E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I


0x08 graphic
Dodatek E
Zawartość płyty CD

W niniejszym dodatku przedstawiamy przegląd zawartości dołączonego do książki CD-ROM-u. Większość programów uruchamiać można bezpośrednio z krążka bez konieczności instalowania i konfigurowania. Na dysku CD-ROM znajdują się katalogi: Roz_4, Roz_7, Roz_8-10, TigerTools 2000, TigerSuite oraz Tools.

Tiger Tools 2000

Plik: TT2K.HTM (zalecana przeglądarka obsługująca ramki).

Wymagania: Windows/Linux/Solaris/OS2/Mac; przeglądarka z obsługą ramek.

Dostarczając dostęp do ponad 15 000 różnorodnych zasobów danych i oprogramowania związanego z zabezpieczeniami, Tiger Tools 2000 (patrz rysunek E.1) jest największą strukturą składowania i łączy w Internecie. Korzystanie z niej wymaga stałego połączenia z siecią. Na CD-ROM-ie umieszczona została, wchodząca w jej skład, seria książek Rainbow Books („tęczowe księgi” — każda oznaczona została innym kolorem). Poszczególne z nich opisują normy zabezpieczeń komputerowych amerykańskiego ministerstwa obrony. Są w nich zawarte zalecenia Narodowej Agencji Bezpieczeństwa (NSA) Stanów Zjednoczonych, dotyczące „godnych zaufania systemów komputerowych”.

Do szybkiego wyszukiwania odpowiednich zagadnień użyć należy polecenia menu Edit (Edycja)/Find (Znajdź) przeglądarki WWW.

TigerSuite (patrz rozdział 11.)

Plik: TS.EXE (uruchamia TS bezpośrednio z CD-ROM-u).

Plik: Setup.EXE (uruchamia program instalujący TS na dysku twardym).

Wymagania: Windows 9x, NT, 2000.

Rysunek E.1.

Repozytorium Tiger Tools

0x01 graphic

TigerSuite jest pierwszym kompletnym zestawem oprogramowania dla stacji TigerBox. Autor zaprojektował go i napisał z myślą o nowej generacji systemów Windows, a do książki dołączona została pierwsza edycja pakietu, który ma dostarczyć narzędzi mało popularnych, a niezbędnych osobom prywatnym, firmom, specjalistom sieciowym i menedżerom w tworzeniu skutecznie zabezpieczonych rozwiązań sieciowych — odpornych na ataki z zewnątrz i z wnętrza firmy, prowadzące do ujawniania i wykorzystywania informacji poufnych.

Oprogramowanie TigerSuite umożliwi badanie, testowanie oraz zabezpieczanie komputerów osobistych i sieci przed lukami w ich zabezpieczeniach. Zapoznanie z nim powinno rozwiać aurę tajemniczości wokół wielu zagadnień ochrony sieci i przynieść rzetelną wiedzę.

Roz_4

Wyszukiwanie luk w zabezpieczeniach i obserwacja tych, które mogą zostać wykorzystane, nie są technikami nowymi. Program skanujący informuje o programach odbierających połączenia, analizuje słabe strony i porównuje zebrane dane z bazą informacji o znanych metodach włamań.

Wykonywana procedura to trzy kroki: zlokalizowanie węzłów, wykrycie usług i sprawdzenie podatności tych usług na próby wykorzystania znanych luk w zabezpieczeniach. W katalogu zebrane zostały narzędzia opisywane w rozdziale 4.

jakal

Plik: UNIX jakal.c.gz.

Wymagania: Linux lub Solaris.

jakal jest jednym z popularniejszych skanerów steath (cichych) i half-scan (skanowania niepełnego).

nmap

Plik: UNIX nmap-2.53.tgz.

Wymagania: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, IRIX lub BSDI.

Narzędzie nmap jest światowym standardem skanowania dużych sieci. Może być użyte również do skanowania pojedynczej stacji.

SAFEsuite

Wymagania: Windows NT, Linux, Solaris, SunOS, HP-UX lub AIX.

SAFEsuite to aplikacja zabezpieczająca sieć wyposażona w funkcje wykrywania miejsc „szczególnego zagrożenia”.

SATAN

Plik: UNIX satan_tar.gz.

Wymagania: Linux, Solaris lub IRIX.

Pełna nazwa narzędzia to Security Administrator's Tool for Analyzing Networks (narzędzie administratora do analizowania sieci).

Roz_7

Liczne techniki włamań znajdują zastosowanie jako narzędzia pozwalające na potwierdzenie i skuteczne likwidowanie luk wykrytych w trakcie wcześniejszych faz analizy sieci. Umożliwiają one hakerom uzyskiwanie dostępu na poziomie administratora oraz przejmowanie kontroli nad komputerami, serwerami lub wyposażeniem sieciowym.

Backdoor Kits

Pliki: UNIX telnet-acker.c, UNIX crackpipe.c, UNIX fwtunnel.c.

Po pierwszym włamaniu hakerzy dbają często o zachowanie możliwości dostępu do zaatakowanego systemu w przyszłości. Nie powstrzymują ich przed tym zapory, filtry, serwery proxy i uaktualnienia konfiguracji. Korzystają z „tylnych wejść” (backdoor), które pozwalają ponownie uzyskać dostęp i nie są łatwe do wykrycia.

Flooders

Pliki: UNIX ping.c, UNIX pong.c, UNIX synflood.c, UNIX pepsi.c.

Ataki przeciążeniowe uniemożliwiają dostęp do usług sieci docelowej.

Log Bashers

Pliki: UNIX cloaker.c, UNIX convert.c, UNIX W95klog.c.

Hakerzy maskują ślady dostępu do systemu, modyfikując dziennik nadzoru. Korzystają w tym celu zarówno z narzędzi określanych jako log bashers lub wipers, jak również mechanizmów modyfikowania śladów, takich jak anti-keyloggers.

Mail Bombers Spammers

Pliki:

WINDOWS

avalanch.zip,

WINDOWS

bombsquad.zip,

WINDOWS

upyours.zip.

Bomby pocztowe to charakterystyczna dla naszej technologicznej ery forma złośliwego prześladowania czy też nękania. Są to wiadomości pocztowe, rozsyłane często przy użyciu nielegalnych bramek e-mail, których celem jest wywołanie awarii elektronicznej skrzynki pocztowej.

Password Crackers

Zapomniałeś hasła? Twoje hasła uległy zniszczeniu? Potrzebujesz dostępu do zabezpieczonych hasłem plików lub systemów? Może zwolniony pracownik nie usunął zabezpieczeń swoich plików? A może po prostu chcesz się dowiedzieć, jak hakerzy uzyskują dostęp do Twojej sieci, systemu lub zabezpieczanych plików? W takich sytuacjach w zdobyciu potrzebnych haseł pomocne są password crackers, czyli programy do łamania haseł.

Uzupełnieniem zbioru programów są pliki ze słownikami wymaganymi przez część z nich.

Programy:

WINDOWS

Win95 Screen Saver Password Cracker v1.1

WINDOWS

AIM Password Recover

WINDOWS

AIM Password Recover V. 1.01

WINDOWS

AIM Password Recover V. 2.00

WINDOWS

Ami BIOS Cracker

WINDOWS

Ami BIOS Decoder

WINDOWS

ANV CRACKer for ZIP-files version 2.0

WINDOWS

BreakARJ 1.0

WINDOWS UNIX

ASMCrack256

WINDOWS

AutoHack version 1.0

WINDOWS

Award BIOS v4.22 Password Cracker

WINDOWS

Axcrak User Password Recovery for Access

WINDOWS

Advanced ZIP Password Recovery 2.44

WINDOWS

BIODemo

WINDOWS

BreakMS

WINDOWS

Breakzip

WINDOWS

BRKARJ v1.0

WINDOWS

CAIN

WINDOWS

claymore10

WINDOWS

CMOS checksum error generator

WINDOWS

BIOS Cracker

UNIX

Unix password cracker, version 2.0 (alpha)

WINDOWS

cracker13

WINDOWS

crackerjack

WINDOWS

CrackPk18

WINDOWS UNIX

Crypt.pl

UNIX

Cracker-Snack 1.0

WINDOWS

datecrac

WINDOWS

Entry LE 2.05 for Windows 95

WINDOWS

e-pwdCache

WINDOWS

Eudora Pro/Lite Password Decoder

WINDOWS

excelcrack.zip

UNIX

fastcracker

WINDOWS

FZC

UNIX

FCRACKZIP 0.2.1

WINDOWS

k4n force

UNIX

fpw

UNIX

gammaprog153.tgz

UNIX

Gammalnk v1.3

WINDOWS

glide.zip

WINDOWS UNIX

HADES Passwd Hacking Engine release 1.00 alpha

WINDOWS

Hellfire Cracker Public Release Version 1.3

WINDOWS

Hotmail Hint Cracker — Version 3.0r2

WINDOWS

Hypnopaedia

WINDOWS

IPC

WINDOWS

Cracker Jack v 1.4

WINDOWS

jill_v20.zip

UNIX

john-1.6.tar.gz

UNIX

john-15d.zip

UNIX

john-15w.zip

UNIX

john-16d.zip

UNIX

john-16w.zip

WINDOWS

k2vl017.zip

UNIX

kc9_11.tar

WINDOWS

Kill CMOS

WINDOWS

killercracker.zip

WINDOWS

L0phtCrack 1.5

WINDOWS

mincrack.zip

WINDOWS

msword.zip

WINDOWS

newpw.zip

WINDOWS

NT Password Sweep

WINDOWS

ntucrack.zip

WINDOWS

Password Guard 1.15

WINDOWS

passthief.exe

WINDOWS

pgpcrack.zip

WINDOWS

pgppass.zip

WINDOWS UNIX MACINTOSH

POP3HACK.C

WINDOWS

PWDump2

WINDOWS

rawcopy.zip

WINDOWS

revelation.1.1.exe

WINDOWS

RiP FTP Server

UNIX

saltine-cracker-1.05.00.tar.gz

WINDOWS

samdump.zip

WINDOWS

Snap Cracks POP

WINDOWS

scrack15.zip

WINDOWS

scrncrak.zip

WINDOWS

sqlbf.zip

WINDOWS

thermoprog.zip

UNIX

thetaprog.tgz

WINDOWS

TrmpCrak v1.0

WINDOWS

Trump-hack v1.1

WINDOWS

ucffire.zip

WINDOWS

ucfjohn1.zip

WINDOWS

ucfjohn2.zip

WINDOWS

ultraprog.zip

WINDOWS

UnSecure v1.2

WINDOWS

V-Crack

WINDOWS

WebCrack 2.0

WINDOWS

WebCracker 4.0

WINDOWS

Word for Windows Password Cracker (R8)

WINDOWS UNIX

Wordlist.pl.

WINDOWS

program do łamania haseł plików WordPerfect

WINDOWS UNIX

program do łamania haseł systemu UNIX/Linux

UNIX

Zip Cracker 0.0.4

UNIX

Zip Cracker 0.0.5

UNIX

Zip Cracker 0.0.5-1

UNIX

ZipCracker 0.1.0

WINDOWS

Zip Cracker 0.0.4

WINDOWS

Zip Cracker 0.0.5

Sniffers

Sniffers to analizatory komunikacji sieciowej, pozwalające — bez wprowadzania zakłóceń — przechwycić z sieci wszelką treść, zgodnie z nałożonymi przez użytkownika filtrami. Filtr taki może szczególnie traktować słowo password.

Programy:

WINDOWS

Analyzer

WINDOWS

Analyzer hhupd

UNIX

Anger

UNIX

Apps

WINDOWS

ButtSniffer

UNIX

Cold

UNIX

dSniff

UNIX

Echelon for Dummies

UNIX

EPAN

UNIX

EtherRead

WINDOWS

EtherLoad

WINDOWS

EtherSpy

UNIX

ExDump

WINDOWS

Fergie

UNIX

GetData

WINDOWS

Gobbler

UNIX

Hunt

UNIX

IPAudit

UNIX

IPGrab

UNIX

IPPacket

UNIX

K-ARP-Ski

UNIX

Ndump

UNIX

NetPacket

UNIX

NetPeek

UNIX

NetWatch

UNIX

NetRAWIP

UNIX

NetXmon

UNIX

Ngrep

UNIX

Nstreams

UNIX

PassMon

UNIX

PPTP sniffer

WINDOWS UNIX MACINTOSH

Ethernet Packet Sniffer

WINDOWS UNIX

Ethernet sniffer and decryptor

UNIX

PPTP sniffer

UNIX

SNMP sniffer

UNIX

IRIX Sniffer

UNIX

WWW Sniffer

UNIX

Ethernet sniffer

WINDOWS UNIX MACINTOSH

LinSniffer

UNIX

SniffIt

UNIX

SNMPSniff

WINDOWS

Snoop

UNIX

Snuff

WINDOWS

SpyNet

UNIX

SunSniffer Reporter

UNIX

Sun SolSniffer

UNIX

TCPDump

UNIX

TCPFlow

WINDOWS UNIX MACINTOSH

TCP monitor

WINDOWS UNIX MACINTOSH

SMB Sniffer

UNIX

TCP Listen

WINDOWS

WebSniffer

UNIX

WeedLog

WINDOWS

WinDump

WINDOWS

WinDump Packet 2K

WINDOWS

WinDump Packet 9x

WINDOWS

WinDump Packet NT

UNIX

Xip

UNIX

XipDump

Spoofers

Spoofing, czyli podrabianie adresów, dotyczy najczęściej pakietów IP i DNS. Haker podszywa się pod stację zaufaną, aby przełamać zabezpieczenia stacji atakowanej.

Programy:

WINDOWS

Chaos Spoof

WINDOWS

Command IP Spoofer

WINDOWS

DC_is

WINDOWS

Dr Spewfy

UNIX

Erect 97

WINDOWS

Fake IP

WINDOWS

IP Spoofer

WINDOWS

Wingate Spoofing

WINDOWS

Domain Wnspoof

WINDOWS

X-Identd v. 1.5

War Dialers

Wardialers to programy zaprojektowane do testowania całych central telefonicznych. Podstawowa idea jest prosta: zgromadzić jak najwięcej numerów, pod którymi modem odbierze komunikat CONNECT. Gdy żadna interakcja nie następuje, linia zostaje rozłączona i modem niestrudzenie wybiera kolejny numer.

Programy:

WINDOWS

THCScan

WINDOWS

Toneloc

WINDOWS

PBX Scanner

WINDOWS

Phonetag

WINDOWS

Wardialer

Roz_8-10

Poszczególne pliki w tym katalogu odpowiadają lukom w zabezpieczeniach, które opisujemy w rozdziale 8., 9. i 10. Dotyczą one bram sieci, demonów serwerów, systemów operacyjnych oraz oprogramowania proxy i zapór firewall.

Tools

Aby uzupełnić braki nieuniksowych systemów operacyjnych, które nie zostały wyposażone w kompilatory niezbędne do wykorzystania części załączonego na CD oprogramowania, w tym katalogu umieszczamy kompilatory C dla systemów zgodnych z DOS-em i „oknami” Mircosoftu.

Programy:

WINDOWS

Pacific

WINDOWS

Pic785

WINDOWS

Z80

700 Hack Wars. Tom 1. Na tropie hakerów

Dodatek E Zawartość płyty CD 699

700 C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\E.doc

C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\E.doc 699

C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\E.doc 691



Wyszukiwarka

Podobne podstrony:
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek A, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
Skorowidz, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
Spis tre ci, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
!!!2str2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
00, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
Skorowidz tom 2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war,
F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
!!!2str1, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
G, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
o autorze, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I

więcej podobnych podstron