Vous êtes sur la page 1sur 13

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

ABC ochrony komputera


przed atakami hakera
Autor: Jakub Mrugalski
ISBN: 83-7197-881-2
Format: B5, stron: 140
Zawiera dyskietk

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wikszo osb podczajc komputer do Internetu nie uwiadamia sobie wszystkich


konsekwencji tego faktu. Zyskujc dostp do milionw stron WWW, na ktrych
znajduj si informacje na kady temat, udostpniaj hakerom moliwo dotarcia
do informacji zapisanych na twardych dyskach swoich komputerw.
Nie warto zastanawia si, dlaczego kto chciaby wama si do naszego komputera
i odczyta (lub co gorsza zniszczy) nasze dane. Takie wamania nie s bynajmniej
rzadkoci i nie moemy mie pewnoci, e akurat nam nie przydarzy si nic zego.
Warto wic zapozna si z ksik ABC obrony komputera przed atakami Hakera,
ktra nawet pocztkujcym dostarczy wielu cennych wskazwek, pozwalajcych
korzysta z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz si midzy innymi:
Kim s hakerzy, jakie s ich motywy, cele i metody dziaania
Jakiego oprogramowania uywaj hakerzy i w jaki sposb moe by dla Ciebie
szkodliwe, niebezpieczne
Jak zaata najwaniejsze dziury w zabezpieczeniach systemu Windows
Jak, uywajc systemu Linux, zbudowa tani i skuteczny firewall
Z jakich metod szyfrowania moesz skorzysta w celu zabezpieczenia swoich
danych
Jakie zagroenia niesie za sob IRC
Jak zabezpieczy ca sie komputerow

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Spis treci
O Autorze .......................................................................................... 7
Wstp ............................................................................................... 9
Rozdzia 1. Hakerzy przestpcy czy geniusze.................................................. 11
Jak uczy si haker...................................................................................................12
Kim jest haker ........................................................................................................13
Imprezy hakerskie...................................................................................................14

Rozdzia 2. Podstawowe zasady bezpieczestwa ................................................ 17


Obrona przed wirusami ...........................................................................................17
Jak si nie zarazi..............................................................................................17
Kopie bezpieczestwa .............................................................................................18
Przywracanie danych z kopii bezpieczestwa ......................................................20
Zaawansowane kopie bezpieczestwa .................................................................21

Rozdzia 3. Bdy systemu Windows .................................................................. 23


Bdy w przegldarce Internet Explorer ....................................................................24
Luki w Outlook Express ..........................................................................................26
Podatno systemu na ataki typu DoS.......................................................................27
Pozostae luki w systemie Windows .........................................................................28

Rozdzia 4. Edytor rejestru w systemie Windows 95/98 ..................................... 31


Obsuga rejestru......................................................................................................32
Przywracanie kopii rejestru......................................................................................33
Zaawansowana praca z rejestrem .............................................................................33
Praca z plikami rejestru ...........................................................................................34

Rozdzia 5. Jeden Windows wielu uytkownikw ............................................ 35


Ograniczanie dostpu do dysku i plikw.....................................................................35
Notatnik zamiast dysku......................................................................................35
Usuwanie ladw ..............................................................................................36
Profile uytkownikw .............................................................................................36
Jak uruchomi profile uytkownikw..................................................................37
Podzia dysku na partycje ........................................................................................37
Jak podzieli dysk na partycje ............................................................................37

Rozdzia 6. Zapomniane hasa ........................................................................... 41


Haso BIOS-u.........................................................................................................41
Haso profili uytkownika........................................................................................43
Windows 9x/ME...............................................................................................43
Windows 2000/NT/XP......................................................................................44

ABC ochrony komputera przed atakami hakera


Hasa do archiww ARJ, ZIP i RAR.........................................................................44
Haso do skrzynki pocztowej ...................................................................................46
Hasa z cachea.......................................................................................................47
Haso za gwiazdkami ...........................................................................................47

Rozdzia 7. Techniki hakerskie........................................................................... 49


Jak rozpozna podejrzany proces .............................................................................50
Inynieria socjalna ..................................................................................................52
Typowy atak ..........................................................................................................53
Po czym rozpozna napastnika ...........................................................................53
E-maile fake maile..............................................................................................53
Wysyanie fake maili.........................................................................................53
Jak rozpracowa list elektroniczny......................................................................54

Rozdzia 8. Oprogramowanie hakerskie .............................................................. 57


Konie trojaskie......................................................................................................57
CAFEiNi..........................................................................................................57
Danton.............................................................................................................58
HackaTack ....................................................................................................58
NETBUS .........................................................................................................59
PROSIAK ........................................................................................................59
RTB666...........................................................................................................60
amacze hase ........................................................................................................60
Cain i Abel .......................................................................................................61
amacz ............................................................................................................61
Skanery .................................................................................................................61
Sniffery..................................................................................................................62
Gdzie instalowane s sniffery .............................................................................63
Wirusy...................................................................................................................63
Oglnie o wirusach fakty i mity .....................................................................64

Rozdzia 9. Systemy Linux i Unix........................................................................ 67


Dla kogo okna? Dla kogo pingwin? ..........................................................................68
Bezpieczestwo ................................................................................................68
Stabilno.........................................................................................................69
Dostpno oprogramowania..............................................................................69
atwo obsugi ................................................................................................69
Zastosowanie systemw ..........................................................................................69
Obsuga Linuksa i Uniksa ........................................................................................70
Polecenia Linuksa .............................................................................................70
Wane foldery ..................................................................................................71
Zabezpieczenia .......................................................................................................72

Rozdzia 10. Zabezpieczenia serwerw i stron WWW............................................ 79


Zabezpieczenia dostpu do strony ............................................................................79
Prosty system logowania....................................................................................79
Bezpieczny system logowania ............................................................................80
Bardzo bezpieczny system logowania .................................................................81
Zabezpieczenia serwera WWW................................................................................82
Gdy udostpniamy serwer innym........................................................................83

Rozdzia 11. Podstawy szyfrowania danych .......................................................... 85


Algorytmy szyfrowania obustronnego.......................................................................86
Algorytm Cezara...............................................................................................86
Algorytm ROT-13 ............................................................................................86

Spis treci

5
Algorytm QWERTY_X.....................................................................................86
Algorytm ASCII ...............................................................................................86
Deszyfrowanie podanych algorytmw ......................................................................87
Algorytm Cezara i ROT-13................................................................................87
Algorytm QWERTY_X.....................................................................................87
Algorytm ASCII ...............................................................................................87
Przykady szyfrw jednostronnych...........................................................................87
Najprostszy algorytm.........................................................................................88
Algorytm rednio zaawansowany .......................................................................88
Algorytm zaawansowany...................................................................................88
Skuteczne zamazywanie ladw ...............................................................................89
Zamazywanie plikw.........................................................................................89
Zamazywanie ladw w programach...................................................................90
Ukrywanie pliku w pliku .........................................................................................91
Jak sprawdzi, czy plik graficzny zawiera dodatkowe wstawki..............................92

Rozdzia 12. Niebezpieczne rozmowy IRC ......................................................... 93


Metody ataku przez IRC..........................................................................................93
Ataki typu DoS.......................................................................................................93
Przejcie kanau boty..........................................................................................94
Jak napisa swj bot i postawi go na kanale .......................................................95
Jak sterowa botem...........................................................................................96
Flood .....................................................................................................................96
Inne znane sposoby ataku przez IRC ........................................................................97

Rozdzia 13. Zabezpieczenia sieci LAN................................................................. 99


Narzdzia zdalnej administracji poyteczne zastosowania ......................................99
Jak wykry konia trojaskiego.......................................................................... 100
Jak usuwa konie trojaskie ............................................................................. 102
Stacje robocze ...................................................................................................... 102
Omijanie zabezpiecze .................................................................................... 102
Niebezpieczne aplikacje................................................................................... 104
Konfiguracja stanowisk indywidualnych ........................................................... 104
Oglne zabezpieczenia sieciowe............................................................................. 105
Precz ze standardami! ........................................................................................... 105
Bezpieczne hasa............................................................................................. 106
Kilka porad dla administratorw............................................................................. 107

Rozdzia 14. Prywatno w Internecie................................................................ 109


Serwer proxy........................................................................................................ 109
Inne sposoby zachowania prywatnoci anonymizer ............................................. 111
Ukrywanie danych e-mail.................................................................................. 111

Rozdzia 15. Oszustwa w Internecie................................................................... 115


Piramidy internetowe ............................................................................................ 117
Oglne zasady bezpieczestwa internetowego ......................................................... 118
Co zrobi, gdy zostan oszukany............................................................................ 119

Rozdzia 16. Programy wsadowe........................................................................ 121


Podstawy programowania ...................................................................................... 121
Wirusy plikw wsadowych .................................................................................... 126
Zmiana konfiguracji komputera........................................................................ 127
Zbieranie informacji o komputerze ................................................................... 128
Rozmnaanie si (powielanie) .......................................................................... 129
Kasowanie plikw........................................................................................... 130

ABC ochrony komputera przed atakami hakera


Formatowanie dyskw..................................................................................... 131
Inne funkcje destrukcyjne................................................................................ 131

Rozdzia 17. Bomby logiczne.............................................................................. 133


Co to jest bomba logiczna...................................................................................... 133
Do czego uywa si bomb logicznych? ................................................................... 133
Co to s bomby wielowtkowe............................................................................... 134
Dostp chwilowy .................................................................................................. 135
Jak walczy z bombami logicznymi........................................................................ 136
Jak wyleczy plik zaraony bomb logiczn ...................................................... 136
Jak mona si zarazi ...................................................................................... 137
Fakty i mity o bombach logicznych................................................................... 137

Zakoczenie.................................................................................. 139
Skorowidz...................................................................................... 141

Rozdzia 3.

Bdy systemu Windows


System Windows powsta na pocztku 1987 roku. Zosta stworzony przez pracownikw
firmy Microsoft. Jego pocztkowe wersje czyli 1.0, 2.0 i 3.x byy zwykymi nakadkami na system operacyjny MS DOS. Pniejsze wersje Windows 95, 98, ME,
NT, 2000 i XP s rozpowszechniane jako samodzielne systemy operacyjne.
Wikszo z czytelnikw uywa systemu Windows do codziennej pracy i zabawy. Wielu
take ma dostp do Internetu nieprzebranej skarbnicy wiedzy. Niewielu jednak zdaje
sobie spraw z tego, e podczas ogldania niewinnie wygldajcego serwisu internetowego po dysku naszego komputera mog buszowa ludzie, ktrymi kieruje ch niszczenia danych. S to krakerzy.
Naley jednak pamita, e niebezpieczestwo czyha nie tylko w Internecie. Istnieje
rwnie prawdopodobiestwo, e nasze cenne dane zostan wykradzione przez osoby, z ktrymi mieszkamy, pracujemy, uczymy si.
Wiele osb, aby zabezpieczy swj dorobek zapisany w pamici komputera, ustawia
rnorodne opcje w ustawieniach systemowych, instaluje aty i uaktualnia system. To
wszystko jednak na nic! Chobymy zainstalowali najnowszy system Windows, to i tak
nasz komputer bdzie dziurawy jak szwajcarski ser. Bdzie on sta otworem przed
milionami hakerw i krakerw.
W tym rozdziale chciabym omwi kilka waniejszych dziur, jakie odkryto w systemie Windows i jego standardowych komponentach. Oto ich spis:
 bdy w przegldarce Internet Explorer,
 luki w Outlook Express,
 podatno systemu na ataki typu DoS.

24

ABC ochrony komputera przed atakami hakera

Bdy w przegldarce Internet Explorer


Internet Explorer to przegldarka instalowana standardowo z systemem operacyjnym
Windows. Posiada ona wiele wikszych i mniejszych luk, przez ktre dowiadczony
uytkownik moe wej do systemu i uszkodzi go, a nawet cakowicie zniszczy.
Aby nie by goosownym, podaj kod prostej strony w jzyku HTML, ktra powoduje
zawieszenie komputera:
 
   
 
 ! "

Jak zapewne zauwaye, wywoanie podanego kodu spowodowao wywietlenie znanego


wszystkim uytkownikom Windowsa niebieskiego ekranu. Oczywicie praca w systemie
po wystpieniu takiego bdu jest niemoliwa i konieczny jest restart komputera.
Zaprezentowan luk mona zaliczy pod atak typu DoS (ang. Danial of Service), czyli
odmwienie usug. Taki atak nie jest grony na pojedynczym komputerze, ale wyobramy sobie, e powyszy kod zosta wykonany na serwerze z systemem Windows NT. Jeli serwer udostpnia poczenie internetowe dla sieci lokalnej np. w maej firmie, to
skutki takiego bdu mog by naprawd powane.
Niebezpieczestwo atakw odmowy usug tkwi nie tylko w tagach jzyka HTML wykonywanych cyklicznie lub postrzeganych za niebezpieczne. Zagroeniem moe by
nawet zwyky kod obrazka na stronie WWW. Oto przykad:
 ##$%& $' ($ 

Taki kod powoduje wywietlenie pola na zaadowanie obrazka. Prosz jednak zwrci
uwag na ciek do pliku rdowego. Odwouje si ona do komputera, z ktrego aktualnie korzystamy (localhost). To nie wszystko! Kod ten prbuje dosta si do portu
komunikacyjnego numer 153, czego skutkiem jest odmowa dziaania systemu podobnie jak po uyciu programu WinNuke opisywanego w dalszej czci programu.
Jak si zabezpieczy?
Microsoft wyda odpowiedni at likwidujc ten problem. Jest ona dostpna na
stronie support.microsoft.com/support.

Wszyscy wiemy, e Internet Explorer jest aplikacj, ktra poera ogromne iloci pamici. Po otworzeniu kilku okien tego programu wydajno systemu znaczco spada.
Hakerzy wykorzystali t luk i napisali kod, ktry otwiera nowe okna Internet Explorera a do wyczerpania zasobw systemowych. Oto kod tej aplikacji:

 
  )*+
' (',)*
-  ))*.$*
/

Rozdzia 3. Bdy systemu Windows

25

)*
# 
#

Kod ten zawiera wstawk jzyka JavaScript, ktra po wykonaniu na moim komputerze z procesorem Celeron 556 MHz i 128 MB RAM zablokowaa system w cigu
okoo 20 sekund. Mylicie, e to duo czasu? Podczas dziaania skryptu prbowaem
zamyka pojawiajce si okna, ale zanim zdyem zamkn jedno okno, pojawio si
ju pi nowych. Przypominao to raczej walk z wiatrakami, a nie zabezpieczenie
systemu.
Microsoft jak dotychczas nie zareagowa na ten powany bd, ale ja znalazem rozwizanie. Istniej specjalne programy blokujce pojawianie si okien typu pop-up. Do
programw takich zalicza si midzy innymi polski Fryderyk, ktry jest potnym
pakietem pilnujcym naszego bezpieczestwa w Internecie. Co najwaniejsze, program
jest darmowy, a jego patna rejestracja jest dobrowolna. Fryderyk ma jedn wad: rozmiar. Pakiet Fryderyka zajmuje okoo 5 MB. Jeli wolimy co mniejszego, to moemy
zajrze na stron http://www.panicware.com/product_dpps.html. Jest na niej dostpny
miniaturowy program (okoo 62 kB), ktry zamyka wszystkie pojawiajce si okienka.
Oba programy maj jednak powan wad. S one zbytnio wyczulone na okna i jeli
jaka strona porozumiewa si z uytkownikiem przy uyciu np. trzech okien wyskakujcych, w ktrych s przykadowo menu nawigacyjne, to programy te wszczynaj alarm,
e kto prbuje si dosta do naszego komputera. Nie przesadzajmy wic z naduywaniem tego typu programw, bo podr po Internecie bdzie dla nas koszmarem, a nie
relaksem.
Kolejnym bdem w produktach Microsoftu jest interpretacja plikw URL z poleceniami systemu MS DOS. Polega to na umieszczeniu na stronie odpowiedniego cza
prowadzcego do pliku URL zbudowanego w nastpujcy sposb:
012 3
 ###
# 

Skrt ten spowoduje sformatowanie bez pytania uytkownika o pozwolenie dyskietki


w stacji dyskw A:. Bd ten wystpuje tylko w przegldarce w wersji 3.2. Ta wersja
Internet Explorera jest jeszcze czsto uywana ze wzgldu na fakt, e Microsoft doczy j standardowo do systemu Windows 95.
Uytkownicy nowszych wersji Internet Explorera nie s naraeni na ten atak.

Kolejnym bdem wystpujcym w przegldarce Microsoftu jest moliwo uruchomienia dowolnego pliku wykonywalnego typu EXE umieszczonego w sieci lub na dysku
uytkownika. Bd ten stanowi bardzo powane naruszenie zabezpiecze systemu
i moe by wykorzystany np. do zaraenia komputera przez wirusy.
Oto przykad zastosowania kodu wywoujcego ten bd:
"4' ( 56789:28##''',,# ,;
 (5217$$$$$$$$ $$$$ $$$$ $$$$ $$$$$$$$$$$$' ($ $ #"4

26

ABC ochrony komputera przed atakami hakera

Kod zawarty w tym przykadzie spowoduje wykonanie programu plik.exe umieszczonego na fikcyjnym serwerze www.cos.pl.
Prezentowane do tej pory zabezpieczenia maj charakter ataku zdalnego, czyli wykonywanego przez hackera z zewntrz. Ale przegldarka posiada take znaczn luk pozwalajc omin zabezpieczenia samego Windowsa!
Zamy, e prowadzimy kawiarenk internetow. Nasze komputery s zabezpieczone
programem Poledit (standardowe zabezpieczenie proponowane przez Microsoft). Przy
uyciu tego programu zablokowalimy uytkownikowi dostp do edytora rejestru, dysku twardego, panelu sterowania i innych strategicznych miejsc systemu. Jak przystao
na kawiarenk, uytkownik ma dostp do przegldarki internetowej. Niech to bdzie
Internet Explorer 5.5.
Powysze zabezpieczenia zakadalibymy przez kilka godzin, a dowiadczony uytkownik mgby je obej przy uyciu jednego skrtu, utworzonego na pulpicie. Skrt ten
prowadziby do polecenia  interpretowanego przez Internet Explorera. Kliknicie na taki skrt daoby nam dostp do caego dysku twardego, do zawartych na nim
danych, aplikacji ustawie, pozwolioby nawet na zniszczenie caego systemu.
Przykad ten obrazuje, jak gron broni jest Internet Explorer w rkach czowieka, ktry umie i chce wykorzysta wszystkie jego moliwoci. To oczywicie tylko niewielka
cz bdw, jakie odkryto w tej przegldarce. Jest ich tak naprawd tysice. O niektrych wiemy i si przed nimi bronimy, a niektre pozostaj w ukryciu i sami niewiadomie padamy ich ofiar.

Luki w Outlook Express


Pamitamy doskonale, jak wielkie spustoszenie spowodoway wirusy takie, jak I Love
You czy Romeo i Julia rozsyajce swoje kopie do wszystkich osb, ktrych adresy zapisane byy w naszej ksice adresowej. Byy to wirusy korzystajce z luk odkrytych w programie pocztowym doczonym do systemu Windows mowa oczywicie
o Outlook Expressie.
Programy te napisane byy w jzyku skryptowym SHS, ktry jest interpretowany na
bieco przez system. Poza tym Windows ma w swoim kodzie standardowo ustawione ukrywanie rozszerzenia plikw SHS, przez co kliknicie pliku o nazwie OBRAZ.
JPG.SHS spowoduje uruchomienie skryptu napisanego w tym wanie jzyku.
Gwnym bdem otwierajcym hakerom drzwi do naszego komputera jest tzw. okienko
podgldu, ktre pokazuje uytkownikowi zawarto poczty elektronicznej bez jej otwierania. Najprostszym sposobem zabezpieczenia si przed tym bdem jest odznaczenie
opcji Poka okienko podgldu w menu Widok/Ukad. Operacja ta da nam jednak
tylko kilka procent pewnoci. Aby by prawie pewnym swojego bezpieczestwa, powinnimy zainstalowa program Norton Antyvirus lub inny program antywirusowy oferujcy opcj filtrowania poczty.

Rozdzia 3. Bdy systemu Windows

27

Kolejnym bdnym posuniciem ze strony Microsoftu byo wbudowanie w swj produkt interpretatora kodu JavaScript. Zoliwy haker moe edytowa rdo wysyanej
do nas wiadomoci i dopisa do niej dowolny kod wykonujcy si w nieskoczono.
Przykadem takiego kodu moe by np.:
251<=>18)-8*+)?@4 A?*/
#251<-

Kod ten spowoduje nieustanne pojawianie si okienka informacyjnego z podanym tekstem. Bd ten nie zagraa bezpieczestwu systemowemu, ale zmusza uytkownika
do zamknicia programu pocztowego przy uyciu kombinacji klawiszy Ctrl+Alt+Del.
Mimo e zaprezentowany kod nie narusza bezpieczestwa i stabilnoci systemu, to
jednak w jego miejsce kraker mg podstawi dowolny kod obciajcy system i prowadzcy w konsekwencji do wywoania ataku typu DoS.

Podatno systemu na ataki typu DoS


Najpopularniejszym sposobem przeprowadzania ataku zdalnego DoS jest wysyanie pakietw ICMP. S to tzw. pakiety PING. Zasad dziaania takiego pakietu mona opisa
w nastpujcy sposb: mamy dwa komputery A i B. Komputer A udostpnia poczenie komputerowi B i dziki temu komputer B ma poczenie ze wiatem. Uytkownik
komputera B chce poczy si z Internetem, wic system najpierw wysya pakiet PING
do komputera A z pytaniem: Czy jeste aktywny? Jeli komputer A odpowie twierdzco, to poczenie zostanie nawizane, jeli za nie odpowie, to komputer B zrezygnuje z poczenia.
Teraz mona sobie wyobrazi t sam sytuacj, ale z udziaem hakera. Znw mamy dwa
komputery i identyczn zaleno midzy nimi, z t tylko rnic, e haker jest poczony z komputerem A i zamierza odci dostp do Internetu komputerowi B. W tym
celu wysya przy uyciu specjalnego programu seri zapyta ICMP do serwera A, przez
co komputer A jest przez jaki czas jest zajty odpowiedziami na zadane zapytania.
Teraz komputer B chciaby nawiza poczenie z Internetem. Wysya wic swoje zapytanie do serwera, ale nie otrzymuje od niego adnej odpowiedzi, bo serwer jest zajty
odpowiadaniem na setki zapyta hakera.
Tak wanie w bardzo uproszczony sposb mona opisa atak odmwienia usug zwany
atakiem DoS. Dlaczego wspominam o tym wanie teraz? Ot system Windows zalicza si do grupy systemw najbardziej podatnych na tego typu podstpne dziaania
hakerw.
Na serwerze Microsoftu dostpne s aty unieszkodliwiajce ten problem dla systemw NT, ale uytkownicy indywidualni z Windows 9x/Me nadal s na niego naraeni.

28

ABC ochrony komputera przed atakami hakera

Kolejnym znanym defektem systemw Windows jest podatno na dziaanie programw


typu WinNuke. Programy te wysyaj specjalnie spreparowany tekst na otwarte porty
w naszym komputerze. Uycie takiego programu w systemie Windows powoduje najczciej wywietlenie niebieskiego ekranu z komunikatem o bdzie krytycznym, zawieszenie wszystkich procesw systemowych lub obcienie systemu w takim stopniu,
e praca staje si niemoliwa.
Portami podatnymi na dziaania WinNuka i programw od niego pochodnych s porty nr:
 137 (Windows 95),
 139 (Windows 98),
 127 (Windows NT),
 1030 (Windows NT, 2000 i XP).

Problem tzw. nukerw drczy uytkownikw Windows ju od lat, a Microsoft zdoa


przez ten czas napisa jeden ServicePak (20 MB) usuwajcy ten problem. Istnieje jednak sposb zabezpieczenia si przed tego typu oprogramowaniem. Sposb ten nie jest
udokumentowany przez Microsoft. Jest to rozwizanie opracowane przez jednego z uytkownikw Windows. Oto co naley zrobi:
1. Uruchom edytor rejestru przez Start/Uruchom i wpisz tam  
.
2. Wejd do klucza: Hkey_Local_Machine/System/CurrentControlSet/Services/

VxD/MSTCP.
3. Wybierz Edycja/Nowy, nastpnie Warto cigu i wpisz 
(uwaaj

na wielko liter!).
4. Nadaj nowo utworzonej zmiennej warto  (cyfra jeden).
5. Zamknij edytor rejestru i uruchom system ponownie.

Po wykonaniu opisanych tu krokw komputer bdzie odporny na ataki przy uyciu nukerw.

Pozostae luki w systemie Windows


Bdy Windows nie ograniczaj si tylko do tych omawianych wyej. System zawiera
wiele wewntrznych bdw mogcych skutecznie zagrozi naszemu komputerowi,
jak i caej sieci lokalnej.
Najpopularniejszym sposobem zabezpieczania danych jest kodowanie ich przy uyciu
rnego rodzaju programw szyfrujcych lub przy uyciu standardowych zabezpiecze
systemowych. Niezalenie od tego, ktrej metody uywamy, wszystkie wpisywane hasa
przechowywane s w tzw. buforze hase. Bufor ten suy do zapisywania hase w celu ich
pniejszego wykorzystania. Zastanawiacie si pewnie, jak mona to wykorzysta? Ot
istnieje wiele programw dostpnych w Internecie sucych do wycigania hase z pamici Windowsa. Dlatego hasa powinny by zapamitywane przez uytkownikw, a nie
zapisywane w pamici komputera.

Rozdzia 3. Bdy systemu Windows

29

Windows tak naprawd zapisuje hasa gdzie popadnie. S one wszdzie! W rejestrze,
plikach INI, plikach konfiguracyjnych itd. W obecnych czasach nie trzeba mie praktycznie adnej wiedzy z dziedziny programowania, zabezpiecze i systemw operacyjnych, aby wydoby z tych plikw potrzebne nam dane. Wszystkie potrzebne do tego
celu programy s ju napisane i tylko czekaj na to, a jaki internetowy wamywacz
je wykorzysta.
Obecnie nie ma sposobu na zabezpieczenie si przed tym bdem. Jedyna rada jest
taka, aby nie zapisywa hase w pamici programw, lecz podawa je na bieco.

W przypadku systemu NT sprawa wyglda odrobink lepiej. System ma szyfrowan


partycj NTFS oraz kontrolowany dostp do plikw i katalogw. Ale hakerzy i na to
znaleli sposb! Zamy, e w naszym systemie jest dwch uytkownikw. Ja jestem
administratorem, a drugi uytkownik to haker. Zakadam plik NAZWA PLIKU.EXE. Jest
to jaki program uytkowy. Nadaj temu pliku takie prawa, e uytkownik haker nie
moe go uruchamia, otwiera, a nawet kopiowa. Co w takim razie moe zrobi haker? Wchodzi on do trybu MS DOS (plik CMD.EXE) i zamiast peniej nazwy pliku
wpisuje jego omioliterowy odpowiednik, czyli NAZWAP~1.EXE. Od tej chwili haker
moe zrobi z plikiem wszystko, jeli bdzie si do niego odwoywa przez jego
DOS-owy odpowiednik.
Aby zabezpieczy swj system przed tym bdem, naley cign at z podanej
strony: ftp://ftp.microsoft.com/bussys/ISS/iss-public/fixes/usa/security/sfn-fix/.

Grupa hakerska o nazwie L0pth odkrya powany bd w interpretacji adresu URL prowadzcego do skryptu ASP. Luka ta pozwala zobaczy kod rdowy dowolnej aplikacji internetowej napisanej w ASP i uruchomionej w rodowisku Windows NT od 4.0
wzwy. Problem ten dotyczy pakietu ISS (ang. Internet Information Server) we wszystkich wersjach nowszych ni 2.0.
Dokadniej mwic, skrypty ASP s czsto wykorzystywane do autoryzacji uytkownikw, do transakcji przeprowadzanych przez Internet i do ograniczania dostpu niepowoanym uytkownikom. W kodzie rdowym tych skryptw czsto znajduj si
hasa i loginy uytkownikw, cieki dostpu do kluczowych plikw systemowych
i wiele innych. Gdyby kod takiej aplikacji wpad w rce krakera, mogo by to mie katastrofalne skutki dla naszej sieci i jej uytkownikw.
Zamy, e mamy serwer z systemem Windows NT 4.0. Udostpniamy na nim konta
uytkownikom. Aby uytkownik mg wej na swoje konto, musi wpisa w przegldarce adres:  Spowoduje to wykonanie skryptu LOGIN.ASP
i wywietlenie wynikw jego dziaania w naszej przegldarce. Jeli za kraker zastpiby ostatni kropk w nazwie pliku (t przed rozszerzeniem) przez jej szesnastkowy
odpowiednik, to serwer ISS nie rozpozna, e podany URL odwouje si do skryptu,
lecz wykona go jako odwoanie do pliku TXT. W rezultacie w oknie przegldarki zobaczymy kod rdowy skryptu logowania, a w nim wszystkie tajne informacje.
Ze wzgldu na to, e bd ten jest bardzo niebezpieczny i wci aktualny, nie podam
sposobu jego wykorzystania. Ksika ta ma suy jako rdo informacji dla administratorw, a nie poradnik dla hakerw.

30

ABC ochrony komputera przed atakami hakera

Jak si zabezpieczy:
Mona uaktualni wersj pakietu ISS lub cign at ze strony: ftp://ftp.microsoft.
com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-posts2/iss-fix/.

Ta dziura to jednak nie koniec grzechw, jakie Microsoft popeni, piszc pakiet ISS.
Kolejnym bdem w tej usudze jest za implementacja polecenia . Kraker chccy
unieruchomi serwer czy si z nim poprzez telnet przez port 80. Gdy poczenie zostanie nawizane, wydaje on polecenie GET ../ ..., co powoduje atak typu DoS, a w konsekwencji wymusza restart komputera.
W chwili pisania tej ksiki Microsoft nie wyda odpowiedniego pakietu korygujcego, ale zawsze mona przeszuka serwer ftp.microsoft.com w poszukiwaniu at
naprawiajcych ten bd.

Jak ju wspomniaem w poprzednim akapicie, serwer ISS jest bogaty w bdy. Jedne s bardziej niebezpieczne, inne mniej. Jednym z najpopularniejszych i najczciej
wykorzystywanych bdw jest tzw. przepenienie bufora URL, ktre powoduje zawieszenie caego systemu i zerwanie wszystkich pocze z serwerem.
Bug (z ang. bd) ten polega na wysaniu do serwera polecenia wywoania nieistniejcej strony WWW, z tym zastrzeeniem, e wywoujcy adres URL musi mie okoo
10 000 znakw. Oto przykad: http://www.serwer.com/xxxxxxxxxxxxxxxx
Na kocu tego adresu wpisaem wielokropek, ale naley pamita, e powinno si tam
znale okoo 10 000 znakw x (to, co jest tam wpisane, tak naprawd nie gra roli).
To jeszcze nie wszystko. Nie chciabym jednak zanudza czytelnikw opisem wszystkich bdw w ISS. Jeli chcielibycie dowiedzie si wicej na temat dziur w ISS, to
polecam cign kod rdowy robaka internetowego o nazwie code.red.worm. Jego kod
dostpny jest na wikszoci stron powiconych hakerstwu i zabezpieczeniom sieci.
Czy mylae kiedykolwiek, e plik DOC moe by wirusem? Nie? To teraz zmienisz
zdanie! Sprbuj przeprowadzi takie dowiadczenie:
1. We dowolny plik EXE i zmie jego rozszerzenie na DOC.
2. Wejd do konsoli DOS-a (CMD.EXE) i wpisz nazw tego pliku, np. TEST.DOC.

Jeli po wykonaniu tego testu zostaa wywietlona informacja o bdzie, to znaczy, e


Twj serwer jest bezpieczny, ale jeli zamiast komunikatu z bdem pojawio si okno
jakiej aplikacji, to lepiej uwaaj! Ta luka moe by wykorzystana na Twoim serwerze!
Pamitaj o tym, jeli Twj program antywirusowy skanuje tylko pliki wykonywalne.
Jeli jeste szczeglnie zainteresowany bdami w usugach ISS, ASP itd., to powiniene koniecznie zajrze na jedn z tych stron: www.rootshell.com, www.
underground.org.pl, www.hacking.pl, www.ntbugtraq.com.

Czy po przeczytaniu tego rozdziau nadal mylisz, e Twj Windows jest bezpieczny?
Moe kiedy w przyszoci i Ty padniesz ofiar ktrego z tych bdw. A moe ju jeste ofiar i nawet nie zdajesz sobie z tego sprawy?

Vous aimerez peut-être aussi