Académique Documents
Professionnel Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
O Autorze .......................................................................................... 7
Wstp ............................................................................................... 9
Rozdzia 1. Hakerzy przestpcy czy geniusze.................................................. 11
Jak uczy si haker...................................................................................................12
Kim jest haker ........................................................................................................13
Imprezy hakerskie...................................................................................................14
Spis treci
5
Algorytm QWERTY_X.....................................................................................86
Algorytm ASCII ...............................................................................................86
Deszyfrowanie podanych algorytmw ......................................................................87
Algorytm Cezara i ROT-13................................................................................87
Algorytm QWERTY_X.....................................................................................87
Algorytm ASCII ...............................................................................................87
Przykady szyfrw jednostronnych...........................................................................87
Najprostszy algorytm.........................................................................................88
Algorytm rednio zaawansowany .......................................................................88
Algorytm zaawansowany...................................................................................88
Skuteczne zamazywanie ladw ...............................................................................89
Zamazywanie plikw.........................................................................................89
Zamazywanie ladw w programach...................................................................90
Ukrywanie pliku w pliku .........................................................................................91
Jak sprawdzi, czy plik graficzny zawiera dodatkowe wstawki..............................92
Zakoczenie.................................................................................. 139
Skorowidz...................................................................................... 141
Rozdzia 3.
24
Taki kod powoduje wywietlenie pola na zaadowanie obrazka. Prosz jednak zwrci
uwag na ciek do pliku rdowego. Odwouje si ona do komputera, z ktrego aktualnie korzystamy (localhost). To nie wszystko! Kod ten prbuje dosta si do portu
komunikacyjnego numer 153, czego skutkiem jest odmowa dziaania systemu podobnie jak po uyciu programu WinNuke opisywanego w dalszej czci programu.
Jak si zabezpieczy?
Microsoft wyda odpowiedni at likwidujc ten problem. Jest ona dostpna na
stronie support.microsoft.com/support.
Wszyscy wiemy, e Internet Explorer jest aplikacj, ktra poera ogromne iloci pamici. Po otworzeniu kilku okien tego programu wydajno systemu znaczco spada.
Hakerzy wykorzystali t luk i napisali kod, ktry otwiera nowe okna Internet Explorera a do wyczerpania zasobw systemowych. Oto kod tej aplikacji:
)*+
'(',)*
-))*.$*
/
25
)*
#
#
Kod ten zawiera wstawk jzyka JavaScript, ktra po wykonaniu na moim komputerze z procesorem Celeron 556 MHz i 128 MB RAM zablokowaa system w cigu
okoo 20 sekund. Mylicie, e to duo czasu? Podczas dziaania skryptu prbowaem
zamyka pojawiajce si okna, ale zanim zdyem zamkn jedno okno, pojawio si
ju pi nowych. Przypominao to raczej walk z wiatrakami, a nie zabezpieczenie
systemu.
Microsoft jak dotychczas nie zareagowa na ten powany bd, ale ja znalazem rozwizanie. Istniej specjalne programy blokujce pojawianie si okien typu pop-up. Do
programw takich zalicza si midzy innymi polski Fryderyk, ktry jest potnym
pakietem pilnujcym naszego bezpieczestwa w Internecie. Co najwaniejsze, program
jest darmowy, a jego patna rejestracja jest dobrowolna. Fryderyk ma jedn wad: rozmiar. Pakiet Fryderyka zajmuje okoo 5 MB. Jeli wolimy co mniejszego, to moemy
zajrze na stron http://www.panicware.com/product_dpps.html. Jest na niej dostpny
miniaturowy program (okoo 62 kB), ktry zamyka wszystkie pojawiajce si okienka.
Oba programy maj jednak powan wad. S one zbytnio wyczulone na okna i jeli
jaka strona porozumiewa si z uytkownikiem przy uyciu np. trzech okien wyskakujcych, w ktrych s przykadowo menu nawigacyjne, to programy te wszczynaj alarm,
e kto prbuje si dosta do naszego komputera. Nie przesadzajmy wic z naduywaniem tego typu programw, bo podr po Internecie bdzie dla nas koszmarem, a nie
relaksem.
Kolejnym bdem w produktach Microsoftu jest interpretacja plikw URL z poleceniami systemu MS DOS. Polega to na umieszczeniu na stronie odpowiedniego cza
prowadzcego do pliku URL zbudowanego w nastpujcy sposb:
0123
###
#
Kolejnym bdem wystpujcym w przegldarce Microsoftu jest moliwo uruchomienia dowolnego pliku wykonywalnego typu EXE umieszczonego w sieci lub na dysku
uytkownika. Bd ten stanowi bardzo powane naruszenie zabezpiecze systemu
i moe by wykorzystany np. do zaraenia komputera przez wirusy.
Oto przykad zastosowania kodu wywoujcego ten bd:
"4'(56789:28##''',,#,;
(5217$$$$$$$$ $$$$ $$$$ $$$$ $$$$$$$$$$$$'($$ #"4
26
Kod zawarty w tym przykadzie spowoduje wykonanie programu plik.exe umieszczonego na fikcyjnym serwerze www.cos.pl.
Prezentowane do tej pory zabezpieczenia maj charakter ataku zdalnego, czyli wykonywanego przez hackera z zewntrz. Ale przegldarka posiada take znaczn luk pozwalajc omin zabezpieczenia samego Windowsa!
Zamy, e prowadzimy kawiarenk internetow. Nasze komputery s zabezpieczone
programem Poledit (standardowe zabezpieczenie proponowane przez Microsoft). Przy
uyciu tego programu zablokowalimy uytkownikowi dostp do edytora rejestru, dysku twardego, panelu sterowania i innych strategicznych miejsc systemu. Jak przystao
na kawiarenk, uytkownik ma dostp do przegldarki internetowej. Niech to bdzie
Internet Explorer 5.5.
Powysze zabezpieczenia zakadalibymy przez kilka godzin, a dowiadczony uytkownik mgby je obej przy uyciu jednego skrtu, utworzonego na pulpicie. Skrt ten
prowadziby do polecenia interpretowanego przez Internet Explorera. Kliknicie na taki skrt daoby nam dostp do caego dysku twardego, do zawartych na nim
danych, aplikacji ustawie, pozwolioby nawet na zniszczenie caego systemu.
Przykad ten obrazuje, jak gron broni jest Internet Explorer w rkach czowieka, ktry umie i chce wykorzysta wszystkie jego moliwoci. To oczywicie tylko niewielka
cz bdw, jakie odkryto w tej przegldarce. Jest ich tak naprawd tysice. O niektrych wiemy i si przed nimi bronimy, a niektre pozostaj w ukryciu i sami niewiadomie padamy ich ofiar.
27
Kolejnym bdnym posuniciem ze strony Microsoftu byo wbudowanie w swj produkt interpretatora kodu JavaScript. Zoliwy haker moe edytowa rdo wysyanej
do nas wiadomoci i dopisa do niej dowolny kod wykonujcy si w nieskoczono.
Przykadem takiego kodu moe by np.:
251<=>18)-8*+)?@4A?*/
#251<-
Kod ten spowoduje nieustanne pojawianie si okienka informacyjnego z podanym tekstem. Bd ten nie zagraa bezpieczestwu systemowemu, ale zmusza uytkownika
do zamknicia programu pocztowego przy uyciu kombinacji klawiszy Ctrl+Alt+Del.
Mimo e zaprezentowany kod nie narusza bezpieczestwa i stabilnoci systemu, to
jednak w jego miejsce kraker mg podstawi dowolny kod obciajcy system i prowadzcy w konsekwencji do wywoania ataku typu DoS.
28
VxD/MSTCP.
3. Wybierz Edycja/Nowy, nastpnie Warto cigu i wpisz
(uwaaj
na wielko liter!).
4. Nadaj nowo utworzonej zmiennej warto (cyfra jeden).
5. Zamknij edytor rejestru i uruchom system ponownie.
Po wykonaniu opisanych tu krokw komputer bdzie odporny na ataki przy uyciu nukerw.
29
Windows tak naprawd zapisuje hasa gdzie popadnie. S one wszdzie! W rejestrze,
plikach INI, plikach konfiguracyjnych itd. W obecnych czasach nie trzeba mie praktycznie adnej wiedzy z dziedziny programowania, zabezpiecze i systemw operacyjnych, aby wydoby z tych plikw potrzebne nam dane. Wszystkie potrzebne do tego
celu programy s ju napisane i tylko czekaj na to, a jaki internetowy wamywacz
je wykorzysta.
Obecnie nie ma sposobu na zabezpieczenie si przed tym bdem. Jedyna rada jest
taka, aby nie zapisywa hase w pamici programw, lecz podawa je na bieco.
Grupa hakerska o nazwie L0pth odkrya powany bd w interpretacji adresu URL prowadzcego do skryptu ASP. Luka ta pozwala zobaczy kod rdowy dowolnej aplikacji internetowej napisanej w ASP i uruchomionej w rodowisku Windows NT od 4.0
wzwy. Problem ten dotyczy pakietu ISS (ang. Internet Information Server) we wszystkich wersjach nowszych ni 2.0.
Dokadniej mwic, skrypty ASP s czsto wykorzystywane do autoryzacji uytkownikw, do transakcji przeprowadzanych przez Internet i do ograniczania dostpu niepowoanym uytkownikom. W kodzie rdowym tych skryptw czsto znajduj si
hasa i loginy uytkownikw, cieki dostpu do kluczowych plikw systemowych
i wiele innych. Gdyby kod takiej aplikacji wpad w rce krakera, mogo by to mie katastrofalne skutki dla naszej sieci i jej uytkownikw.
Zamy, e mamy serwer z systemem Windows NT 4.0. Udostpniamy na nim konta
uytkownikom. Aby uytkownik mg wej na swoje konto, musi wpisa w przegldarce adres: Spowoduje to wykonanie skryptu LOGIN.ASP
i wywietlenie wynikw jego dziaania w naszej przegldarce. Jeli za kraker zastpiby ostatni kropk w nazwie pliku (t przed rozszerzeniem) przez jej szesnastkowy
odpowiednik, to serwer ISS nie rozpozna, e podany URL odwouje si do skryptu,
lecz wykona go jako odwoanie do pliku TXT. W rezultacie w oknie przegldarki zobaczymy kod rdowy skryptu logowania, a w nim wszystkie tajne informacje.
Ze wzgldu na to, e bd ten jest bardzo niebezpieczny i wci aktualny, nie podam
sposobu jego wykorzystania. Ksika ta ma suy jako rdo informacji dla administratorw, a nie poradnik dla hakerw.
30
Jak si zabezpieczy:
Mona uaktualni wersj pakietu ISS lub cign at ze strony: ftp://ftp.microsoft.
com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-posts2/iss-fix/.
Ta dziura to jednak nie koniec grzechw, jakie Microsoft popeni, piszc pakiet ISS.
Kolejnym bdem w tej usudze jest za implementacja polecenia . Kraker chccy
unieruchomi serwer czy si z nim poprzez telnet przez port 80. Gdy poczenie zostanie nawizane, wydaje on polecenie GET ../ ..., co powoduje atak typu DoS, a w konsekwencji wymusza restart komputera.
W chwili pisania tej ksiki Microsoft nie wyda odpowiedniego pakietu korygujcego, ale zawsze mona przeszuka serwer ftp.microsoft.com w poszukiwaniu at
naprawiajcych ten bd.
Jak ju wspomniaem w poprzednim akapicie, serwer ISS jest bogaty w bdy. Jedne s bardziej niebezpieczne, inne mniej. Jednym z najpopularniejszych i najczciej
wykorzystywanych bdw jest tzw. przepenienie bufora URL, ktre powoduje zawieszenie caego systemu i zerwanie wszystkich pocze z serwerem.
Bug (z ang. bd) ten polega na wysaniu do serwera polecenia wywoania nieistniejcej strony WWW, z tym zastrzeeniem, e wywoujcy adres URL musi mie okoo
10 000 znakw. Oto przykad: http://www.serwer.com/xxxxxxxxxxxxxxxx
Na kocu tego adresu wpisaem wielokropek, ale naley pamita, e powinno si tam
znale okoo 10 000 znakw x (to, co jest tam wpisane, tak naprawd nie gra roli).
To jeszcze nie wszystko. Nie chciabym jednak zanudza czytelnikw opisem wszystkich bdw w ISS. Jeli chcielibycie dowiedzie si wicej na temat dziur w ISS, to
polecam cign kod rdowy robaka internetowego o nazwie code.red.worm. Jego kod
dostpny jest na wikszoci stron powiconych hakerstwu i zabezpieczeniom sieci.
Czy mylae kiedykolwiek, e plik DOC moe by wirusem? Nie? To teraz zmienisz
zdanie! Sprbuj przeprowadzi takie dowiadczenie:
1. We dowolny plik EXE i zmie jego rozszerzenie na DOC.
2. Wejd do konsoli DOS-a (CMD.EXE) i wpisz nazw tego pliku, np. TEST.DOC.
Czy po przeczytaniu tego rozdziau nadal mylisz, e Twj Windows jest bezpieczny?
Moe kiedy w przyszoci i Ty padniesz ofiar ktrego z tych bdw. A moe ju jeste ofiar i nawet nie zdajesz sobie z tego sprawy?