......................................................................................................... 203
Komentarze ............................................................................................................. 205
Biblioteki ................................................................................................................ 205
Tworzenie programów .................................................................................................. 205
Kompilacja.............................................................................................................. 205
Typy danych ........................................................................................................... 206
Operatory ................................................................................................................ 210
5
Plik z chomika:
Lauviah666
Inne pliki z tego folderu:
Expert Oracle Application Express Security.pdf
(19142 KB)
Learning JavaScript, 3rd Edition.pdf
(6545 KB)
Beginning Oracle Application Express 4.2, 2nd Edition.pdf
(27158 KB)
WordPress For Beginners 7th Edition.pdf
(51834 KB)
Andrzej Stasiewicz - Android Studio Podstawy tworzenia aplikacji.pdf
(17002 KB)
Inne foldery tego chomika:
Angielski
audiobooki
Ebook
Ebooki
E-books
Zgłoś jeśli
naruszono regulamin