Hacking, cracking and viruses
Transkrypt
Hacking, cracking and viruses
ia i r oz po ws ze ch n http://www.wojdas.24x7.pl ian TECHNIKI ZAGRAZAJACE SIECIOM KOMPUTEROWYM uk ow an ia ( hacking, cracking and viruses ) wa nia , dr Praca dyplomowa za ka z ko pio "!$#%'&)(+*-,.#0/"Studia 1 2.!43657/8Podyplomowe 19 :;,<57%>=?%$@-%.:A,CBDFEDG 1 %>=-/C# Gliwice 2004 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ 1. Wprowadzenie ian ia .................................................. 6. Metody autoryzacji i r oz po ws ze ch n !"!#$%&'(*),+# -/.0)1#324-5# 678! 0009000 ;7<8=>4#/(*)#$=#34?8)8-532A@B),."?8)8C%,D*),+# -/.)#/2 -5# 6,>8! 0000 FG$*-5A@H#$-5 (*=*I5# 6'"?$.-52 -5# (J*?1K*%,2 L'*+,>-54=>J" 000M00 O7P*-/)*&!%'+#4-3.)#/2 -5# 6,8! 0000000 ............................................. E7R!"&S.T# =*!#$#/2 LK)D")7-5/(*= I5A@HU32/#VA%#/&'0&XWZY M0000 EM][/ Y^#32 LK)8D*),-/_)1U -5 K#$-=*-">- %M`A=>"! K)# &XLM5>a1b000 Ec Y#/2 LK)8D*),-3d)U4-5 K#$-."- %>D")8! K)e# &X)8K`>"=>&f/2A@B)g0M000 EMh;, Y^#32 LK)8D*),-/_)1U -5 K#$-.- %!4K0)1#3& 00000 EcF Y#/2 LK)8D*),-3d)U4-5 K#$-T=AT2 LM*&S)1# K)e# & skryptów/programów . . . . . . . . . EiO7 Y#/2 LK0)8D")7.M*!*T\@U/2/#j-54+0?1D0"! K)#$T,>a8T( 000 Techniki psychologiczno – socjotechniczne . . . . . . . . . . . . . . . . . . . . . : E Q N 13 \[ O [\O [\O [\E 17 [\Q 20 ia 7.6. 3 8.3. 0000000lF ow Nk P*-/) a,_)8=ZT7BJ" an 8. Wirusy komputerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 8.1. Rodzaje wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Nosiciele wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 000lM: uk NkF Y#/2 LK0)8D")7T8=ATM*K)A@HU32/#$%,D*=e%! K)#$d)8=AT,BJ* dr 9. Nowoczesne metody ataków na systemy IT . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 10. Strategie obrony przed atakami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 [0[/Vmd*K)#5)#4K0)1#$-5 (*=*I5# 6'!&'# ?8T'm!<Wn00000V;o nia , 12. Szyfrowania w poszczególnych warstwach modelu OSI . . . . . . . . . . . . . . . . . 35 wa [\;,=>"+0?1# &!%'+# -/.)#/2 -5# 6,>8!$X)#/2 )/2 LS.=A-5#4&S%a*p%72 Lq00l;MN [Fr_!4(*),D0"672/*!#0000000M00 ;0Q 15. Dodatki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 za ka z ko pio \[ Oe[/ =A-5#5A%a1 K)#$L5B# a,) K*%,2 L9b)#/2 )/2 L9st$ub),vwt$u 00 F [\O7c =A- %D"a/5%'+# -/.0)1#324-3K"%72 L' =2 L)8#4D08T=>)1#324)7D*=Z.*=32\%/@BK*%,2 L 0 F; [\O7i;, =A- %D"a/5%f =2 L)8# D"8T0=)#/2 )7.=A-5#/&!%a*d%,2 Lx0M000M0 FO [\O,kF ?8)8D*),-/_)1U -5 K#$-D"=]%M.01(*= `A)U 00M00000F: [\O7iO, <D"a/*K)D")7./D*)1# 8T'0D"T&'# K/2>@B)P>)1#324)y00000zFE [\O7i:, <D"a/*K)D")7./D*)1# 8T'0D"T&'# K/2>@B),T,>a8T('>)1#324){000wFME [\O,iE7 <D*a13"K0)1D*),./D*)#48T|D*TM&|#4K0132@B)B#4=A!# =b0M0000F,N [\:,b<a"_K)1D|BD"=>J"J" 00000000pFQ [\E7}=J*a 0000M000M0000_O~[ __________________________________________________________________________________________ 2 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian 1. Wprowadzenie i r oz po ws ze ch n !#"$&%'()*+,-./01'2 30#04$0256)0 0+-789:*';<$25='*''>2?',)0+A@ 2('*7=$'25>/B*;:2C6D*B0?0?+EAFGB0+-0? 0?Awarie *0G*9:.CF=6(A$(A"3H;'2D'+I'2'25/3B*' "8;B"8/-H<()"*87;'.,C$*+80?A2 CJ'6K odpowiednie tworzenie i przechowywanie kopii zapasowych naszych danych. za ka z ko pio wa nia , dr uk ow an ia 02 ':F'25>3'/7J'C-+()08$+*:,$*$8B0+-.30?'/9:-. 6A'Wirusy 2;2G'$(A*,0L0+/F(*;%M630#+F*8>:$+'0+8*#,+ (0N$0=2 '72C'+'25'>68>72 3().CFGO */P?;380Q@RS*'&6+,C* 0+-0?()*897 destrukcyjne T )2CD$(A!/BE*U25BU"#>%*:. danych, programów)2jak CDisystemu 3))Ioperacyjnego ()'/7,na zaatakowanym 8B()-,$+komputerze) 'A+L*oraz *$"+(V* nie destrukcyjne T V')2':.301'*80168;*"7'KEU25)04)3"0=WX@ 3$025/7'$8042 CD'=E8V>72-B+A'$0#8U Ataki '+'V3$025)&@.RY2 A+3"$8)87")E+*"+"6(A )0+U25)B*"+Z,C*B3B"AEM@[X()-:6"*0\25C]F8$0256= ()2)CF8-.C4";@^I0+80#+2+-B"'25;'725*,$8 "$8.3H?/B(A-#"()*_(;'E:2#8'2/B(0+-*;%E0?3H#+2`() '%G6'250+CL**;@ aB25M/%'3($0+0N(.8E30NbI8B0? '$3(),?X25V')E8(6/,V6*>:B$**?*0V)25C?@ RcE0GB0+-7(O5*$*39 6#82 A')(;'25>?()+"C46*3@ d +0+-7"9B30N25?e __________________________________________________________________________________________ 3 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia "!#$&%'() switch, firewall, IDS, modem, access * #+!(),.-/10)23435(6 * 47985!):3;<:13'#=7#>% * $#>#)?"!7@)ABABAB) * 7 0')23CD?:8E#> 13748447'?343? 5 "2!#$134#$7#=2F i r oz po ws ze ch n G HDI24J!#$&D?<;=JDH!>!? JDEF * 8"2!>7 <> * (4 * DI'847"35: na!2system :Pierwszy 3(K * 2to3ataki JDLDM #6<4operacyjny !7"@:FN <>18(O # * P!13'M3#7#DLPJ7@ jest stosowany model ochrony poszczególnych jest 3>D?!komputerów. FQRD?#=!S8'Model 3TPUten P2V najszerzej DI3K * 84J! stosowany i przede wszystkim trudno 34>3("UI 4798!>& @?DI W3$84H344J!#$7DI ! >?D1<K"V "#$ =E"!2D? !7"@ * * * E"7@!#UJ>DL * #$7 "X3PDI2FYHO#!#P3P4D? !#= * #=7 XT3PD?VDM(#'8Z3'#=7#843:P>2!&# E;$O[ D?!&(<>U> !?!#=!>484H34#$K&$& 7"@E3435(JDOF DV7"\ >3:"!#$ * ;$!<O:3(K * E2IDU35 >3P#=7@ Drugi 3'JDMto<ataki na system !7@?DVoperacyjny 7" ;='8Z3'#=7#Fsieci N <I8(O #>! 4!H34&21343 34#$"7#D?& * (?>>7 @'!1D63"$#:7;P<]343?.F G 7@!#E * #$7X>3PD?D P26"+ * <484&!>!2P5+DI !#ET3(K * 2D33P>#+7"@? * (4JDL#:3;<.F NK2#=#^35(:34D?!2O#DL >#_>]34:3;=<#T <DI * ;$7 !H[#$`P'DI !#=) kontrolowaniem i szyfrowaniem ruchu w poszczególnych warstwach modelu OSI/DoD ow an ia a;$Tb'DH;P"EX!> * #$#=&!P1< * F ,.#+DO3&!#$7"@E3 !DI#+ 83TPU!# DI !:3K 2 c 7484#D1;P 34!:b47#>#!2$P>!* '89Fed! 3'JD634#7#>DV7\ * >3>penetracje !#$&%42systemów # 0d#![E 48fD1;PE"X?!#$&!#P37?"!#:!#$ #=!#$&!7"@UPJ27@I >3> ;.:35(K * D&;$O2D?7"F g 5<#+6484VDH;P"EXO3' hi$jk]jl.m$jnopWq$rCs.tuv4wl.o * <484&!!!#P3'7!#E7;$:b47# 7K bW7#>#+!>['7484#> D?27@! >D?!2x343c #$&>#+7"@U7"DU48y O#$!#=& uk zamianie. dr Re 5 "7 #6'>284VD1;POXE34 hi$jk]jl.m=jUhzuo{=s]h.v:t|r}v:pCq=jl^m=jH}jjq$jt|hjl.o9~:|p$vTpCqPok]s do * * 'DI2!#+ * D?!7@ * 4748#PF g * 4748#27"@UOH#$7>3>!#$&:35(K * (DI !<]353?E#!!<>]335(IUPJ5HD3 * J; * '"7 84& " >D?!2x3435( I(&>7 @#=&!(DI !34>3#$ * DH!> * 4>73'1D * ;P2D?4847&3P>798!#$&! nia , zaatakowany system lub inne wybrane systemy. wa QSD1<=K2!&O#$48C347 >34"!#$&:3K * U E9 DI !48S3'#=7#)DH;PO!#$&O * #+"$#$ na dwie podgrupy. za ka z ko pio F93:PE:3(K * g * #D3'48R!=D1;$O!#$'"$#D?!B frontowymi drzwiami 4#D? ! * &<;=JDH!O3(]34#$7#DI D?!KP!48R * 3P!#$&<J!>:3K * !&%! * F!2! P ?09FY&<4 34RD?2748RD?242DIH3;P" * >!2P1 * #$7!#$(<]3PE#>384&:3K * ?DH!KP13'#7"#> * DI 8D?;P7 !#= * D?!7@EO7@!#JDV * #=7 X>3PD?13P^F AB#=K .3:b4D1;$"EX8'3 * DI2!D !O3 * :34J:F F g T3(K * 2O9(D?!'8Z3'#=7# g 2<#48R!=D1;PE!#=4#D?!B D (48R(>2#S84 35^3>#D! * 5 1# 84!#=tylnymi <;=JD?!drzwiami <> * !2P]3P]34#$"7#D?D?!KP!48y * 3P!#+&<>J!T3(K * !FAU#'8yD?2>>3D?!13'&"+!#$134#$7# E4847&:3(K * ]3#7#:<>J!T3(K * !7@%(! * F2"U)YI77393 ,f#!2 0SK7"H3;P!#\T# 34#$"7#"+!#$(# T3(58 * >3 D1#! * H<43'4F G 9P>K13(P:35813'#=KD1("H<> <;$JD1!E35(&83. 42O225 &7@24!#!>F __________________________________________________________________________________________ 4 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ za ka z ko pio wa nia , dr uk ow an ia i r oz po ws ze ch n ian ia !"#$&%' ("*)+,"-.%#!*/102 __________________________________________________________________________________________ 5 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ia "!#$ % ian 2. i r oz po ws ze ch n &'($'*),+.-0/21"'$143$576813 9'$:*;$1=<$>2?7(,@A>752? >7B*+C-D1/9'$E>793?/7FG@A5H?3$I$J @D+C-DK$@A>MLON57/@*)$'$< PC?>Q?R)$>TS0@UK*@V'$18/7K$N (*',[email protected] X*Y <$>T?7(,@A>752?R>TBZ+C-D1/ +CX$[$-.>752?7K$>9\>T576$/7K$@U?9\313]9[^+_?R/OLON57> PO>7/TFV@U?/5OLMYQ(,'[email protected] X*@*<$>7?7(*@G>752?>7BZ+C-D1/ @G)$>TK -.3 S.@VX`/75OLMY@*'$(*@G+a'$<$@G>2X$-0;$1b?[$1"?7:$FUY7)$K$@G>7K$@A>79c(,'$?@U',98[\'*5H6]PM'$K$38@$($PM/21d)$'Z+C-.Y2($[ /H[*)$3-^1d5T>HFW[[*9'$ERFA@U1@G>7K$@A/ 13]X,'$K$/TK$@G/)$'$X eA/7)$K*>MLf/2K*/7FG@U?3>H1>TK -D[*/7FUK$3$576?/H:$PO'$E>2B (*>H1"K$'ZgOI4+_($PC?YH-.'$143]576@WhDFU[,<8($PM'$:$PO/29'$13 5769i>7576$/2K,@U?9;$1=?/7<$>7?7(*@G>T5H?>7B 57@UNH:$eD/'*5H6]PO'$K$/9j/OLON57/ K*/57>7Fk[j[$-DP_?R3]9\/7K$@A>',)]($'$14@U>7)$K$@A>H:*'(,'$?T@V'*9[i',526 PO'$K$3 lm'$FV@k-03]X,/<$>2?7(*@G>752? >7B*+C-D1/ LC>+C-mS.'$PM9/7FUK*3$9n@m+C(*@D+o/TK 3$9p'$X$PO>gOFV>TK$@G>79cPO>H:$[$eAq,)$'X -D;$P_3 5769[m+C?N +O@GYQ?/R+_-0'Z+_'$1/7I '`+M'$<$38' -DPC?73]9[7LON757>)$'Z+C-.Y2(\) '"-.>75H6]K$',FU'$:*@U@Z@$?/ +O'$<$;$1=@UK$S.'$PM9i/75732LCK*3$576 &>TS0@UK*@V[TLM>'$K$/"+C(*'Z+O'$<$34183 X*'$PC?73*+C-0/2K$@G/QX,'$K]-m[$E73-DX,'$1"K$@WX*;$1=@*)$/7K$3$576 ($organizacji. PC?>2-D1/HP_?R/2K$3 5T61n+O3*+C-.>79@G> r]sX$PO>RgOFA/7K$@G>79d(*'*FV@k-03]X,@$<*>7?7(*@G>752?>7BZ+C-D18/ ?/OLC9[7LON4+O@GYQ?/HPC?N7)$38SC@WPO9 FU[,<'$PC:*/2K$@W?/R5OLC@*1cgM5T@D+CeD>OLf1\+C(*; eU($PO/7573//7)$9i@VK$@D+_-DPM/2-.' PO/H9@Z<$>2?7(*@G>752? >TB,+C-D18/ r sX$PO>gOFU>7K$@G>"+C-DPO/t-0>2:$@U@ PO>7/7FU@U?/75OLM@*(*',[email protected],@Z<$>2?7(*@G>75T?R>TB,+C-D18/ K$/7FA>HE3)$'143]ER>OLf13]9\@A>7K$@U',K$3$576/7)$9i@UK,@D+C-DPO/2-D' PC;$18q K$/2-D'$9j@A/ +C?/7)$/7K$@A/'$($PM/T5H'$1/2K$@G/@$PO>7/TFV@U?]/75OLM@$-./2X$-D3RX1+C(*;$eG)]?R@A>7FGN/T)$9\@UK,@D+_-DPM/2-D' P_?R3"(*'Z+C?5H?>2:,;$FUK$3$576 >7FU>79\>7K]-0;$1c+C@U>57@*@$[,E3-DX,'$1"K$@G5T34X*'$B$57'$1@Dr umvow xty$z"{G|T}${G|{*xt~$~$77|DUw$~$}${A|m w$G{D Z7{m]|HxU {A|7Hxt|T,tU~|7t*}${G|2xH]7$}$|m voxt|Tjvw xU w$7xtT7{G|7z *vow]t|7}${G~R~$T{G|tZw$7w$A{G|vow]xt{A$xt~$}${G~$ lmPC'HL_>HX$-D[7L_N75 (*',[email protected] <$>2?7(*@G>52?R>TB,+C-D18/ K$/7FA>7E34[$1"?7:*FGY7)$K$@AI X*'Z+C?7-.3LC/HX*@G>Q?'Z+C-./HK$NQ(,'$K$@U> +O@U'*K$> K$/ LM>OLPM>T/7FG@U? /T5MLOY'$PO/2?LC>OLf1"($eG3]1dK$/SD[,K]X,5OLC'*K,/TFVK$'`gMI"+O@G>75T@,X*',98($[$-0>2PC'$1>CLr l'$K$/T) -D'K$/7FA>HE3LON57@GN2:*FG>)$'Z+C-D'`+M'$1"31/7I)$'?79@G>TK$@G/OLONR5T3$576\+O@GYQ(,']-DPC?>H<8S0@UPO9\3FU[*<@VK`+C-03-D[*5OLC@Dr l '[email protected]/ <$>T?7(,@A>752?R>TBZ+C-D1/Q9[m+M@*<$3$I PO/75OLC'*K$/7FUK*/@$X,FA/HPO'$1"K$/ -./HXi/H<$39'$:$eA/<$3$I ?7PO'$?7[*9@G/7K$/@ PO>7/7FU@U?'$1/HK$/Q?/HPO;$1"K$'j($P_?R>2?"/7) 9@UK,@D+_-DPM/2-D'$PC;$1LM/2X\@$[$E3-DX*'$14K$@WX*;$1\rb+C?3*+o573($PO/75T'$14K$@A5739[m+C?N (*',)]FV>2:*/7I'$<$'$1@UNH?TX,'$1@$?/2?K,/OLC'*9@G>7K$@A/4+O@GYQ?(,'*[email protected]*N<$>2?7(,@A>5H?>7B*+C-D1/]r '($'$1"@UK$K$/ ?/21@G>2PO/RI"+C(*@D+O/7K$/ (*',[email protected]/ <$>2?7(*@G>52?R>2BZ+C-D18/ @UK$S0'$PO9\/T5MLO>''$PC:*/HK$@U>Q14($PO'$1/7)]?/ML_N7573$9d(*',[email protected] X*Y<$>H?T(,@A>757?>7B*+C-D1/@7LC>OLf?/2X$PM>+ • ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQ7K$'$PO9j/TFVK*>OLC">HXZ+_(,FU'*/H-./75OLC@ • ($'$FU@W-03]X,Y)$'$-D3]5H?N75N@U)$>7K]-03]SC@UX,/75OLO@*@,[$1@A>HP_?R3-.>7FUK,sieci/zasobów @A>HK*@G/ • ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQ?R/+O/7)X*'$PC?73*+C-./HK$@A/ ??/+O'$<$;$1=?>H1"K$Y2-DPC?7K$3$576$q$K](^rCK]-0>2PCK$>2-D[ • ($'$FU@W-03]X,Y)$'$-D3]5H?N75N)$'Z+.-.YH($[i) '+C@U>757@*X*/79($[Z+O'$1>OLCq$X,'$P_($'$PM/T5H3tLCK*>OL@$($P_?R>T9\3*+CeG'$1>OL • ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQ?R)$/TFVK*>2:,'i) 'Z+.-0Y2($[\)]'+C@U>757@ • ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQPM>T/H:*'$1/2K$@G/ K$/ • ataki/incydenty <$3"(*',[email protected] X*/ <*>H?T(,@A>75H?>7B`+C-D1/ <$3eD/QPM>T/7FG@U?'$1/2K,/Q1=?/HeA'$E'$K$3j+_(,'Z+O;$<9[Z+O@A9\3(*'Z+O@U/7)$/I +CX$[$-.>752?7K$>9\>T576$/7K$@U?9\313]9[^+_?R/OLON57>aLC>OLfPM>T/7FG@U?/75OLOY r &4FA/ X*/HE)$>2:,''$<$@U>2X$-D[\'$<$>752K$>H:*'1n+O3$+C-.>79@G>9[Z+O@$<*3$I'$X$PO>RgOFU'$K$3(*'$?@V'*9c',526 PO'$K$3"(,'$($PC?>2? ?/HX$18/7FU@GSC@UX*'$1/HK$@A> :*'\)]'j'*) ($'$1"@U>7)$K$@G>OL:$PC[$(,3$q*'$X$PO>gCFU'$K$>MLf(*'$($PC?>2?X$PC3-0>2PO@V/Q<,>2?7(*@G>752?>7B*+C-D1/ '$PM/2?9[Z+_?RN<$3$I'$X$PO>gOFU'$K$>LC>2:*'j($PO/21/) '@UK$K$3$576'$<$@G>2X$-D;$1=@*@G5T614eA/ +OK$'ZgO57@Dr]s<$@G>2X$-039[Z+_?RN<$3$I -./HXK$/2?R31/TK$>/7<$3<$3ReD/9'$EFG@U1'`gMI"+C?3 <$X*@G>OLf@A)$>7K -.3 S.@UXZ/75OLO@Dr 57>7FW[i'$<,+>HP_1/75OLC@Z'$X$PO>gOFV'$K$3$5T6($PC?>H?"K$/+)]?@G/2eD/7B)$FG/ 183 < PO/7K$3$5T6[$E3R-DX*'$1"K$@VX*;$1 9[Z+O@G9i3PO>MLO>+C-DPO'$1/7I2q$:$PC'$9/7)]?R@AI@$($PC?>H-D18/HPC?/7I)$/2K$> ? /2[,)$3-D[\@$K$/@A576(*',)*+C-./H1"@U>)$'$X,'$K$31/TI /HK$/7FA@U?R3>21>7K]-D[,/7FUK$3$5768?R/2:$PO'$E>HBZr za ka z ko pio wa nia , dr uk ow an ia - __________________________________________________________________________________________ 6 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia !"#%$&$'' ()*,+-.0/1 #(2* 3 4'*5$4'67-80*4*,0+94;:<*>=7/1 3 2( ?$'&*@4A4" 3 4*5'$'4'6B7!# (' C)! 3 *,4'/,($'*,+ D4'2/,:EF,*,*,<#GHA*,'*1$'& 3 4'*,$4'687804L 3 +8'$G0/@*,-$&#*1<4' *,4M):4!(4-4DL74NG9A*L740'A*@O(#$'42KP Q('/1'-$*1L2/,-(*>9'+<(47*1- '$&'*14' 3 4'*,$4"'697-94;$42!/1*,-*5$'& F7L'$'4'*5-*4 *,O*12'$G0*7P i r oz po ws ze ch n wymogów. IJ'$&'*14(4'*5:K4GL'$ 3. RTSUWVXS"Y[Z]\Y^UWYV`_#\a<Vcb"d\WegfX_"\'S,h]ij\jklY-aeg\Yb-a<YDmJnWSopV q ia r(G*,Gs04$'&A72*@*8F,L'$'$'&'/@*14"'$G0*/@*t"* 3 '4'*,'$4'6)7 '/54'/5*,$4;+u 4*,'*5 3 '4*5'$4'687-#4*1:**5'/1v7 ('$&'*14(*$&# !'*1$'*, !w($'&'*14?!$&# &*,$'&*14'$G<*,'6;7*t!C' - - an systemu z otoczeniem 3wydzielanie /1*5imonitorowanie ?(x4;'punktów "?;wymiany $'*5<DF7' informacji *, '/5*14#D07'$G*@B474#A'*, 0$'$'F72 /t 3 $4;:.$'*K9'(B*tO('*5 7D*>! *@$4).+<$4#.*50Gs42 '$*1</,'" #4*,'F7'*5<x4;'" *1* ow - modelu ochrony. wa nia , dr uk yKDLW4'$4;L z9,v2*@* 3 4'*5$4'67{G#9|7)*1<*5'/1}72 $'&'*14?A$&#PyH/,2<7(W7#C; *, $4(*@L'+{G'(4; 3 4'*5'$'4'*5- 3 49'+-*5'"4;'):~PyK*19?94;L }7L wD*,'/1}97"zA$'&'*14 *, $&#DD*1'D*,+-$&"<O*@4$'4 4L'#4'6 GA*"7/@(): # ?*504$4'6w7!9#$'&A0*5:<4G#'GL#PD/1GL<}97L-(; 3 +<$''#WD*,4;'/1*,*, 7D*><4'$4'#GL'$2('$': <4'$4;M/,<*524:'$*,-*>=7/1 3 z*1$'* GsP;D/@G4;*1(' 3 4'*5'$'4'67{GH74'$G< 3 4;$'&('$'&(/> 3 2# '$'&4GL'$'$&4 3 '4D$'&8P#4 3 "4;*5GH-<#*5:$'GH(s7 ko pio 4'Dobrym *1:K40GL'dodatkiem $$'& 3 '4'*,'do$4'wielowarstwowego 6)7$&"4L'$'#$mechanizmu &?!#$'&ochrony #$'jest #7!wstosowanie *1'-produktów 4'*, F7 3 2(#7 24 3 4*5'$'4'*, *,-A<7$42(4''$4;*,-/,-$F72' 4 3 4'*5'$4;6)P'Q('/,8'(*,:'+ -'(*@*77*1<*5'/1s7D#A*)*4'!'*,$'#A* $'&'*14 'A* 3 4*5;$4'67{G#KD*,/, 3 #4*,G9/,*1-*'$'$&#F,-*1 monolitem dostarczanym przez jednego producenta. za ka z "' *5-*@O "$4C(~* 3 +-&#*5s$&*@4"'$G<D*,6;7D*@! KP'Q(0G9/,*50G 8'+D*@:-(4''*5<#/>(0D*,'67!DL<#54 3 B #4*1:*'(-*5 3 4*5'$'4'67(/> 33 F7:'w494;L#4'*1 D0L 7#/1 #./1 fragmenty systemu. __________________________________________________________________________________________ 7 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ Wszystkie punkty styku naszej sieci z sieciami potencjalnie uznawanymi za niebezpieczne ian "!#$%& '()*+,*+,-.0/213*4 !&5*46 7981/:-3*%;<,*%&>=,?,5&5*4 ?@/2*%?;!# *;A/B3$*;5/2, C,&=B15D!,E=,14?>.F2 B,=E,5 &26 i r oz po ws ze ch n H ?!,4>B/:*I !5& J??5?K,@L 1,? # ',H5* G B &A? 5F2 #M85*"H )N35,=,& B/213?B . 5B1(;)O8!;.<)O/2,- ;# <:,*;&,=>)8!?,',*;1/(,P5$"QB/#-B@)8!??QB/# B 'R,/*38 <:,*;/:& '96.SB(&$/';-?/:H >=B B/2,?#;B B/215. NF21/:(> B?.OF2?R, /28&>= '>H 5$K/2*TN<:,*%&,=,%/2B85,A<,*;?#?/2.* <B1&5;B B/2151, CB)U,!6 V HB,?W=, B/9B './2?5)84 5F2K 1848UB5!5 &JUB/2? ,B/*?8%)O8!?XB .18%?,1/(B8')@5$<:,*"35$,(-4*;2B/2,/2.B( =>1%8H /21-1(I? 2B/2F2&Y%, /28&,=,&YQ6 1. }~UU09Ub :~^DU ]kj`mlm[Rno_p_cPerqsj t?uvp-w ia Z\[^]R_$`bacd_$`"egfP[Rh$c-i [kxsny_$`sfPq{z | ow an 4. "0D }~UU09Ub :~s90U0~U©g9ª{~b :~g nia , 2. - usuniecie "0D wa " «O0 ¤ }~UU09Ub :~s :b¬09©~®¯ pio 3. dr - zniszczenie - uszkodzenie - nieuprawnione korzystanie uk "D:y,No5:0 0B > 00 E¡:D:¢ £ ¤¥E0 oy¡ 0¦¥000§¨ "£.B£ D¥ ko "0D - modyfikacja z }~UU09Ub :~s90~®0¯ o :® ka 4. za - przerwania - interferencje ;¡0¦«O °y ;°y«O§A __________________________________________________________________________________________ 8 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ia ian 5. "!$#&%!('&)+*&%-,/.0*1'&)3254&.6!$78:9<;1'&*<=>'1"?<@/ABDC&*E?<9<FG-'/8H)I%0J> K3LNMPORQTSNLNU$Q>MVO"MQWPX-YZPM[-L$\R[I]MVO"^:]SN]_`5MZL$ab]IMLcOd]^:]_e`TMZY](f:Odg5hiYV]h]abLjQVf:klTkQ>mn$foZ-f:ORQ>abZ alarmowe) K3hXMP[O"ZYZfHO"^pZVWPX-l>Z5q:MIQabX$fHksrthI](fpLN`>Y-`>uY]-Y`0O"[]_rvRLNkZlTkMr]-lTwV^p]Mg KxO"XMQ>SNQt[I`5WSN]_yQaeX$foksrtWZul>wP^o]MLN]-MQh^:kQ>YbY]$fROdg5h-Q>azY]b][-`TWSN]_`5MLj` K{foQT^H_QT^HZ|h-]_|LNMMZbWZu_}k`>a[-MLjg5OdZl>w~f:k`>v:`>lwyScXWyh^HksZO"_LQT^oYVks]MQtO"^:_`5SNQY]yh]-Yj]` K{fo`TafpQ5^:_Q5^<h-]_|LNMLjQMyWZutk`>WQTkhILQsl5k]MZ|h^HksQYkYTqog>l>LQ>a]WVXIY]_Z KYVZf:[-LO"_`T^oYQthI]_LNMMZWZukV`>WQTkhILQ>lTk]M-Qh^:kQ>Ye_Z0qog>l>LjQa K{fROd`>lHq:`k`5^:kr>Yk`pqor>lQayX(f:krh-]IYSNQ5UI`>utOd`5[-L Qoq fo`>a~Qoq<]Il>wV^o]ML QDqo`T[fo`>afoQ5^:_Q5^ K3w`f:j]boyfoQ5^:_Q5^o`L$f:OR`>loq:L^o]W]-lTkQoq K3w`f:j`WSN][X>qor>l>Qt[I]M-fo]ISNgfoQT^:_eQT^o_n$fROR`>loq:L^o]W]Il5k>Zl>wbLX^:kr>YVkPQ>m k`5^:kr>YPk`>SNM-Zl>w K3[]hLNQk`Th-`fo]_QaX$fokrh-]IYVSNQTU-`uOR`T[LNQoq fo`>aiQoqD]Il5wP^o]MLQq:`5[bX^:kr>YPkQ>ML`M`[O"^:ZVl>wifoLg k>M`oqoYPX>qor KYV][XabQ>MPOR`>loq:`fpLQ>l>LnX$f:NXUiLEfoQT^H_QT^o_}aXEfpLh-]-YS Q5U-`>u][^oQsoSN]MQoq]-l5wP^o]MLjQ K3M]$:ML[-L-L M(f:Od`Sj`>l>Z5q:M-Q|foZ-f:ORQ>ab_]hIQ5^o`>lTZ0qHMIZl>wbLEfoZIfHOdQ>ab_}ks`5WQ5k>hILQlTkQ>mh-]_LNMMZhI]-YSNQTU-`u i r oz po ws ze ch n Poziom 1 - ia szczególnej ochronie - systemu operacyjnego stacji roboczej - do zasobów sieciowych uk ow `TXO"]^:Zk]_`5MZbL[I]MVO"^p]SN]_`5MZY]$fHOdg5hiYV]3 an Poziom 2 - Zabezpieczenie systemu operacyjnego Poziom 3 - Zabezpieczenie aplikacji ko pio wa nia , dr K&_bf:kQ>S[-LjQth^p`l>Q`>YabLNMIL"f:O"^o`>lZ0q:MIQthI]_eL MMZbWZut_Z[I]MZV_y`MQM`YQ>YZV[I]_`5MZl>wf:OR`>loq:`>lw k`T^HksrYPk`oqprl>Zl>w K&_bf:kQ>S[-LjQ]h^:]U^o`5ab]_`TMLQk`5^:kr>YPkV`pqor>lQh-]_|LNMM]bWZuY]$f:ORgThMQtO"ZPSN[-]yM`f:OR`>l:qo`>l>w k`T^HksrYPk`oqprl>Zl>w K&X>ZO"[-]_|MLNl>Zh-]_LNMML-aiLjQuY]$f:ORgThMQtO"ZPSN[I]eOdQ`5hSNL [-`>loqoQ[ORP^oQfprtLNazMLQ>kWg>YMQY]il5]IYVk>LjQMMQpq pracy K<`ThSNLN[I`lpqoQa~`pqor>lQY]$fRORgTh~YP]iY`5MZPlwhI]_LNMMZbWZuY]$f:ORgThMQthI]b`5XPO"]^:Zk`lpqHLIXZO"[I]_MLN[I`L_ k`>SNQ>M]$ol>L-]IYOdQ5U]bh]_|LNMMZXIY](f:Odg5hMLj`uLIWSN][-]_`>u]-YPh]_L QYMLjQv"X-MP[-lpqoQf:_]>qHQTU-]iYVksLN`5"`>MLj`n MLjQ5k`>SjQsMLQ]IYehP^o`T_}M`>Y`>MZl>wbYSN`XZO"[-]_|MLN[-`Y]yh](f:klTkQ5UISNMZl>wb]WLjQ5[OR_W`5kY`TMZl>w K<l>QTMVO"^o`TSNMZifoZ-f:ORQ>ak`T^:kr>Yk`>ML`LIYZ-f:O"^oZPWVXIloqoL-`Th-SjLN[-`>loqpL K&]-YQTWV^p`5MLjQtXZsO"[-]_ML [-]-azab]SNL _e]$ol>LILNM$fHOd`>S`>loqoLI]h^o]UP^o`5ab]_`>MLj` Poziom 4 - Ochrona baz danych ka z `TXO"]^:Zk]_`5MZbL[I]MVO"^p]SN]_`5MZY]$fHOdg5hiYV]yW`5kY`TMZl5w3 - w oparciu o globalny system autoryzacji - w oparciu o system operacyjny serwera za K3_]hI`5^olTLX~]b_j`PfoMZ~fpZ-f:ORQ>a`TXOR]P^:ZVk`>loqpL-Y]$f:ORg5hMZ|_Y`>MQoqDW`TkLQY`>MZl>w __________________________________________________________________________________________ 9 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ - tabel - widoków + ,- - formularzy raportów procedur funkcji wyzwalaczy pól Poziom 6 - Aktywna i pasywna ochrona sieci i r oz po ws ze ch n !"#$! %&('*) ian Poziom 5 - Ochrona obiektów baz danych - FW (rodzaje : SPF, SPI, BL7F, BAF, DDR, NAT, PAT, Proxy) ow odpowiednio zakwalifikowanych pakietów. an ia .0/12(3/54687:96;2<=/?>7:4,@A3,B:CD(B7:E67:FHG;AIJ2(132K(3,/FJ2L<M/E(67FHB:/1L3,2N>7:O@2L<M/EPFHB:/1L2QIR67:K(/>,C9:PF E67S1R2<52T;/EL7:FJAJD24,@US1R2<56RD2J467:9:6V.0/D(/E(67:FW>7>>7:4@XO(<5/GY68Z6O2<=/E67:[Z6G\@]32<=/E6Y7^6G;2K2<=/(E(67 2O(3,7:_G2EP(9`aBD(/3,B:7:baD2@P(9:B:C9P(9`a3,A9:`(AJ129:B:C(<54BPc2Da<=/34,@d<5Pae0fJ12ae?gVh5<=/G;6;Z,6;O(/9>6i:CD(/E6;/ 12T;C9:B7:E6;/5D(2O2LEP<=/j5FJ2(iEQ/kEQ/k12(D4,@d/<56Y7l132@d2O2T;AJ<=/34@]<=Pae?m[L/D(3,7:4AJenmc`(24@]/5o:3p(DQTY2<57:K2q>,/Oa6 D2(97:GY2<57:K2[Lo:3,pD(T2<k7:K2JG;AIJD2(97:G2L<57:K2a12(3@dAJe0r[/D(3,7:4AJo:3pQDLT2<57>0G;AIsD2(97:G2<57>?467:96[6;E@7S3,Z/97 o:3,p(DTY2<57:K2JG;AIJD2(97:G2<57:K2L[/D(3,7:4AJt=u^en[Ai:P@O(2<5E6O(/([K(3,AL1P[vxw5y*/DQ37:4A[1L3,2@d2(O2T;AJ<=/34,@d<5P /1LG86YOQ/9,>6Re?g[L9:B:/Q4A[@]37:_9:6D(/(EP(9`VzX6;G{@d3,2<=/E67^1L2G7:K(/5E(/513B:7|1AR4B:9:B7:E6;AJG;AI%2QD(3B:A97:E6;AJ6G;2K2L<M/(E(6;A - IDS (rodzaje : NIDS, HIDS) dr uk } PL4,@d7:FJPJ<5PO(3,P<=/E6;/5B:/K(3,2(i7:bJ4CkAQ3B:CD(B7SE6;/(FJ6G;AIJ2(132K(3,/(Fa2<=/QEL67:FH4NT;Ai:C9:PFHD2J<kPO(3,P<=/EL68/ /:@/OQpL<~EQ/a4P4,@d7:FHO2FJ1A(@7S3,2<kPc64/FJ2L9:BPEEL7:K2c1L3,B:7S96;<5DB68/T;/QE(6;/=@]PLFi7qB:/(KQ32(i7:E62LFV } P4@7:FJP5@7 FJ2i7:FJPc1R2D(B67:GY68jkEQ/kDQB:6;/T8/>,C97^E(/a46Y7|966RDB:6;/T;/>,C97=E(/ `(2_N9:67V } P4@]7:FJPk@7MFJ2LE6{@d2(3,AS>,C9k4PL4,@7:F 12@]3/Z6;C=3,2(B:12BEQ/<=/j54PKE(/:@dA3,Pa/S@]/OQpL<6R<~4124Np(IJ/O@]PL<5EPJ6F13,B7|96<5D(B6;/T;/jV - AV (rodzaje : skanery, monitory, szczepionki, sumy) pio wa nia , 3,2(K(3,/FJPc/E@dP<56;3,AR42<57q13,B7|96<5D(B6;/T;/>,Ck3,2(B:12<54B7S9:`E6;/(E6;As46U=<=683A4p<JVX3/9:/5Fc2LE6{@d2(3pL<12LG7:K(/ E(/59:6;CKTYPFHFJ2E6{@2(32<=/E6;As47S3<57|3p<W1G6OpL<5[12(9BS@dP>,/OJ64@]/9,>632QIL29:BP(9`V: 13,B:P(1/D(OQA%<5PO(3,P(968/ 2D(1R2<=67:DE69`J4PKE(/:@]AL3<k4O(/B:A:>,C9:P(9`JEQ/k2QIR7S9E2_j5<=6;3,AR4/([Q32(I/O(/59:B:PaO2E(6;/=@]32N>,/b4NO(67:K2[L13,2(K(3,/(FJP5@d7 12DL7,>FcA:>C52O(3,7:_G2E7qB:/D(/E6;/5DL2@dP9:B:C97^B:/6YEQZ7:O2<=/(EP(9:`JD(/EP9`>,/Oc6R6EZ2(3FcA:>C53,p(i:EPLFJ6FJ7|@2D(/(Fa6 B:/6;E@7|37:4N2<=/E7=24N2(IPV } O(/E7S3,Pq>,/OL2cE(/>,1324,@4B7^132K(3,/FJPJ<=6;3,AR42<57=4NT;Ai:C5DL2J41L3/<=DB:/EL68/kEQ2L_NE6OpL< D(/EP(9`c9:BPJEQ6Y7MFa/a<D(/ELP9`>/O67=4C5E(/5E(6;9`aB:/16Y4/E7=4BO(2DG6Y<5P(9`a13,2K(3/FJp<WG;AIJD2O(ARFJ7:EQ@dp<JV - QoS (rodzaje : CoS, ToS, DSCP, ICR, ECR, RSVP, NBAR, RED) za ka z ko t54T;AK(/5B:/17:<5E(67:E6;/n>,/O2_96RA4T;ARKc12LG7:K(/5E(/52(DQ1R2<56Y7|DEL6FHB:/3,B:CD(B:/E67:F1/(4NFJ7:FH4N67:9:62L<5PF 12(9B:C<54BPa2Dae0fJ12ae?g[(@/Oc/IPa<54B:P4,@O6Y7^12@]3B7SIA:>,C9:7^/1LG6O(/9>7=FJ6;/TYPcB:/17:<5E(62LE7=2D(12<=67:DLE67 1/(4FJ2Vha4B|@d/T\@]2(<=/(EQ6Y7^3,AL9`(AsFJ2(iE(/537|/G;68B2<=/j54@]2L4AS>,C9=3,7:K(ATYPcDG;/53A9:`(AJ1(3,B:P(9`2LDQB:C97:K2a6 <5P(9`L2D(B:C97:KL2[3,p(<5EL2<=/i7:EL67=2QIL96;Ci7:bc2(3,/B=3,7S/G;6;B:A:>,C9=2D(1R2<=67:DE6R3,2(A(@d6EKVuq7|/G6;B:A:>7M46U@2a13B:7|B 132Q97:4NPa3,2(B:12BEQ/<=/E6;/([O(G;/Q4P(Z,6YO2<=/E6;/([2(B:E(/9:B:/(E(6;/56B:/12(I67:K(/(E6;/5B:/:@d2Q32F2LOQ37:_NG2ELPQ9`c1L/O(67N@p<~G;AI 3,7SB7S3<=/9,>6R1/(4Fc/51L2FJ6U:DB:PJ2D(1R2<=67:DE6YFJ6A3B:CD(B7:EL68/FJ64N67S96Vu^2(B:12(BEQ/(<=/EL67=FJ2Qi7^IRP(jM1L3,2<=/D(B2E7 <W2Q1L/3,9:6;AJ2l132@d2O2T;AJ<=/34,@d<=Pcenm[/D(3,7:4AJe?ma`(24,@d/5o:3pQD(T2L<57:K2^>/Oa6D2(97:G2L<57:K2[o:3p(DT2<57:KL2JG8ALI D2(97:GY2<57:K2a12(3@dAJe0r[(/D(37:4AJo:3p(DT2<57>0G;AIsD(297:G2<57>?467:9:6Y[6E@7S3,Z/97qo:3,p(DT2<k7:K2JG;AIJD2(97:G2L<57:K2[ Ai:P@O2<5E(6O(/([K(3,A1LP[v*wky/D(3,7:4A[L1Q32@d2(O2T;As<=/34@]<=Pa/1G;6O(/9>6eng[9:B:/(4AV./1L2QIL67:K(/E67qB:/:@]2(32F 3,7S/G;6B:AS>U=4N6U=FJ7N@2D(/(FJ62LDQ3B:A9:/EL68/k1/O(67N@pL<6FJ7N@2LDQ/(Fa66;9`aO2G7>OL2<=/E6;/RV __________________________________________________________________________________________ 10 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n - VPN (rodzaje : IP VPN, Internet VPN, FR VPN, ATM VPN) ian Technologia wirtualnych sieci LAN polega na separacji grup roboczych w warstwie L2, gdzie !"#$"%" !&"%'()*+),-*.0/!1"234" ) 5'&#"%" 6,7)#5)3)*89: 5!;""<4=*>& 6(!"" 6!1 ia - VLAN ? <:,-#@<)* ',-)3,- 6@*<A;,-4"A#B@*<A<),73>@#%""A@*< 5) )"C:)" 6A,7#@*'=3),-3.ED'.F/!1G&3*9%'H5IB@<$ 6& 6J"#CK)J """ 6(" 6@<<;" )5)3>&B)" 6),7+"*5AB"" 6 6"<4=A<" 6 A*L'&#CK) $'*,:"@<K) :1 - rozproszony i replikowalny system globalnej autoryzacji (NDS, ADS, NIS/YP, LDAP) M "@*"A"055E#&,-"" )5!&@<,- 5'"% 5)N$))4+@**;A" 6N')9A9)4+%3"" 6N#')<# O ,:,P:>& 6N#"Q! 6),:4="$ 95" 6))A4R5&;!)* - S$TUS!VW:X!T!Y[Z\8]!\IWZ"^_]_V`!WT!a)]bV"cdeUS!f7VbS!V"f*gh]!c"ij`!k]'W:XhT!Ylg!eXUm!Y (PAP, CHAP, RADIUS, TACACS, Kerberos) - n!Zb&oUe*Z"cbgUZ(bVa)bp"S$bV&g!e-Z (rodzaje : EIB, OOB) an ia ? "%#3"" 6I,: 6)* <A 6("&<'*)*"%'J"A"" 6 C:< *q 6(@<#%+";"#""<A",7" 6)& 6(< 6 '&" 6# 6 ")5 (A*"*%$"JA)"C:@&#l"A"B@**>K)J3<# 6&#U1 - aZ)dZ\)W:aT!YjVg!eZ(bS!Va)bZ"r_es\Za)YjZa]jf*T!tUm!Y (rodzaje : syslog, ODBC, OLE-DB, BDE) wa nia , dr uk ow ? ;"B"u),:** *AL'A"%$JA)5),-*"Q"A>I,-;< 6 "( 6@#l2(G O PU" A(5),- 5'"Q,:" " 6#B,7;3""<A',:# @;& 5)' #$)<#$"!)* *N"3:5),- 5"Q$',:#)* ' ;"Q A)" :5),-"<#'&< QA,:@*C:< & 6(;,:4"q%*<"&1vB@$ 6!(:5),- 5 "Q@<A@<<;" 5I,7 6&<)5),- 5!#'I!>I'*JA(A@<<;& )5A+";"# :5),-"<A&Q)* '5I,7'A<%$"J@3""AA),:;"* 6(#"< 6 ),-(.HD$N.0/$.Ew) 4@L#'A&@*x#;,:4=,-;4+"&)50I9 $A)* <" >,-:1yE*)&"*z,:" 6(&Q"B"%"J"9>,-""A 6"" "5F")"*@<#%"() )5@*" 6>9 6@*"4+ >,:9B% 6&"" 6!1v";,-""A 6"**")5A&A**$"(#%'$* Q,:A%(A<" ,7C:<A&C*;J $I+ @<#l(");)A5)50"<<@*K) ''&"A8,h>,-*">""@)5 q" #",-,7" 5)3";<A: A<" A&3<&34=+*;& 6!1{A@<,7@*$5 ,7I3J",7;A 6"*A=) 4@*"K '%"& 6;,-4"I)5A"",-;A 6"""* pio ochrony. Poziom 7 - |~}0E)}F 0}z)!z+F}HI!z!) za ka z ko )\ o!e7\V"g!Z(a8Zt!`!-]_S!Ts\IWo!`S$T\)e7Z"c"e!g'WZaIg!ZW aZ)dZ\)W:aT!YjVg!eZS$be-V:V"rj`!k]W:XUT!Yg!e<Xhm!YYIg'WZa)g!Z&c"e*Z ^_T!kf*e*YjTs(Yje<b"`hV"f*gUZthTohThS't!f*p"S'`S'be*V:V&rj`!k]W:XhT!Yg!eXhVY)g'WZa)g!Z"c"e7Z X!T!g'W7a)T!f*T!YjVg!]_S!Ts\IWoS$Tj)g'WZa)g!ZW `_o!T!o!a)bZbV`'W:T'aI]'bV"cd Vg!V"f*e*bVS!V"g!]!c"ijYj]h\]':V"g!]!c&ie!ohT!n!e-ZaV"g!]!c"ijbIg'WZa)g!ZW ` B"A4"%>I;"",-<AA)< O ,:,h'A<"A%"J#",-""&>"9'&"""**,:&C*;",7" '6&")<$1#&,-""3""'#B,:;A"* (A*"'%$"J"<@-<A"A">*<A@<* %'&#",:#U1 __________________________________________________________________________________________ 11 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ia "!#$&%'()*()+,!-)#./)01+'2 ,!/304)+'(52,06/7!&82/7'2/95: 2+2&;,+<.#,= />/.?@!A/10)$/7'(62,!BCD'0#,%0+'1++2 $!E"2+GF!A+2)/>'H+=I ian kadra +"dyrektorska 7=2+=+Ji kadra '/72+kierownicza !2 #,6)+IT). '(0)+/7'2,!/*?'/2/10!/%#,662+/20) A,++<K( /62/>'/"'+)!(@.+!H!/L!+@L)"'/?!E5%#$).2/B9/7'.;0+#,6+';A+!-I=#M"0/,+#2/I i r oz po ws ze ch n hazard NG+iOpotencjalnie %=/&/!/niebezpieczne 2,62+6)"P+'Joraz &6ograniczenia 22+='!.<.czasowe). '!62+!%,'6&62+/20J&0#6,< 5+#)0)+25)QB) '/?#20&'"2 /'+&%=,2/960=R)+'/?@#$2J!+/+F S "2+&+O=6$2 $/2%=#)B<.6(5)/2+O=62$/2%+<60?;#2/>2+++.2T#D 2 !-")2)P4=1 '(GFUV+'+) !- 2+2!-22+6%+<60+#$6?<.1#DH+ /)+'2 W"!(='+%!/K")62)+6%/B=.,+ +, 2+,616"XF UR@/7#$)/.+,A,2D)62+)PR&H6% <.'(//"'.+2/L6+2/L6;A,2/>622%<.2 #,D.+2/ )+H/OB'5?@!&=4'$/>5'(/%&6$2 2+6% <.0#6?@<@+0+!22/Y%#)+EF Poziom 8 - Z\[E]Q^*_[G`E]Qacb4dfe*ghiE^RjKklbKhm*eKnoaf_m*pcnq^fr7]l[E]tsaKh[Erac[Eh.dfeo]luvg+eKw*pYnxg_[G`Q_ ow an ia nzyulg+ac[{ - |=}l~(|&}XE$D QE .7QE+E $EEEGEE666.EGL* @.E= *¡.=0¢¡.&£t¢K¢¡G¤ ¥;//#=!-E0+'/76/<.8(2/'2/;Q#)P+R2 +7(H! !-0.++%!-06A,+2/f/!" )+'"@(H!.>"'++!2+!-'5)AP¦5) ,!->)§Q¨KNlI+©B¨Y¨cNQI §Kª0! ª=«¬*®"¯*8§lª 2+#,/0;"< /L+2/.H6'(/@AD2/>%=/.2/1%//!/2,&F«+#/K/G'/!-6+!/2/.+2!-.5)+/B,!0C)+!6.4'5+)#/>§Q¨cN6(/l0+#$6?<.'/!- !/2,62+6/;G-++A,61+K/(G2'(/;+A, 2/ (62R/)/°FNG2++'(P!.'5)A,0©6¨K¨fN°)5P+'o/l0+#?<B.2D0ªQª&±YI "A,/ 60$/22/.2$/BH0+#,6?!&0#/W/2.+2+D2+!-00/;.)=@(H!+!-+C(2?<. 2/1 '(#,2?<.++2 !-EF²#D"/1*//#,=!-+!/00%0#)P '/@$/7<.82/7'(2/;Q%&+A=%&/&$/!2 2+#/0".<.+'1 '(+0.2/L,A,;(H!/L'!-+M/)5'/L)#/2³;/'6/'K)P+'/*"R6$)?! '( )+PR+,AD2 '5+)#$/>©6¨f¨KNX=#6,6'P+6202+!- '(2,!(>=#)+P6I=+C'.2/ uk transmisji jak i szyfrowanie danych zapisywanych na serwerach. |Eµ·E¸E¹ º (aplikacje natywne i WWW) ;¥ //#=!-E%+2!-6'+) 0)0&2+)+ 2+,@$>)#$/2"6'+A,H!2/1+'(/ 82/'2/;G6AD+2;/'/7'/O%+2!-6"4'( )+0#D$) !E2+562+!-2/.0+#$6?! %/7=/!/2D+C2?@!E=2/1 '(#,2?!&'(/;A,2 !-++2+!-1+.2&)#$/2Q2+E;/'6/'K%+2 !2/L;, (H(52 +'+66")+!-00/7!-+20P0FU»'++)+ ) '("2DB#D$) !U4¼K¬.³56!(52$//.0#6?@<..2,6'"+)A,°ªGª=±>F nia , dr - |=}l~(|&}X´Eµ¶ - |=}l~(|&}XWµ+|E}G½X}l¾;¹+QEG}G¹¶+¸ ka z ko pio wa ª2 +'+6/L')+A&+!65)+/K) ª=«¨KNQI+N S Nl¿62+/L&,+;(H6+2+!-00/!-+2,0P %/$/!/3(B'P+62+!H!+!-'(/A,2D- +/A)0&+2+!-EFÀ#/."2/(@/.0#$6?< +".2,."2/#GªQª&±+%&/&$/7!2/1'/;+AD+2+,6-++;/7A)=+ 2 !-EFUR)+/.2+%'+/( +#,'2/L'/71#,H ')EH6+'(".+2/>0@/7'(2,."2/#GªQª&±LF¥;/7/#=2/.+00+!@ 52/#DQªGª=±#,%0!-+!/00+")6.)=+<.+&C(2+?;<.&$2/1+'#D2?<B'/A,2!-0+2+!-00/0 +".<.+=f/#/)"'2D!20.'>@+C'(.2/°F/.2+#/02+<.'(P 2/. 6$/7'(/#2,2,05)62)+6R/'@/7'(/>!76+!-+H!/(K! %/1+6@AD2,0+%&!/K+!7" 2++@/1)2"=FUÁ'+ )+0)+'((52 ,6/."'+26UoUoUV060,206,0?;!E2+#/+;"<./ 42+'@#$2R"'+%&$/B+2/.2 $/BH C'(.+2/>E4!/#,0&9) 2,6+C2?;!&E$2/1+'#D2?!=2 #/ .<6C'.2,0ªGª=±*F - zdalne administrowanie (telnet, r*, ssh, X-terminal, Windows Terminal, WEB) za NE'+1+'06")+/K()6/#2/;Q!06")/L'7Â."'#1+2I'!=I+'@-+:l2+/>=,+;H+2+!-00/!- 2,0P +!-+'20+2+!-*()0=+!-+'2'(/A,2!-0-+ /AFNG+#/! 22 '+$/Ã+ #2/1 __________________________________________________________________________________________ 12 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia !"$#&% ')($!"*&+,-.%( /#0#+,," 0&+,$%( /#0' .%1%$(2(!3.( 4(#56178) 09:(;<:=> ")%6?.&%;+A@=B )C)#(# 9D+A=9+E1C3#!)239(F()G<(%>+(7H223;+,"(1 I <$;KJ ") K%6A= "*#L"%:9 6-2%1#M # $6K6 oprogramowanie to nie prowadzi szyfrowania danych. W przypadku wykorzystywania aplikacji i r oz po ws ze ch n JONQP.B6)#+,&(;>:= $=1=%$(<%"()%12+)#=":D+$Q%95R+ 6:;R+;3#&93#F) (#56STU!A* 4%2D= >*) (# $6">A%3 2)<$#)JVJVJWX) (# $6"$G$"(%%9;$A%$(2:;D"JVJYJM7 6. Metody autoryzacji Z[X\]X^_`a"bdc/aefa=`a=`agXahXi?j]Ebk^/]XhXl&`am/]XnXoXpqhXam`j/cm/ij"biErX^4`j"gshXijt?juvathE_1ewgX]xm\lrjeUy z{jhXj^/athijefj\]Eg1_sa[X\6]X^_`ab/cixe|]X}jef_{r]Eg1`ijti~&hEaa[X\]X^_`a"bdc/l&[X^`g`j|ia[X\]X^_`ab/cdl [X}_\6E]XphXioXpy ia = XX| X/X" rX^`jpsa}hXi?j.c4jm\Q^/jat>i`]XpsahEa&p]XrEa^/bi'[]|psa^2m\6psl=K|iXAe|]gXjt[ Xy"]Xtjuxa]XhXa=hXa&[Xpsij^`_\$j"t>hXi?jhXi[gXahXj/cAeam`_hX_|ha=r]Egm\apijhrQyc4jdcKa"g^/jm[Um4rX^`l\6]Xpsju] a^\6_|m/ij"bi]Xpsj/c.t[n|ih\j^/jdc<m/[Umdi?jbi]XpsjuE]fag1^djm[|OZ{ Ab`_\j}Ac/jdcAag1^djm[Um/i?jbi]XpsjuE]fag^/jm[ ¡t[nsQ¢{ y"2m\6h1ij/c/j=\aX}j=e|]X}tips]x£/~=[Xpsij^`_\$jthiahXi?a=[X^`g1`jsr]XrX^`j`rX^`jgm\apiahXj=rX^4`j` nie certyfikaty SSL. nia , dr uk ow an XX| 1¤6¥X¦)§X¨?¥©X¦ r]XtjuahXa=rX^`jgm\apªi>j"hXi>[Um/i?l=[X}_\6E]XphXiEa1y«A=e|j\]gXl = a[X\6]X^_`ab/c/ixe|]X}je_rE]g`ijt?i~hXa=\6^4`_{^/]g`a/cjy a[\6]X^_`ab/cda&hXa=r]X`i>]e|ij&`am/]Xn[ft[Ens[X^4`"g`jhXia Pierwszy z nich to . Polega ona na podaniu kXam4¬6aiXpq`atj}hX]x£/bi]EgskXam¬6a&[X`_EmX["cdj"e_|]Eg1rE]XpijgXhXij&rX^/apsagX]vm$\lrX[fg]fgXahXjuE]ª`am/]Xn[ft[n [X^`g1`jhXia1yZ[X\6]X^_`ab/cda&\$a&hXij=^/]X`^oX}hXia&[X}_\6]Xp{h1iEoXppq`psi`X[|`\6_ewhXi?jeae|]X}ti>pª]x£/bi ]Xh\6^]Xt]XpsahXiag1`i?a¬6a"s[X}_\6]XphXiEoXpfy a[\6]X^_`a"bdc/a&hXa=r]X`i]e|ij=[X}_\6]Xp{hXia Drugim rodzajem jest . Polega ona na podaniu igXj"h\_i>va\]^/a=iXkXa1m¬6a=[X}_\6]Xp{hXiayZ[X\$]1^_`ab/c/a=\a=^4]X`^oX}hXia=[X}_\6]Xp{hXioXpiXa}gX_ [X}_\6E]XphXie|]X}j=r]xm/iagXa~gX]Xps]XthXi?j=hXagahXj=rX^/apsa=rX^4`j`agXe|i>hXi6m4\6^da\]^/a{m4_Em\jes[Qy Z[X\]X^_`a"bdc/a&\$]se|]X}j=nX_X~&rX^/]Xpsag`]XhX&`a^oXphX]|rX^`j`t]XathX=na`l=[X}_\6]Xp{hXioXpgXahXjdc maszyny jak i przez system globalnejrXautoryzacji. ^`jgm$\apsijhXijm/il=[X}_\6]Xp{hXivabj^4\6_i>va\je®QX Trzecim rodzajem autoryzacji jest pqr]¬?b`j"hXi>[|`e|j\]EgX&rX^`jgm$\apij"hXiamdi?l{m/j^psj^/abj^4\6_ia\je®QXCgXa/cje|]X}tips]x£/~ które wa gp[xm\6^]Xh1hXjdcAa[X\$]1^_`ab/c/i6y«Ajhª^d]g`a/cKa[X\6]X^_`ab/cixhXa4cdb"`l£/bij/cm\]xm[c/j{m/i?l=rX^`_E]Xes[hXiEab/ci WEB-owej. ko pio ¯ j}jtixb"kX]Eg1`i]|e|j\]EgXla[\6]1^_`ab/c/iX[X^`g1`j|`a&ps_c/\6ije°bj^\6_1iEa\$oXp°QXK ±\6])cj1m\x\6] hXa/crX^/]xm\m4`_ªiEhXa/cna^/g1`i?j/c±`aps]ghX_fmrE]vmdoXn|a[X\6]^_`1ab/cdi6y"²i?jgXa/cj]Xh|e]X}tips]x£/bi [X}_\6E]XphXi]XpsiXrX^`je|ij1m`b`ahXiam/ilrX^da"b_{ha=^/oX}h1_Xbk|eam`_habk|t[ns`gXathEi?j y j\6]EgXa)\a±cj1m\ m\6]vmd]XpªahXaAcaE]|e|j\]gXag]gXa\6X]Xpsa=r1^`_sa[X\6]X^4_`ab/civ[X}_\6]Xp{hXioXpqpbjt[|`e|hEi?jdc<m`j"hXiait]x£2bi ei?j/c2m/b=`X\o^_1bks[X}_\6E]XphXie|]X}j=[X`_mEa"~gX]xm\lrfg]s`am/]XnXoXpy ka z ¯ j}jtixb"kX]Eg1`i]|e|j\]EgXla[\6]1^_`ab/c/iX[X}_\6E]XphXiEoXp\6]shXa/cdb`l£2bi?jdcAm\]xm/]XpsahX_e^/]Eg1`adc/jeMcdjm\ a[X\6]X^_`ab/c/ahXa=r]X`i>]Xe|i?j=[X}_\6E]XphXiEa1y³ªadc/j]XhXae|]X}ti>pª]x£/~=rX^/ab_[X}_\6]XphXi>]XpiEhXa dowolnych stacjach roboczych z tymi samymi prawami. za Z{nX_ªa[X\]X^_`ab/cda&\$a&`arjphXia¬6a]gr]Xp{ijgXhXiXr]X`i>]e°nXj`rij"b`jEm4\6psaes[xm/ief_srX^`_c/~ ]Eg1rX]Xp{ijgXhXi?=r]Eti\_xlgX]\6_1b`1b=kam/j¬QgXta&rE]vm`b`juEoXthX_Xbks`a1md]XnXoXpfy __________________________________________________________________________________________ 13 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ za ka z ko pio wa nia , dr uk ow an ia i r oz po ws ze ch n ian ia 68*9 %1: 2<;' ( 0"!$6#&.2%,'1' !$(2)7!*/,+-,<;.+-/-6=!*>10 02/% 21234, 1 %56!*127(. , (6,-( , , . :*2- [email protected]:*:*% *, <2'A3(7%52!*,!$' HH/ 2%5C3A263!*%G-.2(),*67!*#-.(*E*!*J.B*3A&23I #5C%5,2)>2%3-/%(7D17!*:*7),,%%)6" <+7;0' &)E*!$F/>.%56"%D%53 ",#.!$2!A&< !7"72 3' ,(G HK,2!*1,.%06,713L2;-68' 7! 2<E T2' 1,! 72%8"D:*223X7,9M3U !*X<2<1!*1'.=!*%N +&%O2(/)H)P1X<' 6!*=1Q66! -5%%56$!*%G HX/)!$@#5Y!* ,2U-6&!7!R2!*,..S! 21%V/68 AXH,H><,62137!7C2.&:*/:**2)%G%5 2X22G,!*>7*W' +72),XLE'1*!*8$A%GX E nazwy ulubionych marek). Z 6 * ! * ) * ! H [5:$*6!*.!7%R2,' )%52=."/72#-S!*/> 2/#-3 !*2(HU-$"/%N 726=)(*82,1P#-L6!*3 1'1"1!*0U1#9H,$7"'..!*6)""#R6D*9%53U&%6 1' B: 2,<#7;0' ,]%( *+7168C710.(#7(",*,<;\6' ,E$73#&^5((>*)I1.EB> H213LAD)H:*A/%G23+-:*6*$9%G%R.: 22,B;8'AV(.81,7E !$/.A235B."R3U7("6,U&(*.L61!7D,23C ,2 F6Z'.(.6%5!**3+7% &)*D' A(! ' 6(2!AA,!*2' HA!*2C537R!*=>26Y%>)U , #1! #5#&8/U-2%R%N66,!*11:*%23.7/VR! 2C6%3' *2'1R!*(*%82-6"_!$21-2,7:**A!*HH3&3%5A22%DS,(7.6"!$*.< E 3,H2/ 23 W2< EA1T68'1`H!*a.2X^7'A`H(aX)6!*T5.b@!7ac3d56FL)eIE ' b\12)2,=8%f&21*!*:*1R0]!*16.0 216!*U %)!*/.6"!$*1 ,23 %R2/g'A(1!*H.6=2%5.6"2!$UA)!* 23T1!* ,31A:$:$G2'A (C3U16A+-:*' 912) =:*%C /E !$7>16)!*!* <6! )CR66*'U7)'1!*#*' -%56!*.2,7!*H/ 2 ()1:* 6"!$H1G!7:**68%G%5 2),! ,=+7%N]S>C*A'8":)3-,:*%*12&%R(2),' 7>>U U #7!*3-3%5*,6! 3*<!*RH!7/ !*2131 L /U..22/ 616 ()1%1</.!$A6'.U)!*E 2#-!*.)%A+g-2LE$2&6!*)329:$=,16A'.!*' 72S68&S> ,02) b 2)32,0. C62),L72)&/B81263>XA%D,S!B>..6"D21).6C!* '>8&.S!A :*>*# ' ' 172%5972%,S1A=62)%V!*))XDQ60 ! '#-<>! >2+7,1%C11.26"3-))' 50!*/%2<9XW2)6L!*/EDCA'13# ' 6 U '. !A32'A. e@X E ?@1=:$A6Y3D' (0#-!*>+&6.6! ,2)! 2 13%,0 22)527*%0#7W2-6"6!$!A1$!7%7H3,:*21 2+-371/' 6(5H., '1Q! *22/'.!*21eg7S'1!*>D>>.A!2)"$1% % 681!70#&>)+&>)2,72 Xij1.3S C3 12)6=%%YE$h5%R1/6.6"R!$*- ,23 #-2/%7;%1/6.Y, 2'17!R'.!*)3]1%;k3' 1%R6U),)E "! lR61! m8Zastosowanie 'A !*2]681;n!*' %-)(ma*! l/LE tuFoE 12SC%5, 2310(*7'1!*1: PIN-u karta ta generuje nam :*bI*)2%5#4(S*L6E*..p9L%G%#g/3-#1!*6= <2: 2g),'A*/-(L!*6$=!7> >,.,=<%N;.' 23#7,*1(0**\'.#-<!*H=/ 66Y=2: 2qL' S(!*>!*2)$:*+&*>=:*$%N%52,L%582!$S!AH68>A 6%G31,!7!*#1)!*% =2 6-+ Y! *08 23&! !*%D3 2./ 2+)/RE*p4.A> <H;' /U.%q123-%G 3U1 3"7!$>91! /L/; ' ' !*( K)1%$E$`5L2),.3&1%0)06! )527%/U.3&<"!$:*$'A(H%5"2S C7 'A' D( %5. ,2Q6.)' !*2' (G!$8A,30 2' j52)3e4U5)<%%!*1237,' ( !*' *(8 2>,=!*H%V=%NG)D=6:*' ,,(%33#*6!*' 1>)' (&7 23 +76)B2 U1 logowanie :*%*,16!*$%52 ,S2L(single E* rs2/ -' %f( !*2 ,!*/.H:*2<;-' :* %1: 2%5<!*;>' !*0) 'A+7>=%HE*1`5,-%R!**8>=%N1! )%5*%3A' (1%G1%G168.'10!*- 3 8(A)6""!$23U1-X!5%5H!*1j*6>0)>=6,1%O%.%.6:A2'1' 3!*(2I%!*' 'A(<(' E*(F(!$2#A' A3))C' (G%N%q162! A*7A%RD)!***2B>n8=,%N 3 'A2A<2823%-3 16=:*)2: !*23I%5'A!*(2g' ",($1"(Q *6<3X, A2132 AD=%N)1%R/8#A' ' (!*16!*# )!* 2/7<U. t%!*/' (' (31Q6]E __________________________________________________________________________________________ 14 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ia ian 7. !#"$%!'&()+*,$*- informatycznym : i r oz po ws ze ch n 0. /2143656798:7:;2<7>=4;@?A5'/;CBEDF;FGH;2I6JKBED6<?2567L/AMN3'?OGPL?RQ hwX[WSFhliYbdTOg UWwj4VY_4bX4\xzZ4j4XyAbd[]\hl\svup^`SF{4_k]_aT4f4U]Zbdk]k]c!T4hlZ4^#e9Xak]_hHUW^|f2e>\\T2g]UW^m[We9hTOb}iY[]UrjAXHh]_4[][Woo0^agj4bA_ hf4w UWk]eLhT4cH~4Z4f4\ k]Xw hl[rf2^mobdg\phn\!g^`weLb4\\nglV9j4hq4bd^#h!j4bYq2bdyAophpb'gpUW_ V9\^a^bOq4~4honUr{V90hspy2tiXOTg w Z4\nkW^mX4f44_f2T4eL\Wf4[:k ^#w \ T4w uv[]\n\l^`ZAT_ 1. ppE plv>YEEppp0] HplWYEv0nl¤HW¥]pHEª¦lLEHl§9§0pEppL $HlE900L«v0lp99ppL!lLl§lK9p¨HE> HHp¡vWl¡Y¦E:0lW9!E!Lp]Wz§E0EpzpWpEEYL9EdW>pppW pppl pvl R-Ll>pE§WEn¡¢pHEYdp4lE]!pp0E!lp©WpL¡£Hvl¤E ¬FH-pl0lW]¡£WvL£HnYl pp§En-n!WLl Elv¢0EHzW¡YEYFWE>n>l'Hn-El l9Y- $rvLdE0Y¤l®¯vn£dz°vn p¦EH9pp Y2¤H®¯]9vn-°pELE0Wl°n-pl lWL£HEEr>pp l H¡YK±dW¡l°²r¡¤ gEk]hglyUWVT4j4bYy2T4_ HWnplHvYzEL9pYlH!r!>p4rpEW!v¡Ypn° HYppl§0nW-LnlYWdE¡nEW: pWELE>AlL£HEEl! Wp¡Ylzp9 dv!p! ¶ppp0p WY¡Yp0¢ --HYEp² °K©pdLL¦llHvvp0 pW£p¤ WEEpWpK³WEL¢HY0pY9µ¤E´!pLYEvWpplL9Hp HEp!EWpY! p - crack prosty ow an ia identyfikatory, nazwiska, imiona, daty urodzin, nazwy stacji roboczych i inne informacje o pEp 9>pYE lp!«vprvp9lK >£lFEWn -rHppL -dpYElp0p0£vY¦EEYEY °pEr0vpv]pz°° 0¤Hn¥K>©W¦lEELlYvlppW«pWp lY«2W¤Y¤·}« ppp³00°p¢0§nH¸9WKLWp HHL!z° EnHY Epp¦EpH9vpnp- pzYpEvH pp-p p¢00°H¢l£HWpLYE °vElnHYppWE RElnvWWp¹ELn£HlW¡Y©#W¤lY® $]dpnWE>°pFHELlEp!vpEpEn Wlpl>vF¡Yp°ppHEY¤ nHpl nia , dr uk - crack inkrementalny (brute force) 0. /2143656798:7:;2<7>=4;@?A5'/;Cº:DF;OI:Gl8:79<?A5'7>/2MN7>5'JEDFBHM¶?A1l»70Q {4TO_pSFU>k]TOeLhclUW¾Lf4VYb§X4j4j4Z4T2_4Xg[]q\h^`j4|_4_agnU³_2qmU]bdUWc!^#eL\e9T4^#X)uph~4iYbYghHq#k]{TOT4w ¿]f2Tag\Hbdhn{k]hgX4gqOup_Espo![rÀ$jAZ2_4hHT4g^#upqz\oz^#[Whlf4_y`k³T4k]bFZ4T UWk]f2hlk]\^#¼4g]u¼4[³jhl½idbdj2x0f4bdj4\0kWhpT4{4UWZ4T)eLk]cHhle>f4^m\lXZ4[]hnTo^`gnU>\!b e9w eL\hlT4gHk]k ¼4q4w j4T4bYj4j4y2_Tb6gH qaULeLhHT#j4~4{4hHhlk]k]{{4wT4T _4gq w - fingering pio wa 2. ko p>EnEdppE0p!Edl0zHnvª¦lldpp -pY2¤HÁ2E °p¡EpvpLYp>lL>E0p9YpvKFvpl l pozwala na ustalenie kto jest obecny w systemie oraz pozwala na pozyskanie pewnych informacji ka z odczytanie dowolnego pliku z systemu plików. - fingerprinting l¡p>0'p! lWElp!Y¤lpÂ!¡EpdW pYpppEµ>£lEl YnE§nE¤ £!lHzWrEHEWlY>FE¡pnpHz°v¡YEll!p>Ezpvn>YpLHL>Y« za polega na odkrywaniu przez skaner rodzaju systemu operacyjnego i jego wersji zainstalowanej na __________________________________________________________________________________________ 15 - scanning i r oz po ws ze ch n !"$#&%'())*+,-).&/0()* 1&023245-678"-1&9 ian ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ - port scanning - 1 -:)*+.))$,-1/;"&/<)+(7&+.7=5>5%@?1A B%' (CD+(E*.&/<()+&9FG H.06"11 ")*IH)*..8")J01K!9 L -2"-;D+).7+M1-23. -1N-*")*,.:-6+(D"1)+&9 - error scanning - 1O(1<" "11"1O8C/!PQ1D2(6"86("D+ !-)&+.R(0)<2-D52,NJ01K!"&/<1")*.<3+.-)/9%SD+) -238),")*,.DM*78)+M+)6 T"9U3O.-282V /:-!.D+)-)H*K<!9 ia - sniffing ow an 6EE0*)&) 1 ()"1 -)"&*8)8)*.K&!!M<23)*.( - 1<(H!-2V+,E"&/<R+.)79W 11 +D3""1DT !M"O&C1)N9#H12 +M11":T 0*)&)"!"*-C27)*.+M-CM)TE,"8()"&/<-1(7(-C6(DN9 #H12-O-!1M+M11:-T ""2-NK12- N+.&9 uk - airsnort nia , dr H<*1.- E1D1"D,"&/<-178<"")*,<- 3 X$Y4W L 9%S1D"EE<*E)-:K2V18(),1K&!711 H)D7.-CM3D",)2-7N-)Q& ."/KDN9WPH/<(1 +M+) T <*")&) 1 )*.8)KT 11D1).&/0.2V-10XYZW L &/ 01 3 X$Y4W L IH1Q&",8(0"E).#&%'JS86"D5X$YVW L 9 - starvation (DHCP starvation) pio wa 1DH62Q&C1-)D-<E0B[.>Z%' )")<23 8 HH)2N"C B[.>5%Z9%@.E,")11 1)*.K!#&%'1MO !- +C1).8)T 1<-&1 )"11.+M+T C1)PDI\NXPI L W =5I] 7U^7"+*+).8023 .J) #&%';1M;)C(,"-:-1")*D8")* - ),Y`_S9 ko - cache flushing 1D)*C +,/((<)<2-2`&!42-S8Q& "OH"1D" !a"12--DE))H79#H1&2-O!M+M11E:-TE)+7-6 8Q& D.*C za ka z do pliku wymiany __________________________________________________________________________________________ 16 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia 3. i r oz po ws ze ch n !"Podszywania !#%$'&$()*+%$'",-jest )/.01&2to!)/wyszukany 304&56,7$')/,8sposób 09&/#:)<;:=?>A@uwierzytelnienia >?BC)?DE#:&'+F!#:),-.danej 09".&G"Cmaszyny .)?D)/,->?@Iwobec H'JK*)?LMinnej @N,O)A>$ LCFI+:0FP%!04QLM)'+%$'@E.RS!"D-356E#:&%;)?DN#:&T+U>?B>?&V+:01R2!"D+W$T@Q0!"E*=A>$'@QV+<04RS$V>?&?X4&?LY)/5)3F;%)/3" ,-09)/#<@NG"DE.@V3X101&A.E5:H'Z["\T&/LC@8,]@E#:6\?.01Q.)'+%5R/!F?;:=?>?&S!"$'09"LO@]!"D+W$T@N,-)?.04)O^ - IP spoofing _'`?a9bdc?egf?eg_'`?h'i<j/k'lme/fTnpo8i%n9qIrWbdhTf'bdc'`So'sjdthAjbdf'nueg_'`?hh?so'cTnN_'sjdbvjw`'h?_'`'lgn9bdhTf'nutgjde/xnue/fTqUe/h?s%bdi:y'l{z|} ~ _T`'i%yASbf2oEx`'da9n9lwnpewfAewhA`Tiq_h'`n9f?f'k'x2e?i%jdk'fSNqdh?t/dkTdl sbdapere//Sjde/oTe/f?nueg`?_'e/s1k?dfAe lme/s%i1lmn9bUSee/?/bjdh'`?Nk?/nuegoT_'se/lmf'n9bdSj/lwnptjde/f'k?2j routingiem, FW, QoS i innym opartymi tylko na warstwie L3 - ARP spoofing 4b/'f?n9?egy?segjdxSn9bdf'nueg'oT`As_'s`4`'?`'uo8|}o'`?sI4bf2jdelgn9bsegnuf?`?s%xSe/r%bm``?h'lgj`As`'lme/f'nue/ e/h?sbdi:y'l[i%_'sjdq<4`'lwk'/Sgf?egehAsbdi%k2z|}/`Adf?egjxn9bdf?n9me/h?s%bdinujkAj/f'k1e/h?sbdiles%i1lkS' '`'xS_'o?bsego'_T`Alme/f'nu`'f'bdcT`fAewe/h?sbdixSe?iWjdkTf'k2lwpe?xk'lmedjdegd`2h?e:r%bmx`?/a9nlg`'%/nE_'`'h'`?Ef'bIre2z| ia spoofing. - DNS spoofing ow an _'`?a9bdc?egf?egjx2nue?f?n9bmapoTfAeh?_Nn9i%ef'nuo_'`?_'selgf?k'/Slm_Nn9i<yAl[l{m ~ eU1e/?dbmlgk'bd'i%_E`As1`'lme/fTnpoe9i%jdk'lgk' lm_NniWyTl m ~ h'`Sn9f'f'k?/i<bvslgbvs%y'l{m ~ }/wx2`'aun9lgnuem4`Sl _Tsjdk?_'e/hTAooT/k'lme/fTnpewe/h?sbdi%`'lme/fTnpewf?e _'`'hTxnpef'qUeh?sWbdi<y'l z|Od`iW?o??ovr%qmh'`'iqv_Ebdx h'`Sf'n9bd`'h?_E`Alwn9bdh'f'n9x2e?i%jdk'f} uk - hijacking dr 4b/'f?n9?em1e_T`AabdcAewfAew_'`?slme/f'nuo8i:bdi9r%nN¡|C_'`?_'sjdbvjrWbr_'sjdbd/'lgk?bdf'n9b?}/gx`T/a9n9lwnpem1`2_T`AhTiWjk'dn9bmi:n9q _'`'hSo'lgnbvsj/k/bdafAn`'f?tro'gxSeAi%jdk'fTqU_E`'h?/jde?iTbvjd_E`'%sbdh'fTnpbrT`'x2oEf'n9?er%n} - VLAN hopping pio wa nia , '_ `?a9bdc?egf?em4kTxK/bmi4erewx`AbUoEh?e/lme/m_'sjdbdptdj/f'n2jm`?Ni%uoEcAtw_'s`4`'?`'uoz ~ apoT]¢?£?}1¤¥2}¦bvbdxKbdc?` x`'bUEkA4`S/bmi4erewx`AbmfAea9bd/bgh'`Slgi%j/kTi?n9/S§mmV¨1y'l{_'sjbvjm/`So'jk'i%Aodr%qmh'`'iqv_hT`2lgi<jdk'i'nu c?so'_s`?'`?dj/k?/reASnEAe?f?e/y'l1bda9bv`'f'n9nEz|}/gjdnue/uem1`2f?e/lwb:lbdh'k'©'c'hTkg4so'f?2f?eg_T`Asdn9br%bdilgk'ut/dj`'f?k} 4. ª«dª[W skryptów/programów : za ka z ko ¬ #%"G#:)LC)?L0,75&G"-#%"DE$')%;FM)/5)/3)?>B+:=S!#:),]01DE*4",-"MDN$?01)/*):;:=?>?&S!#:"G#:)/LO@]$8D"N*1=?>?$'".@NL "®>?@EL¯3"D&?L°356#%@V#:&?)?X909$?F?;:&.01&/$'.)?.&SF\'@'53",8.093",-00.01&/!"\T=AD).&(F.N3>:;:&EHA±O09&?X4&G)?X9.& (F.N3>:;:&;W)301&2#<&A)?X109$?F?;:=25&2!#%"GE#:)?LC@-LC"G=®@QS#:6\?."#:)309&/G"C#%"DE$')%;FH ¬ ">$'=/,O+W$T@]"D 3"LO04>$'.@>?BC0P:LC01&E+W$T.@>AB-!"!#W$T&/$!#%",-)ADE$'=?>?&D"-F$A@+%3)?.04).01&?X4&G)?X9.&/G"MD"I+5R/!FMDN" $')'+<"®6,¯+:09&?>?0I)/\8D"+W0X9.01&D&'+%5#%F3>?@d;%.@>?BIH²=S51#WFDN.&D"-,8@'3#:@>?04)0LC"G=S,-@+%5R!",-)?Q2, !X093)?>?BC®09.)/#%.@>?B2;:)30I+%3#:@E!5",8@N>?B³!#:)?>/F?;%='>?@>?B-!"D-3".E54#%"X9=8+:@+%5&ALOF"!&/#:)?>/@d;%.&/G"MXuF® !#:)?>/F?;%=?>?&2!"D-3".N5#%"X9=0..@>ABO)/!X1093)A><;:0';:)3C.N!H4^+:&#%,]&#J J´J ³!#%$'&GX1=AD)#%3)SJ´J J __________________________________________________________________________________________ 17 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian - trojan horses / back door ! "#%$& ' ( ) '!#* )& +,-&' ./'0 0) ' " 123 ) 45 4* ' 6*7#'0+ .0-') 8'9)/) '. (* ) * %!) 8'9( /) ':1;.) *-'< i r oz po ws ze ch n = "/&' " & . . #>) ' ?@AB 4. (;* )* C )':.(&*. <D(+- ). ) 5!E) ');'0' -.0F"#)/F:*,!) 8' +' "/+) ''?@ ' ;' . wykonywanie tam nielegalnych operacji. - CGI , DSO, ISAPI, NSAPI, PHP, ASP ,"B-': ,* ) +#'0'07 HGHGIGJ<KL "5/M "/,%- ' +8) * 5 5 +;' */ . % A/8 /) ! ' '0'0NGHGHG4< GO A (' * &M 5 ?M:&*' " , "/,.P$&5 > , "8&7 2N%(' 5!M( + ?M. . F/) "7 Q ;' 8'E'9 0) R<S&) '' ( +8 ?M:&*('!/8 (' ) , '9+)' /"; ) F, "7 ' " A .*;7/#'9+ . 'E)' )) '. (;* )* !%)' ( )':1;.) *-')T' " '0'9 F%< - ActiveX ' ))-)' 5'9 ' ) 'F;'9F ) + " GVUXW:Y; FF, ,* ) + '0" +* GOUXWA<Z )+*[9;\'9]C ('& M *. ' )&.. ) ' "# #.( .P) 'X+B8*/ ia '9('E/ M #.. F ' ) *' ?^+ ) '0" , "/,,)/>0)/8'E(':+) 8' * )+ M;' )# "/R<_`, ' %' a) ' ) +. ( ;*/) *< = ); * + ow 18+b& ) 'N.()/A F#" ) F%< an * , ) ' )N (': '9 M +) ':'9-') +*F%<[08\ ' ]Q 8) ) ,5 ME5'0"/+8> ) ' - Java Control '9" +/* * ) + +'@&.c@\/A/(': '0 M!'0')/A+*/+) 4@;' '!+8*/7 uk E, ( +8 ?M ; )BA,' ) ) F? 8-* F d '9" +/)) F,. ( ;* )* 5 '0) ) ) F,)1,%,. ( ;* ) *.e<S)''`;'9(( + ?MA * )/))) F,1;. ) * -%)e< dr )/A* )1;". 1;B' +8+! #)) F, 5 ' 8' ' f%< nia , - VBScript / JavaScript ' ( * ;', ( +8 ?%A/* ) )BA ' ) F#)B' 5' ' ) F'9! 7 A) # .0 - sploit /exploit wa )/8'E^'9'0g*#*+' )&5 '0"+> .P)'0*->. ( ;* )B*< pio * +8': "#+. 5"#,./' )'&) F# "/7 Q ;' . ko operacyjnego Linux/UNIX - rootkit */8'@*7': ' ) A/ " )+) ': "#), '9+) 8'E '9E) ': "& ' ka z +) '% ;' ,. , ' */A-': * '@&../(+@A. * ': ,"' @< za - wirusy (viruses) __________________________________________________________________________________________ 18 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ !"#$%&(' )*+-,/.0210 345647/8-9;:+*=<?>A@BC41456>-.0D*=8E;FD8GH.0D*IE;J%>K.45602:=@ *-<34L;MN*7/.0O*KG4P<>KGMN4Q*K.02>7BO> 7>K.R+,S<?.>N9N7/8A9T:A+R+,EN0DU=5V>KJ%>K145S>K.RXWYENRE;J%*WP0D*Z14W638J*-MN45[RXW\>ABD*IE;J>-.4560O:Z3MN>K5S7/<0]56* 8JMN>K302*.0O*7B2>^9N*-G 4P8QRJ1 45I.0]1_5`G7/RQ8JM;87/.02>N9T:=B28 @P.>K56*-J8.02*WP4Q?BO02560D>N9N:Z14M;<RE;J%>K.0O*Z< <>ET4@_5aEN02*+01 4W638J%*-MT45S*;9BD*-G >ABC.RWV8Q?RJ145[.0b1 4Wcde4Q?*AWfRS56RMT_QA.0Dg.>/EhJU-389;:+A* i r oz po ws ze ch n ian ia 5. rodzaje ataków : - DoS (Denial of service) ia ij2k-lmk-nmoprqZksj2kKtrjOusv?orjOqwxyszkKn%k-tKjOu{n%q?|sx~};uiN2^wk-nkKb]sux/ih]x/v prq?bKys|-uslCusiTqi%jusx]x[ihCu~yK o KusqprqnhKl]m?pkn%om|sk;};uksjDk-tp- ]u~n;pri;|-qZ|l]yszrjoZksjOkKtA/lkrxn|~KmA|Kusl]kr/|sk-mk-l2us};usvo^};usi%j oXl2Kusl2uprqmk;}%l?oNys/xn%|sKmA|Kusl]kr]x};usvoZ|sk-?bo?topk-l]uzk-nk-tKjOu{n%q|sx{}huihCo?l=mx/sr]2o;y-]rZk-2qyKz wkKtACuNjp-n%xv2n%om|sk;};us};usi%j ksj2k-tZlkr]-ys|Kut-jnq=wopro?mxs};i;wkKmustZwn%|su{wx/i%jDopro;y-//y-zk-nk-t-jDu{n%q|sxs};u i;2^mxXsrp2usCto;y-]rwkKt2uNjpu{2usksjOkKtA?peovrq iNu{n%pru{n%q]xx?n%|s-m|susl]kZi;wn%|sNjDoprujDk-t?2u}%kt n%oxjDu~nq ]n;uspkK22u^ys|-qiNprjOysz?urpl?2ust-jn%qyKz=wn|sqwk-mtkKy-zo-umoN};Nlk-puNjmo=]|Kqys|-lusv?o x/ih|st?om|-usl]kZihw?n%|sNjDxwomys|skijDk-t2usvoZksjOkKtxN ~}k-pk-ZjDk-t2usv?orjOqwxksjDk-tx^}%usi%j ys]-v2u^wn%|Ku~yK]--usl2u wnoAyKusiNon%kxn|~KmA|Kusl]k xj2nksjOqZwkKtA]uNj?pr pr|snoi%j n%xyszxKjDk-tjDuovrqwn%opkKmA|Kolu^wn%|Ku~|rpbnxXi;q n%okKtXpei;woiTAn~ys|KlqZwn%|sus|lkpruNj};usmloZxn%|sKmA|Kusl2u- pqton%|sqijOx{}%Kyri;]k-o;yKihq?i%jusp on%kK|xsq-jDtoprl?2tp |soperacyjnych ki%jDoi;opk-l]krp2us]xIuNjomZ|-ui;or. prObrona i;w?bw?n%k-przed ysx{}%Kysatakami qyszon%kK|DoS mxKujest }wnk-bardzo t-jDqt/k-trudna m?2l2i%jDin%wymaga ksjDon%k - DDoS (Distributed DoS) uk ow an k{jOkKtA?jOusvojOqwx[ihxmoi;tolk-2o?lAoAn;Zrksj2kKtA?pro/Ii;rwnoApkm|-ol?u|rp2us]xIZki;|-qlZX|prCusbx[2u%};i;y n%prl?oAyK|-usNl?2u-nkKt-jDqys|-l2u^sk-muslZn%oxju{nl2uw/on%k-m|KihoCu|^jOq?onk-|2i%jDl2u%};ulk-pruTjo?s22pro; wkKnk-]]sxxn%|sKmA|sus Zn%m|Kusl2oprq?y-zi;2u{y- tAkZwx/iNoprqy-zKjDk-t/rro/Il?2uovrqwXopi%jDn%|sqZkluwn|sus| i;kK=r|skKk~jDk-topkKlAZi;2u{/wopomxs}%rolC-usl2u^prqmk;};lo;y-/l2ujq2toZksjDk-topk-lusv?oiNqi%jDusx - STP DoS nia , dr w oprijOkKl2uw/NjD2pei;2u{y-/¡jDzu{n;luNj /ihw?nk-p]krsunxyszrjDqAw?x n%ok-myski%j |-Z2usl]kZihCpei;|{jOon;¢/n%kKttAn-s p£l2usiNto? AyK|-ol?o;?2otx~}-y^jOqi;kqtoZxXl?2tk-y%};p£ysk-2qiNusv?usly-2u - gratuitous ARP pio wa w o2usvkrlkrprq?ton%|sqijqpk-l]xmoi;k-oyK|-qll2u/us||sk-wqKjOkKlbkn%o|-v]kih|skKl]krp]kAiTlAq?y-zZk-mn%usiN?p¤ ysoZwXopoAmxs};i;wk-mustpqmkh};loNysiTusvusljOx[ihCu~yKXpetKjOn%u}!|slkN}mxs}hui;2lk-wkijOl2t n|sqys|-qljOu{vo};u-ijnkKt=usyKzk-l]|-x?us|sw2usys|-us /i%jDpkrp£wn%oKjOot?o2u¥ - flooding (MAC flooding) o mpo]k- ZwXoZ¤% !{¦rki%jD~w?x~};uw?n%|-u{w/usbl?2usl2u pw?n%|sus]-ys|Kl2txysoo~}kApbkZi;]i;wkKmt2usprqmkN};lo;yKihCu~yK powoduje to zjawisko |skK2uspmkKlqy-zZwoy-z?om|s-y-qyKz=| ko jOkK]byKq - SYN-flood za ka z wo2usvkrlkrprq?ihq?bkKl]xmxXKu%}2]ys|s/qrjD|-p§¦wk-t2uNj?p]xprq?iNq]k-lCuwCOojpk-njDqy-zZs-mk- Zwo]-ys|Kusl]k ysopeu{%usty-2u^wXo?promx~};uprqw/us2l2uslCutoCu%};t/wo]-ys|Kus oAys|Kustxs}%-yKqy-zZ=ki;|-qlkrl2u^k-ty-uswjDx~};u lki%jD~w/lqy-zZ|-vCoi;|-us s¦ZkAijO{wopkKro-u|sk;};NjoTmxKu%}CbyK|sXqZwonjDp/wopom|s2u^¨H§¦Z©2¨ ACK, ARP, DHCP __________________________________________________________________________________________ 19 - fragmentation !"#$%& %'()& *,+,-/.& 0(#1$2.$3&465%5' ian - SMTP bug 9&:6;3< =>?*@-/.& - e-mail bombers 0(#8 C" 55G 6;6< 5;)3" 6 .$$H0'5#9A<6;.& .C#1G5<$,B ND68 '39.$0"'& $F%65G.1D(H0 5(#$%I'%C&JGJK6BD(8 5.%0H0# G0)"3) & 5#$0$;Q 5;) 4%.8 BE 7$ 455GGJCHE*@;" & % %&MP5 $6'M%0"C6& D6BE &69&J&C7$I5668 0$08 $66 );$%R &GM 5; R#$$$06& 8 an ia 5M&D6R50%550 5;B.$%)5;E - buffer overflow $FR 55.$S (4%B38 ow 0&%C%$Q%$"DT .$;13.1& &&8 'J0 9H $0.$"C &PE uk 76 5;6G D68 ;6;<ELB'G&1GJ.$$DG@6CJM 5 (%&4((6%B'M"<&G&JG.$54F0018 - spam 6;6<C 5;) 5#09AB8C&:08 $$O2568C&60'&JC5'6& $00 #$96G&)BFM'ELBG8 5; i r oz po ws ze ch n pakietów. Zmianie ulega pole CID. 0%5$0.&4%7 "8 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ dr 6. Techniki psychologiczno-socjotechniczne : UWVXY$Z[\4]_^C`_^a(bcSdXea6[fVg nia , UWVh6ib]P^i\jk^lZ^`P^a(bcSZ]_Y$gPmi\ - niszczenia dokumentów Und4Xea[fVodRX?a[^m6pZed\Pa]PZ)b[b]_q nagrywarek, dysków twardych, modemów s icXj/Z$b] pio wa Und4Xea[fVodRX/r6lR[bh6lb[Bg p(ba[Ql^(p<a6cB^tea6i\uvXwlZ$j/buxa(\Pa6[buygytbi'VPZ)bmibzea6[Bjk^4{|Tbj}lbVXjya6ibm`lb m`^h(^][bhg~VXi'j/^Y$^(pA l^c^[Bj/\/dXea[fVodRX/Z$lXh(uo^'mApZPV_Xij/^Y)^(pA'm\m`yl^ dX]Xl^lZ)b ^wh(bap(Z{ l^(p(mifR(mZb(p0a(CV_Xj/X_d4Xj/^lbCtRh(^]_ZbuX_d4V_Xj}Z$bdlZ)bAp96j/Z^'dXPuyXe(mZ_ZBa6[BlZb(p(m\m` ko iZ$^cB^lZ^[^]_Zb mbm'`\ i^wh(Xbze{4 Mbm`4lZ$]P^j/\4]_Xh6i\a6[Bgpm^ YgPdRi]_Zb:a6cB^tXe(mZiXea6[^c^ l^ij/^l^y Social Engineering’ za ka z mi\4Y)ZeZ$l\4l_ZbhAZ)}aVPXRcBbmilR{ __________________________________________________________________________________________ 20 Pierwsza z nich to "!#$%'&!# '( )*&+, i r oz po ws ze ch n W ‘Social Engineering’ ian ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ -. 0/&1$!234!#56)7!0+8 )7$+8"94% --48 '&+!0 &&:*1!#.8#-;-3-&<8=>!#&+!# ? 4!# 4+@-;-3 9-A=A( ;*B, ?)7#CDCECF4!= ><.8G&!?H .&H-)7!=!#< ;/A6'#& '& )*:H1)I+>"4"874J9K-A# 7 "3>#-1)*$? 8+!#;8( !#/9 J '&H+)7-,LM )7&<N)*<OPI-3-<?>6';A#A 37 O!Q:*G)* "3&+'!#(3.R ) )7-&-O!? &O'1> -STU, Druga bazuje OA P/ &V1)*41 osobistym lub telefonicznym. Tutaj jest wiele ( )*&?9 <' ")791&#!#;/!?7W!#.+,X#B,)7-' O&!#%?6ON1</ !#<';A6O!Y:*K( '4+<&%'!# 3=87@ O&.!#%?6"&#!0K1?> !#71#-)I !# 3#&Z 1 J4!#0;%'G8(9 ">6)<'W 4)*&<'>< A971 O1)*41)7?)7!#1 O?:I4<'*O[68@A1 )*48@=9189K-Z\4)71 !?A-&+O)*41 O-: " ' O!#9%?>A 'O1. O1& Z:*G.>*, 4 9P>&&+!? & '6&+O .H!=&7><. ')*41@4$!?^6[)7!# Z1 ia ] an 3!# @)7=&A!#. ':IW>( )*&#)7>.&8#!?7(_0+A1 ow -!#%'>')78) 3!#%"O7)747 "&4 O 4'&< . ')7-+, ` P&<">$!? 4?1)7-9!# '>3+4!# '4+)I!#-P>!= R +)* /#!a)*4 O &-;/%'&G+ 416.'& >b> B1&9H!?83>$!(, c 9 O!d&+1-&A.'87O ?H+)7-O&+ OA 4 .4 06)*!# Z1( za ka z ko pio wa nia , dr uk 3G!= O "-.8<"Z +)I7, __________________________________________________________________________________________ 21 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian 8. Wirusy komputerowe za ka z ko pio wa nia , dr uk ow an ia i r oz po ws ze ch n !"$#%&&')(+*+%&,.-/%&%+*%0213456#87 $%&/9)#:1';<=;-/%&++>9?0@5-A%&AB>C#"1%+.')23,3 %&91+7)7+D%+A$(E&7/:1*%&& ,!*+3,+<:+*+F73:*%,(C7/%&+)7;+7. B*+)B4;E&B467*+G7#"/7&-7;/!1%+67:H*,-C:4.5#I?!J7H$*,C:46E7/)9 K /:1AL/%&AE1)+713%&)AB*+:&B467*+G4;6#"17*!GD3#" 456#M+3*+GN?0O2+67H:P74;6=,.-/7A.*+;+4.+QR+Q%& K E70$-7:C:466 )#S (/%!7,1!>T;-C7E46:+467 I%097:.E4U3:+*GQ;+*+)?&V:*!0W$733 K U>E*+';6*+;E7.P;1*%+733 K C)+>E K 13%& K 76/3%&:)6*+G465#87E1!7, I9%&7;C" .-+1%&3*%09;/%07A%&(+*;-E7E677/<%&7A1P+1%&(+*E13%& K 7. *+'. :46+*,)?&VWI*%0&6E67HN*,A7-+-E)0P+7;;-C,&*+GP8A;EH)7A*A7 3%&:):6*+G%&+67H:7*+G3I&%&97:&*+G7C%?&XY()3U9>/:*!+1P10):*!F7:E4Z:U +19%0(!*+/# K 7, <&B,*!A:7E677T$! N? ;C:3F';U9')'))E130*+./76+ K 3;')37 Pierwsze wirusy *G*!%07P*+;(IU$#[)#U'A:A+Q14.E: K 13%& K 7 466?&O 7:1' ;-E73\U&'R1)9+7:1*%&&]67H:*6^ %&P K 7.E7/_*3465<:U9':3:1E')&B*+6 A?&V`7+19)/&%9*%&C87';# 466:#[:*G+<;(+*+*+G<,.-/%&71'.=5-E17.&,.+7; 1:193TAE/81%+6/PEU0')C:*+!1/)<1&:7!7;/')B*+6 ?a7IA#U%&67H7P,"%&%E7& *G+3;+711P'A7C:*%0() 7)46-/*++19"N,E\7?&57H+(&*+9b6c)45U319)*F73^]C7-7;/3T&7+76 ;-C:*+!1`N,C:79)4;C%&AF';E117CT'.B*+6":*!+1"?&VA +77;C:466#8&';3%& %/PAE),H';3 769%+:1466;>C8N:N,#U3U 1%&6')+7./')B*+6:33U'.I7+1+47? d373%&(/7+*(/6A# ,(CTZA:46;3H;*%07E\+3IP)+(&*+,.-^ )#9/76EI( K +17*!G *!;(:#[U,#"*G:*%&7*+GA?&e%0+73)%&%E%0&)N75C:176 A] #76 K %&%E%&:1P76,!I :*+!11:1(+*&`%&71+(&*+f;-C%&+1 :1"T')&B*+6Q?&g K 1/79$-7/;CN,E7.EI K !17*+G3*+G$)*%+7:*!G U$#I?&h%&0+19 PA#846;3H$.*%&7*+GP,#7; K 93:19H6:77'.# 466 *G!I;(+*+=,6-C$IUI1!>/%0&I19*++191:1(+*+`6Ni? V*++1SE11/1TZA]I+7, 4563H$.*%&7A?!d &-7;E7&-+ 1%&6')+7./6N,C$#98%&&:!1I67H!:**+G+I./+7, 466 H.*%&7$#T:19 :*!+1-/1:19(!*+(+D:1TZ,EN,!j.+U;EC7-7./+1%&C%03.+7T"79-79 %&+$:P79":4.53*G:+3.,(&*+k;-9?0VW*++19%&/7H*,A3 K /P7+>]&%&*+%&E677 7; K (!1+7E1%&;')+7.E/7$-7;C:*G+<;/')&B*+6=?9a%&&:!13$1%& A#8A$E77.] K 7;/P:,*%&E:7./%& %23 K 465PAB>/94;+*+%&+7. %&+67H:7345638AA#U U,+"';9B*+631%&;')',7;? __________________________________________________________________________________________ 22 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian 8.1 Rodzaje wirusów : (+C2PB#"-5":%*5$',!12&)"%(+,! **,.QR-0/'&)124&)"3J!*546QS":&7*592/ J18@G$ T*592/!-5": ,<parasite ! ;'-&)$=;4>$?infectors) (+@2*5/BA:C9D/!E+(GF!EH(I1!(&>/!1!$!J8/!&>@2EIJ!4KL!$7":*5@2J!-F!$*"%,GMNB$!L!/?5(I1,O;52C ofEI(+1file) _,.`+M!ac&>bd9` *V@e -"Ia @7\X!&6Y(H]B4EI^ 1!end - LUG$!V.f+W:2CXYD9Z!@;[='\=X!Y(IQ#]BL8^ $gappending ! 1 8 $ ! h C ) @ ! F + E I ( 1 ! $ i > j ! F J@[email protected] 9D(I4#F.$F!*@D&>J!(I4#F8*@2C$&>@fG$*5@29>(I-"%J(I4;4>NB$!lDEp(H&),k$!(.i=F!j>$!F!&)4$8fIJ8L 4,<m!;7l$B2&)4#/F8EI4*C$92m4*@J8Nn(p@ 1D"3 *5/g9@D(IJ?41!$8&6@DfI/ i r oz po ws ze ch n 1. J&)/!qEH(I[4O4>CDU.&>92rc49s%J!t*@a(I4-\=M8"%X@>F!Y!*&6]B$(Hm^ 4overwrite) *EI@D1!Nn$!ij>9@2F!(HJ EI(I?514,.1!M!$!J&>@2@LJ!F!/'(I-,J!;5(I)94#o.@2Q&>L92@2(I*4R"%$!F!i$j>F!9*@D@2&)(+JJ?4(I4>1!$!F!&)*@D@CJ!$4&6m8@D$gf F!EH(p1,BCD$g,!J8(I4NB$!l2EH(I&)(+@)C@2f+1!$8&6(u"4 - J9@2(+qJ!(I[4>?5U.4&>1!rc9$!s%t*&>@a @2-\="%XJ8@>Y!4&6m!]'$g(Hr 4F8a EI1!EIt(I$!v1]'i,Gj>M8V F!F!b EI*t(I$1Z!m,.[2*wSM!@DxyJNn@2^ Lcave) 9F!@2(I(H-J ,?5;54)N1!$!B&>(I4@;J!-C/'@)J &z@DL1D@2":E.3oG*Q</8L!C292P'(H4#J!(IF!4>*5@2JC(I-$!92&>C@29)lf.F!$@DF!L *5J8@2/!&>C2J!P'(I(I4 J?$*Ng@DC;( ia - an &;4-5UG"c(+V&)*r,./s%-~F.t &)a 4\SfI/8J!X 1 (IY$!$]{J*592@)t=/!s:L|B-5$B":U,<;1V'DC$!2\=h!]/'CU@L!qM!$gVJ9t(I@D4>veF!&>sc(I-9[ @2*` J8@V(p-5ec@'"I@)[-Y=&>&>\s}$O(I4;r 4EI1!` m!sI$8e$Bi0a j>1!$^9slack > L@,k;NB$8$-&)"%@space) ":JJ!(+4~;m8$B4L!NBJ8(I$!4-;"%-=1!CQ#@)@DF8EI*$!914<@296C5F8;(GEI(+1D1B"3 J *5@7@)L 9/8@2-=91&>,B/$ C2*59@2@9 ;J8(I4 2 @ 9@2(+J!?541!$!&>@2J8/gF!*5$m *5@NnL92(+@2f+@)L@DEI4;F8$ F8*@2&7J!(I4 uk ow - F!$!L#"@;%4$'NB&)/g(+ *F.,.4-0fI/'0J!4512;~"3J*5@D4#O9&)1!$/g*D9DF8/!*}$!-"%cm@*;@D)9Ng >companion ! P,(I4<A:o!*@D*@D*C1gP*5(I$(.92,!-*92,!4<Cinfectors) *P9D@D4NBJ (+(p@D@DK J(I@)F!*594O9)-/!-5"4NnB 'kF!*5$m *5@2NB3!&m!L!/'J!(I4 a w F!a *Y29/[F!d@DL s%1 [,{qc]'m!L!r/'wZ!F ]*Uy$m{*@DW:NB[8O4YNsI&)xf+@i0Cr (H` &)sIe}/!s:N];4-^<"}F! cE+(Iom, - & *.exe, *.bat) B 1 ' $ * $ 2 9 2 9 < 4 * D 9 4,.J!-0(+@>, @)exe,J@-"%uruchomieniu podlega plik o 2 C ! $ N 2 1 % " 3 * / 0 ; 4 5 c " ! 1 $ ! L D 4 N ) & + ( * < Q ! F ! J I ( R 4 ) & + ( * . , ~ ! , 5 * ! , C P 2 @ B N + ( @ &)tejf+@samej iC(I&)/'nazwie F!EI(I1'F!*$alem*@zN'rozszerzeniem , wa nia , dr 2. pio :-@D" NBa 4<wC24a P!;Y2JJ(I@21 [9D@>d&)"%@~(Is%4R[;5qc412]'-"3"cZB*F8/$ rc;L8V42$ r-5o."cwJZ!&)@)](+U.*5L!,GZ!$'-[4F!\0NnX8$Y F!]D@D*9DcEI4>4VdL!L!Je}$!(I[-54"v;QO[ F.9#` VJ"%/!/BaN&^ &)path) /="%;5@2"E+:$1m!(I4D,kN1D":l234#*/RF8(I;4O4*-&)"c-,.9DN'/g(I49D-=$!9-C"%@92;0$84RJ!,!/B*,8&CP 9D$8NBNB(I4(IJ!$!J!J!45/'; FGE+(I1B$7":45; 1 @ i*5$ L8$!&)(I-1!$!&74;>~ ka z ko - !#"%$'&)(+*,.-0/'12"3*54#,!lD/!&>@0;5)L!$)"%*@2J8-0F8$ *"%,BF!E+(I1($'*$92-924<*9D4J!(+,Bo!@"TO}$g,8*,!CP$!NB(I4J8(p,BF8EI(I1, za 3. Wirusy plików wsadowych (batchviruses) wsadowego bat, tworzy plik o rozszerzeniu com lub exe i uruchamia go. __________________________________________________________________________________________ 23 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian 4. Wirusy makrosów (macroviruses) i r oz po ws ze ch n "!#"$&%')(*,+!)%'*-./!10##*-.%.#2#' +31""4'5 %')!#+31"*$6#78/ 1""3!#9$ ):#'%.0; !)4'#"#*-"*4""!,'<9'$* %')!#+31"*$6#7=>*-#%."".'3!':.+!)%.? @!##AB$4"6+.'C"#.#>7 8normal.dot, / %.personal.xls :)!i"wtedy 4'54+infekuje D!)<?#,Bwszystkie 4'54#' dokumenty "!#'*-? przetwarzane E'5)*B16#7 przez dany program. 5. Robaki (worm) F 'E'"#C'!0;#4'+'"6+G #' #:##%H*-""(*, E'##*-.!#<,#' +!#."!#'"% +I##E'#)' *-I."9*, +#$*4 ""!#"4#'16924*-.;"B*17J#C'!#K'#%.4;#C<" '#+#'$ %.*-#'%.0;+G!#*B$#*-'"L +#$ '#*-#'##"4+!0MG4'+#*-*.%.2 +#4'+"54+'+#!)NB B' ''9'!#4':#C'!A%O7 6. PRQ&S&TUWVXQY)Z\[^]_^TUa` trojan horses) ow an ia #:#'%.I!10)L)0#*4#%I'":+'#E'' 4!)$ #" "+)*LK#",#2+)'31!#*$ !. +' 2! <!)'7#b^6I4%I'$ +#"(*K+#.'#%. <A'"4"64c"C.'+#' +#'E'"(*+G!*B$$B7 7. Bomby logiczne (logical bombs) uk #:#'%.I+#C,4+#.!#D$'#d!"*-'"4+'!G'*$K+#*-+#.E""A. *- dr warunków narzuconych przez autora bomby. 8. Dialery pio wa nia , #:#'%.I!10)L1'4"4'#%.""LK/" "+#*.,0#C."G'$4"64;1%.<+#$ +4''"4"64%.+%H%e/ !E'GD9 " *samoistne .#''2B' (bez 2!#jakiegokolwiek <!)')'#Lpowiadomienia) !91K7 F 'E'd.+!#*B$#*-K'%. "'$*#*-:#'%.G4#" !#9$ '"4 !#E#,1I4*-,"69*"%f7 w z ko 8.2 gih j4kml9n o.pqlBr>sHtvup ka 1. Nierezydentne (non resident) za x KG#'$1' #+%.'#)',0 ?!10#' I#*-)#%N"".*"' !#9$4qC"2*% !#'G':#.,!#'':#'*-I!#("#*-./%."$@(+4"! $'y$"#3!)$#7=\+#*'#@+#'EA'"4" 9*- B$L94')dK78q'4'%!<6*"%z:#'%.*<A' @#G'$+A'E'57 __________________________________________________________________________________________ 24 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n ian 2. Rezydentne (resident) !"#$&% $')(+*,-./*,+'0121*,(&0+.3' 1'1*,45+.36'73-$3*89++:+ :343;< =41'(>';+?(' @!$,36*AB($*AC+0'1*D1*81(FE! 4+?(':E!.G ! 1'.<H,I*,$$6*AB%(1'$J*8K13+$B%:&912L%$1*8!$@,< M0+CN3!+PO - +szybkie +1*A$!infektory 1'+Q$(fast (''1'infectors) $+ 1303+?(+R$(+'J%(1'$BE!$ 4EL&(C - wolne +1*$infektory ! '1'%0+S(slow $(+'infectors) :@LN$1'$T3-N33U3+?(++V1'1*,7+41*8193;0*A$+( +$:+3L3@!$39(+'$L dr 8.3 Nosiciele wirusów : uk ow an ia 3. W#XAYZ [\ platformowe ]B+$3%(1'$>;J9!.1'C^1*_&13+>'ELJ4*A$(+$L('>'E71'1*,+ -$7 `,aab!ac ! 1'C#*83('%11*,:+$&d#:J1eR3EL3937E%:++1'+$J+E!$>;J161*,C +:+$&4f)+g$3+6$!3;1'%0+*8%TE!*8?,+'%0JL.1'<3h9 .1'$!;+?(''%0++ E!*A?,'$CJ+$$>2&91*,+9!.1'iO %:+$161*, ` - ! 1J*,7:'"multisystem 7+*3(+viruses) $;E161*,C# -$3 %:+$1'$%6*A ` - +'3:+):16(3multiplatform @L.1'T$(viruses) 0:+3@1'% 1*,++;j"1'I1*&$+0&?(93;1'$1*,( +$E&-N3:E!*8?,+'1'%6*,B1'1*, pio pliki programów (*.exe, *.com) pliki systemowe (*.sys, *.bin, *.drv, *.vxd, *.386) pliki bibliotek i inne (*.dll, *.ov?, *.lib, *.obj, *.bgi) pliki dokumentów (*.doc, *.xls, *.mdb, *.sam) ko - wa nia , 1. Pliki =4'3%1*,1':++7+S$(1'%T3-16! 1'1JE!L(,<=4'E&- 1'$ .E&L(++1'E!(+ .1'!$:+'3$B$(&> 1*8(+'1*,3$0+$?,(+''9+ --$30+41*8($*A+1'1*,E(+C<$kJ7*A+$E(C $E!!$'41'%TE!(+($E b E( 1'$: b E&(+1*,(C b E!( 9: @!+.(3E *$(+NT.E!( :(+ +*,CU:?&!+43(< M0+:''UE!(CI7+$3+$3-16!;! 1'PO 2. Sektory systemowe ka z nal^dopisaniu %Zainfekowanie :&0+!3sektorów @9!.1' <$Hsystemowych 1*8+,0dysku CN$+$twardego %:+34polega ?(+' mnMo.mp5do +Eniego 7+$30kodu +C+który N +31'$$L(:+@L+:+$37$7E&%:F+?+'43'.1*8($*A9:+12(q< =412L3EFN30 ;O za r 7 @&C(+:4@!$:+$ ` Master Boot Record) r (+:@!$:+3$ ` Boot Sector) __________________________________________________________________________________________ 25 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia 8.4 "!#%$ i r oz po ws ze ch n &')(*,+.-0/1'23*,4658797.:<;>=.?@7)AB?0/7.C0?23+.DE'F23*G4H5JIG7LKM@N7OIGP0QR40=.;,ITS6-9L-05GAU7.'F7.QH@V2R;)'?0K*,?.AW?S0*G9>;9 40=>?.AWK0-0'@2RK79>7.2<@VX,;>K0-0')7.@0;>Y0-E5 ?05GAW;>/46Z0Y0PV?N='?KN*O?+L2[;\'23*,465O79>')?0K0:R;)K0-V]N+>9.?E5O2R^)@N7.S02R5O7L@V2R;>/1@N7@02R;>Y05O9>+>9.;S62R-0@0K26S0*,9.;9_AU'(N*G+L(0' S0*G-NY*G7L/E(0' [email protected]?0'23*,465O-0'?+>D\IO;>5 9>+>9.;\S0*G9L;>PM'Q37N`O+>2R')a7.KLAB?0')7L+OI,a6b 1.c Technika 23*,465' ')2R^>Stealth K05O9L-V` +>2HSV*,9>?S07LPVK0(0'/E-0P0?XG2RK4>I8;_S0:R2RK2J26'd9.'23aL9>K4E9\AB?0/19L/E2[;>@02375O2R^_2<+.DEPQ<46Y0-0`Oe)2 9>7L')7.*WAU-0`Oe0b.f)C0?9./E237L@0?EP0-VKN-V@N7@0;_S0*,9>;>9)'23*G4H5O7@7)S0:32RK4"gB+>9L?0:32J2R@XG;>KN+OIG7Lh#@02R;_C0?0QR?E')2RP0-V+>9L@0;)')23*,465 S0-0P+>9>75iS0*,(C0?MP0-05GAW^S04EPV-S0:R23K46Z0S0-LAB*,7.XW2H:[;+.9L?e)Y0-E'd:[-N+.2R;AB7LKM=L;\PV-S07./E2R^>+L26-SH;*,7.+>?IO@0;GI#AU*G7LXW237)S0:32RK9>7L')7.*WAU-0`O+>262HPVQ<46Y0-0`O+.2H-0PS6-0'237LP7OI,a.+L;GIT-*,?0Y02[@N7.QR-0'2Wb 2.&i;Kontrola +>D0@02RK0^AW^)przerwania /E-=L@7M5,AB-05O-0')7Le)P0-E-P0+>9.?LAB4E9>7L23@0X,;>KV-0')7L@?0+LDMjlkm gBjl75,AB;* O5 ;>+AU-*b>cnAU?/oS0*,9>?S07.P0K4\I,46=)@7; AB7LS02R;_S0*,9.;*G')7L]E5OS0*,9>^pAU-0'?0+LDEK.AU(*O;)58a-NPV'Boot -Q<7@Record) 237/E2JPN-EPVi ?0BOOT5OK0(0'Z @75,AB^S04>IO;_9L/E237L@7*G-N9.K7L9>4MAU7.K7>C0?M-0P+>9L?.AU7.e)2R@0@0;)5 ;>K.AU-*,?M9>7')2R;*G7OI,aL+.;\-*O?Y02R@7L:R@V?jqkmb 3.rsSzyfrowanie -:R;>Y7@7M589>?XW*G-0(polimorfizm) ')7L@0234E9>7L*G('@0-MK0-0P4"')23*,465O7IG7LKM2>I8;>Y-MS0*,-+.;>P040*,?MP0;>K0-VPN4>IGaL+.;,ITS0-S0*G9L;9Y0;>@0;*,7>AB-* an ia S0-0:32R/E-*GX,23+L9.@0?'5 K4NAW;>KAU;>Y0-E')23*,465i@02R;)/7=>7LP@0;,It+LD7L*G7LKLAB;*,?05GAW?N+>9.@0;,Ii5 ?Y0@7>AB40*,?M*,-9>S0-09.@7L')+L9.;,Ib 4.u ;Antydebuggowanie C0?4AB*,40P@023e)=L?+.2R;\S0*G-0Y*,7./E2R5,AB-0/S62R5O9>aL+.?0/SV*,-0Y*,7./?M7@LAB?0'23*,465O-0';AW'(*G+>?E'F23*G4H5O(0'5GAU-05O4>IGa dr uk ow S0*G-N+.;>P40*,?MC0:R-0K4I,a.+L;\SV*,9L;*,')7.@02375OS0*G9>^ AU-V';)'/E-0/E;>@0+L23;'?0K0-0@0?V'F7.@0237K-0P4"')23*,465O7+>-SV-0'-0P4I8; S0*G-NCV:R;>/E?SV*,9L?M7L@7.:<239.-0')7N@234"KV-NP4'23*,46587):340CES0*G-+>;>PN4V*,?E'?0K*G?0')78IGaL+.;\S0*G(NC6^\7.@7L:32R9L-V'F7.@02372 9>75,AB-05O-0')7L@0237' P7L@0?V/v/E-0/E;>@0+.2R;)-0K*,;>` :R-V@0;,ITPV;>5,AB*,40K+L?pI8@V;,IiS0*,-+L;>P40*G?Jb 5.f)Antydeasemblowanie C0?4AB*,40P@023ePV-05,AW^SEP0-M409>?05 K7L@V2<7K0-0P4Ew>*,(P0QR-V';>Y0-M'23*,46587M5,AB-05O4I8;)5O2R^)5O9L?XW*,-V'F7.@02R;):340CE-0PS6-0')2R;>P0@02R; nia , K0-0/MC62R@7L+,IO^)2R@05GAU*G40K+OI,26SH-0'-0P4IGaL+L;AB*,4VPN@V-0`O+L2J' 9>*,-9>4H/E23;.@0234E409L?05pKN7.@0;>Y0-MK0-0P4sb S0-0:R2R/E-V*,XW23+L9>@0?V+LDJbLy;>K0-0P0;*,-0'2HS0*G(C04IO;)5O2R^)@7LP7Le '?0YV:<a.PSV*,-Y*,7/[email protected]@0;>YV-E'zI8^>9>?VKN4ESV*,-0Y*,7./E-0')7L@0237'?05 -K02R;>Y0-MS6-N9.2R-0/M4E+L-MS0-LAB*,7.XW2H9./E?0:32Re wa 6.x ;>Antyemulacja 5,AJAB-M/E; AW-0P7P0:374AR*G40P@02R;>@0237')?0K*O?0')7L@0237')23*,465O(0' pio programy antywirusowe. 7.jlAntyheurystyka ; AB-0P7)AU7)S0-:R;>Y7@7-PS6-0'2R;>P0@V2R;,Ii/7.@023S046:<7.+,IO26K0-0P0;/v'23*,465O7@7)*,(=>@0;)5OSH-05O-C6?E'?0K-0@4>I,a.+L?0/ ko -05GAU7>AB;+.9>@02R;AW;)5O7L/E;)P9L237LQ37.@0237NZVS0*,-Y*,7./E?7.@LAB?0'23*,465O-0';\9)D0;>4V*,?05GAU?0KaM/7OIGa'\AW;>P?MS0*,-C6:R;>/E?9 z rozpoznaniem szkodliwego kodu. 7LK.AU?0'@0?E5OS0-05 (CES0-.AU*G7LXW26'F7.:3+L9>?0e)9)S0*,-Y*,7./7/E2 [email protected]?V'23*,4658-V'?0/E2Wb c 2<*G4H5O?AB;\S6-LAB*,7.XW23aK7N5O-')7Le)S0:32RK02695O40/M7/E2JK0-0@LAB*,-:R@V?0/E2RZ6/E-0P0?X,2RKV-0')7Le)S0*,-Y*,7./E? PV;>2R@05,AB7L:3-0')7.eF9)S07./E2R^>+>2J' @02R;'2RP09.2<7.:R@0?E5OS0-05p(NCEPV:<740=>?LABK0-0'@V2RK7L+LDM7@7L'; A ')antywirusowe SHQ[?0')7Le)@7P7La@0;)nawet '?S0*Gje-0')7LP9>7@0;\S0*G9>;>9\AB;\S0*G-0Y*,7./E?P0-M40=.?LABK0-0'@02[KN76b za ka 8.cd Retrostruktura 2R;:R;)9)@78IO@0-V'-+L9L;>`p@N2[;,IO5 9>?0+.D'23*G4H5O(0'' __________________________________________________________________________________________ 26 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia !"#%$'&() - * jawna +-,.0/132415/6%7985.9:;2<85=5/>6@?A'+B:?2C5D>:FE%C+GD'H'?/H'15I%,=J2K?C5D:LNM'*O6@D'P51:>.5QC?85=HB+G=JRS+GD/N+GD9AB+':DB/>6TRS=5Q'UG+V2=5WX i r oz po ws ze ch n 215Y,>1ZA+-?+[CJ+GDPZ=85.0/HBA'HD'C5+-?P5=\85,H'D'C5+VYZCJ+G7'AB+-?+-A']SP5=\A'],=C5+V=5C5D'^5=S/15/>6%D'RS._/+GD'A'+G=524D'^5=M - * ukryta +-,.0/2K1J/6%7985.`:>;2<85=5/6a?BA'+0H'?/HB1I%,=52?C5D:U-.5bc:D'/6/85?YZ=J2K?C51\85,H'1\.5QB1A+d.S8J,=^,?BR\. Y5=5R\85,D'/.`:>;BAD'^5=SYB6ae,1\.[RS=5Q'UV+G2+-?H'?BbJD`H'80+GD9ABHBD'CJ+GDc]?/fGD'RMBgh?Z/H'1I%,=J2K?C51\8[U-+GY\U-.5b_/85?Y5=52?BC51\H]?Z/fGD'R EaH'?/H'1ZI%,>=52?C513]?/fGD'RSL5:DB/>6T85,>H'D`H85,>=^Z,>?RS13?CB6a152+-,.0/=Z24DPHB+-?Bf-?:;ABDcC?\/+GD`A+[CJ+GD215Y,152?UGC51M i=80+GD`,>=3.JQB1B6aY5=524C5+GY\85=5P5A'H'?/P5D'Y5=5R\85,D'/G:+[8JUG+GY.c:D'QBD'U-+0RS?85,>=Z^,>?ZRj?BC6@1524+d,>.[/=52413H'?b5D`H'80+GD'A'H'?:;AB1 :D'^5=S/>6@?A:7c,>=b5=ABH';RS=5QDc=5PJYZ,>15X2+-,.0/?[M k $'lFm>"#$'&l"n) - 85Internet f-1B6a1Spi (strony WWW, poczta, FTP, chaty) o o 85f-1B6a13i\qi ia - dyskietki - wyjmowalne dyski twarde - YZZIP-y ?/DN6a13bJ+db0UG+G=6%D'Y6a?ZWRS=5241ZA] ow an o r FZlhsFtF$'"#Tu>!v#uw'"#T) nia , dr uk o 85=b5+GD9,?:;AK+0.5,>.5A']?BRS+-?:;BAH'?+dCI>D'Y5=52?C5138J,=^,?Rx85=A]5=5PH';BA13Hy%CB6%D9,C5DN6 o ._EaC8TM'*#*#*zJ{|F} z KaZaA) o .Z,>.5A']?BRS+-?:;AKH'?+GCID'Y5=J2K?C1\H'?Bf-;BA'HC5+GY\85=5A'H96%1 o .Z,>.5A']?BRS+-?:;AKH'?+GCID'Y5=J2K?C1\85,=5^,>?BRxHC5=JWNC5+GY? o =B6a2+GD9,?:;AKH'?+-CZI>D'Y5=52?C1SP5=5Y.[RSD'C6 o 2KYJfd?P?:>;BAP5=S/>6@?A:+0H'?B+VCZI>D'Y5=52?C51Spi~Gi4qKi o 2KYJfd?P?:>;BAP5=S/>6@?A:+0H'?B+VCZI>D'Y5=52?C;P515/Y5+GD6%Y57Ud.JbS85,H'D9C5=5WNCJ1SCZ?857'P\P515/NY5=J21 wa c\55N 3Z @JB5%\5SG@5S@5>[5NS%B%N\TGThNT BN' B %[BN 05aN cNBJ N0h_N %%SV¡TN [¢ [¶·B>BB ¸35Ta¸ BT¹N0Bº03 wirusy NT>ZwTplikach NZ' graficznych \0[(*.gif, NB N\*jpg, 5B *.G¸ BT ko - pio £¥¤¦§¨©Bª«5¬§¯®°ªB±T¨9ª²%¤³`©´µ -N»TGVT¼55¼½`¾¢¿TÀ0¶cB>B ¸JZ\NN Á %N00TN N T [%B5@ _BSNÂTNZ' ¯TT %0NBÃ[a@¸\NB ¸ - DVD, wirusy -NÃzawarte B ¸\wfilmach G¡ Äà ÅÆÇVCD ÈÆÉÅ -NN55a5BaN N¸_Na\T5BNVZS B%5¸S½ÊËTÀÌ0Í_¶ za ka z - __________________________________________________________________________________________ 27 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ia 9. Nowoczesne metody ataków na systemy IT ia i r oz po ws ze ch n ian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`E%!.Q!$/3,!'a <%#!.9QCZ`%! a+98+#9!9Q=!:Q!./+4=E%TQQ#45b%-,I:,5 !)+%#$#$:P915:,L?#Y5.C8#+!Q!./+$ C!.#9%* '*`:!8#aT0345$+$ !#94M,9E%T?_U5!#:V%!,5#0=>#,M8#, G*$!E>T45$EX+458 :,5/#! H 0 c:3 4<K: :4]%#!.39*!)CC8 !8#Q:39+IT4=E4d.!%#!.+4;!'G($!,1G X+E4=CT# Z8,C' 5!:+ !9#P+4M3:,'%+#:5!534M#4\Q"4598E!.%#! 9Q$$ !' 3?._b5($3!.#,=%E6M453:1'*5!.EF:9+#TE%[#:9*!)C>P !#T1 !Q!!+P9E4= 1%!5+34e45+,)C!.%#!T'+/#!!P9%!9C47? f :#:F'*$3!Q!+:4$,#TB%!8 H %#9R/8'%*!*0#F%E4=:,5":34 ! ,'98*P4I $%E!.+%N:,5#!+!)>PR,G+1%! H Tb!T8#*54=:3+ M#:,$!#$# H XQ9%6$4598%!)CQ$! #T13? dr uk ow an atak na cel. za ka z ko pio wa nia , W!przypadku C:$*,dobrze #(zabezpieczonych V ?_UCMC!.+C!*systemów Z453(stosowana /#!,**jest :9metoda H $9stopniowego 45 H % ,G:-:\E4$,=0)Q*$ !#9Q%8*,G::+g,/$,G:(: %#0MC0T#45$#9+/8'%E05%68Q$-,)452$%68Q:4<#V:94 P9 U ,:%%!8 H %U!!+%#!#8Q-,/1 P5@&hI? WRI%TEFT04< # E4M# %#!.*!:$X+-,/$!/ 1X*,#$9+G545453,M!3/%9QMC!.:%6 ,'%%65 C,!.Q,V)? i+%!Q#05 #$3:3$XQ$9+%9#:$%E6=!,%#!.#: T#:=Q!:P$!%63$3$*5! EF:9%E6$6 #P)1 PE9+9%E6M5+P4=3$%! 2 : 0,$(45"!/#!%!V2:$+%65#G+5#U 53!8%9Q! : =E4=4<!#!'!99%' ? jUkl7m9n5oLp&q[rEstoLnbu.rEvSm)nwoLn$xn.yNnstpoLzp({|)}<~>kl77nr+wn7mSnupDvwz[ __________________________________________________________________________________________ 28 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n ian ia !"#" $%&('!)*"+"(,-.%"/"01.")(.%"+"2. *"43& 5"6/"+"23.%" 7*)1 5"6(!(*885"+/%78*+:9;8&.<)"9: .%/+"5/ &)="/+<28& )5"0>7,"5"=77"8(."&5%+ .%"0#7;))?+"(@88,()" *8(."&#-"/(A 10. Strategie obrony przed atakami BC $%"#+<2/ .D / "/7;:)1 5E77!<F(G>H':4 +(.%G"9(*GG%+"2".%G<G (."&5%+ .%"07)F$%"=)I$"5/).D%7"/5+".%&/9J-+""/47(I)4A %.Pierwsze "75 ,z.D/nich (.%"nazywane 5&F+"21jest 7administrowaniem &"8ADK=8?.E reaktywnym +"29: 7L</i7polega )(na reagowaniu na &H(:9%+"&")(83&;.D()/)1"8G7.%"+")(8&/ >-:+( *"9proaktywne (*G&.%8 .% $%(0#A MN7;H9&(:O/ .D;9I)P7;:C(H=&.%"/ (*(GA an ia mechanizmy (Pierwsza ."&5%+ .%"07z)nich AQ polega :C(Hna !&pasywnym .")"=odparciu 7*8"+ .<ataku / &(poprzez +" *8 &&.%(..% *) *8(9%+"9RG 7.%"5&;.D<+")/.%(,&I?%7!O(&+"2(!(*I)S&)"/ ."4! G samymi metodami lub przez te same maszyny. dr uk ow T %7O &(!/&( /&C:+(@84 *84"&.")"."H *%7N"7 9($"@+"2/.% U I/D,5GC *89(*G#7 81 *8AQ5:C(&.<) 8+(.%E77!<P+ 2 V9(* &.%"+"W)/.%(,%&I?7;!O(&+"2&/ +"2 (*I)X ..<H()7.%"*'!4"+9:O &.%( Y-:+<H>" A"T:9; /.%5:9Z&'%79"44 / # :7JF(/ )E&87.%+(.D<)?4"\=( *8.")=(]A<^_ /=!=7#78"9O=7O&.%"+")E*&'D759" [ *?)S*I+<24F$%)#-+"#<G(.%"5)=,")"+(.D&&;.D(..")%*,(!/A wa nia , & #?$%=7:7"`(."&"+(.%"0#7))%*D)(!(* &Metoda .%(,"+(.„wpuszczania ;8.DE7;&:(w & maliny” )(E7;&"+9"/ 4+"(@8G':%7;8*8OMab8$%H)19"+ & 5E7;&:(& )(+"2/"+"2*IF9/(.D 'F)1"A%cd,"G )F<+ .e9%7+ .%%)-+" +(.% =-)5"//#7 +(.D=7*"/ .D/(=7)<9"8*<)EA"T%7O &5+(.% *8<9OE75O *O"/ .%)1D*.%7!%)(,!=7& &(:)1 /(/9; *+"2+"<HI)4A 9;D7;]9(:/ .%9R)%"')" :&.%"/ (*(8$%)5 .% Metoda I)="ataku (.%zwrotnego ")E," )F<+ .%)S(."&#-"/ #7I8/ "<)?/&)=</9 za ka z ko pio + 2 )5)=,"G<A%ZH(?$ &/+(.%%7R&I(!(*8*I)=%*: )"4"4"#5 .")=,+ .%5"3%7.77;!"?&;.D(&)"/ .D( *4%7.%F( *8"9;"+%)?+""W8F&(.+"2 I$"+<2 )($%+"2+"5"* )+<2\=H'G"+9# .)=."O"/ 8G+(.%G 7.%F( *8"9;"+"%7.77" [ 77.% "4)E,<G)"+(.%+ .% * 8$D+<.D \=&.% .5 8.D7;*8"9"G+"" '"+9:(.79$%H)>-:.%[ 7.%+".%".D(I)E7;.D )=,"G )F<+ .%f9:(*GG%7.% &#-"/+".%"+<+"2)?(!(*8A"cX7.%7*!/ ." ,<=7:)*)1")=!</E/E)=,"4)%+(. 8#7@,58"9&" )<%7.77!<P+(.% g7HO5E7;&/.% )1A%^_ /OVO+(.%O%7,<+ .%G75O. G(/ )=&8#7.%+(.D<)?"5 \A"TI,!/ )E#7C&:(.% !)1 (!/<H5G8"9O )=,"4)[ %+(.DW8;8&O)E,5"G )%+ .%. *8\&&.% .8(9()"5&85+ .%.%(I)E4#7I [ /*8"9<+"+"2)=,"G<f9:(*G*" !I)S*."79"+ +<2F.(/.%9!88#7,8A __________________________________________________________________________________________ 29 !" #%$'&)(+*-,/.+02143+.65+78&:9&:;<1>=+&)?:@A1B&CD?&:EAF8*HG/.78&:I+3+&J7K? G/L)MNF8*HGO?:.PF8*QL)3+14&@+M8?&DRHLS0TL:3+&:U+*<MJLD3AFJ0T1HFB7JL ian 11. CEL ATAKU i r oz po ws ze ch n przestaje by bezpieczna ... OSI ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ METODY i SKUTKI ATAKU METODY OCHRONA VDn:WYVDXHWYZ[XHW]ZjWo\PgY^B_akBpr`cqNsYbDprdYi8et f)gDhji8kHlYm AuQ vQv8wH'xy{ Qz|u>v~v8}[z8v+[ J'Qy{ 'Hz<y4 Y4u+Qv~HwB4x{y zv8zv8}v|x J'[ vQ8 Hu>v~z|B~v j y{ 'Hu+~BHH8Qv+ |v8Q<[B'<[{v~ ' 'v8u+y{HHH<H+y j y x{88<8 ~HB8y HHH'8H+Q Q[H jy{ 'Hu+~BHH8Qv+ |v8Q<[B'<[{v~+' yJ8'8v8[u+8y{~Hz HH<H' uAvQwHx y{z|v~}[8H8[8 HQy 'Q H |~j88H''{~<'>x yv~Ju+8zcy 8y{<HQy ' [ 'u+y gDk<pNqNsYpri8:nWKfDi~kB)4iJkHQH:i ~uAv'vQHwH{x[y{vQz|x{yJv~'}[| Hzzc88v8v~zH ''~B HQy )[ H+yJz|Q8v~z QQB Q'y ~v'H{[vQx{v8z H8+8v~zB}+B8{zv48[}< ¡H8HH XHiJkHmoiJkH%g:XHZ[g)¢ ~~[[ 88++yJy~ HQ'v88v'{8 '<zBy{HQ'y{[Q48<+[z|8<v~ BQQ>Q[Hv8J'u+ j4v8wBx{By zjz|y B Qv8uAy HHHBH+yJ[ QuAB8v+Q[B<{8 Q~v8 HHQ8Bjy{8H Hw'8y{vQ'Qj 'HjHH {£ y{H~BH8+Qv8[{H+8v+Qx y J8z y{H~BHQ |v8<'[v~' 'v8u+y{HHH<H' < 'zy{< [j¡HH8H+BH{ y ~ B{+y88x JBH j~ 'v'u+H{H[8vQv+x{v8zQ H[8B<+{+8v~yJ88B+[88~vz 8 [<¡H8HH ~x 8<H|yN<B{ y 8 <{8zcQ '[{Hu bDdYef)gDh[iJkHdYm]iH'¤)g:XHZ[g)¢¥n jQ8y{Bv8~Qv8y{v8wB¡HzQ H '8~y B8x v+~ z 'y{8HQvQH[HH8' { Q8' Hy 8<y{Hw zaHBx y{H~BHQ |v8<'[v~' 'v8u+y{HHH<H+y¦< j~8Bv88Q[~y{v8 Hz'y H |8Qy 'Qx ~8 HQ 8y{H'Qx{Hy 8H8'zc 8 HQ8 '<jy{ QHu+w zay{ HBx y{H~BHQ |v8<'[v~' 'v8u+y{HHH<H+y¦< H<{ y 8 <{8zcy88x JHB+H B[¡QB8H ~Q[v'<QHy H 'Bv8 Qz' H8zv8 'zQ | |~zav8z8Hy{'zQ8 |)8Qv8Qx{H'{v~}4<y vQQA H8u+ HH4Hz|Q+HQQx{ |BQQ>{'Q[~ B8Ax{H[[¡8v8y ~'y{Q Hx{' w<8z|y v8 v~z|x 8+~By H 'Qy XHn[iJ§]bDdYef)gDh[iJkHdYm]WY¤ QQv8HH8Q{[ QHz Hzy{Hv8Q8y{:v8z8j8BH¡H+8HvQ< Q8:y H88Hy v~Hz|z|8v8HQ+v8zz8HBz :Qj¡H H{+ y Qv8uAy HHHBHQJ[8H{8'{~8Bx{y <{ H8vQz QQH8v+8Hu+AzcHBx +8H8[8 HQy 8v8HQ QQv8HH8Q{[ QHz Hzy{Hv8Q8y{:v8z8j8BH¡H+8HvQ< Q8:y H88Hy v~Hz|z|8v8HQ+v8zz8HBz :Qj¡H H{+ y , stosowanie (np.: router, switch, FW, IDS, AP) partycje dyskowe (np.: NTFS, EXT2, EXT3, NWFS, NSS) L1 (np.: CD/DVD, RHDD, FDD, ZIP) znalezienia i rozkodowania odczytywanie partycji spod poziomu innego systemu operacyjnego lub innej maszyny daje szyfrowanie systemu plików certyfikatów i kluczy, nielegalnych danych i programów peryferyjnych i komputera zablokowanie lub unieruchomienie serwera fizyczna ochrona budynku, ia (np.: plików, drukarek, WWW, poczty, FTP) an certyfikaty i klucze ow wykorzystanie ich na opanowanych maszynach w celu podpisywania dokumentów dr nia , serwerów kopie zapasowe danych uk dokumentacja sieci pio wa architektura LAN i WAN ko dyski twarde i macierze dyskowe serwerów z ka za peryferyjnych, , zabezpieczenie (szyfrowanie w magazynie certyfikatów) w których jest przechowywana dokumentacja w których jest przechowywana kopia zapasowa terrorystyczne fizyczna ochrona budynku, kablowych, szaf dystrybucyjnych, autoryzacja do portu w warstwie L2, dynamiczne klucze szyfrowania dla bezprzewodowych atakowanego systemu w celu analizy ruchu i przechwytywania danych Qy{v8HQ~B QHQQy{ ~jy{ H8~<v+y{H'w:y{<{8+H +~Qv8v8+8H'Hv~[B~y{v8v'u+{8+zay{x88Q H8v ~QB[8B[<~{ H+'x y 8 |+Q '8Q8 HHQu+8>'x{vQy 888Bzc QH4jQ8 'Hj8 Qv+u+zcy{ H<x H<{ y 8 <{8zcy88x JHB+H B[¡QB8H zniszczenie lub uszkodzenie fizyczne naprawa, kasacja lub zbycie dysków lub macierzy gDk<pNqNsYpri8:nW¥XHnji¦¨Jn[dYmKi]n v8< ¡HHHHQy{BQ8 QQHy Hw awarie, przerwanie okablowania lub okablowanie autoryzacja do portu w warstwie L2 Qv8uAy HHHBH+yJ[ QuAB8v+Q[B<{ fizyczna ochrona budynku, ~Q H H8[ Hzy8x [88Av8BQ8+8<8y Q y{'Hu> Hx{<vQwHwH|x y{zJ[y j8[Q¡'¡'< +y{H < '8j{8Q8H8QH'J[8H{ kopia zapasowa w przypadku oddawanie do naprawy, odtworzenie fizyczna ochrona tuneli kablowych, bezpieczne systemy zasilanie __________________________________________________________________________________________ 30 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ *,+-/./01-32465(78-37195 :7;.3<=2 ' (>( "?>#=" '@ $ % ) %!$ zabezpieczenia zwarciowe ian ($">(&> ia !"#!%$ &'#($" A(A $" > ##) > *,+-/./01-32465(7CB,9B1DE59F2HG "?>>"I( &'H) # i r oz po ws ze ch n # " >) H' %@ > przetwornice '#($" > laptopy, komunikatory H) #=(#!$ monitory ) AA#$"#!%$ przechwytywanie promieniowania autoryzacja w systemie operacyjnym, (' '' ?" ( ' 'J I#"KHL( #!$ M #!$6( dane dane przechwytywanie obrazu poprzez kamery systemu monitoringu budynku jak i zainstalowane celowo do tego celu telefony IP - przewodowe - software-owe - bezprzewodowe #O '"@ $ ustawianie monitorów w sposób # N?) !$I%' 'A przez kamery monitoringu ((' 'R_E`'ab HA@> # (! '#?=' ' nielegalne korzystanie "%@ #=' ' MQPNR'STVU W6XYZ &=[\ # $" )U]^O N #=[J=%@ ! ""' ' K c=`'a>#K?)' !%$ sieci SAN przechwytywanie i manipulowanie danymi RADIUS, TACACS, autoryzacja do portu L2 i VLAN-u ochrona logiczna i fizyczna sieci c=`'ad( O# $"Nc=`'a "& M" A(b( (np. macierzach, bibliotekach masowych) \e_,`ad%$ A?f") " sieci NAS J@ "# $" &= ' NAS B14'9B1:2V*,+-/./01-32i pozostawione bez opieki i zabezpieczenia przed )A )g#K? ia h an # '"((&#" A(#(I> VLAN # $"= )(!Hg' (' _1j=_1k # '"((&#" @HA@' ow Z) #M"@ #K#) #I)A )A"&# ) #='(#!$ FR VPN ATM VPN ) #='(#!$ uk L2 # '"((&# dr WLAN "' 'J &'" " TC`'lmH) # adresy MAC %% e) (!= #= 1! '$ nia , realizowane na warstwach L2 "M' '#K%@ #A) #I @ Z" @ # Ethernet analiza ruchu i przechwytywanie ramek pio STP ARP wa grupy robocze ko PVC i SVC 50,2=4EF rEs5 h 7/FB1+rL56te719u 7V0,B za ka z *69u*Evd952=<=5 L3÷L4 ochrona fizyczna i logiczna sieci _1`'ag=YH`'ag( O'#($" # ' # ' A" (&#N" innych grup roboczych warstwy L2 "O = &() "#!$6ncM _1j "(' "(JHTC`'lL ' " U(]^Q I) #%$" @ $ !$A) #=I %#!$AZ) ##= "( &# ' e @ H) #IM #( O( o/pC/`'WETqH) # architektura automatyczne blokowanie konsoli na !E(' 6!(/I M" @ odpowiednia architektura warstwy _1j> "@O '= A# !% separacji grup roboczych oraz @ HA@=" odpowiednia architektura warstwy ) O" (&#" L2, certyfikatów i kluczy #O) O#M%@ $ dynamiczne klucze szyfrowania ramek odpowiednia architektura warstwy > L2, @ $>J 3" I#! # $">RO_E`'a>#='% ) do portów L2 odpowiednia architektura warstwy L2, uwierzytelnianie do portów L2 @ $ >R_E`'a>=R']Ka VLAN i trasowanie w warstwie L3 M &"A(# IM odpowiednia architektura warstwy # $" L2, @ $ %!$ #!%$ oraz ochrona na poziomie sytemu operacyjnego ochrona fizyczna zwrotnic i na poziomie systemu operacyjnego przechwycenia danych nieszyfrowanej ich transmisji szyfrowanie na poziomie aplikacji I) =' ') #IA '#= ! )[ szyfrowanie na poziomie sieci stosowanie VLAN-ów odpowiednia architektura warstwy (#!&%&O')OM " L3, ('[%'X w) N ' '"@ # dane 952=x3y > atakami DoS transmisji, filtrowanie pakietów, (' $O O ( (! = ' '#=@ #=A [ A '# ) (! (skanowanie warstwy L3 i L4) translacja adresów i portów __________________________________________________________________________________________ 31 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ $%$& $"('*) realizowane na warstwach L3 IDS *75$ 9 <$",8 D'*%8(> *75%& 36 8556 $<$ 4'( 8(> VPN ' "& 8<E%$" 86 8"#=(8 < ich podstawie odszyfrowaniu przechwyconych danych lub zestawianie tuneli ia = 6 '**39& +, %",7C pakietów w warstwie $"')$3( ",dystrybucyjnej $ $$i*$+, <' = %$$8*> ",= "'*58,, & ochrona '(= fizyczna '7; 6 8<jak i",elektroniczna =*8 C'56 %'*"$9 9$- odpowiednia architektura warstwy ",$%$$F"#$$6 ", <6 853,',* $$3=( %$ ",>% 56 $<$ $* $*+6$% %'*" L3, oraz ochrona spod poziomu 4'E$($ 'G7;*+, routerów systemu operacyjnego routera, monitorowanie tablic trasowania $ogniowe 4'("6 )$('7ZYJ[ : 2$E2 architektura warstwy 3$F6 85%$FD*8<'7D"' odpowiednia L3, kontrola i monitorowanie na \ $ $ 8 E$'*7;YB[ : 5ograniczony >"*'(odpowiednimi ' 2 2+,mechanizmami %$- $9 zarówno przez serwery, stacje "*'*$ 8"'$%$+, % IDS-y *$5 $ G D8 warstwy L4 6 *#) :<g: "*'($"$$2 6 7 odpowiednia architektura warstwy 1 -h$- L3, (" '*$"$9 D8<"& 8-j3$ $multimedialnych E(F&",$(np.: " mp3, $%Dmpg, <8 2$E6 F warstwach od L2 do L7 *)9$6i8<E'$3 $ "('* ('* 9$E6 %$+# <6 %"& szyfrowanie plików zarówno "& $ 9J G",& lub odczytania dokumentu "&$9-$ k _VW_lHmTnBo ] bazy danych UJp<MLnBI ] aDTnBo ] sieciowego systemu operacyjnego i wa UJKqsrs^q?eaDT*_ an ow tEu""('* $(,,v8",% "*' F = %$$3$ ",> ," )'8 8pliki E'<w$których 7 zapisana "& jest 8*baza 3 danych < istotne $rzeczy. 3W 3bazach & "#tych ",oprócz &G$-35F $3D '*=* '$% <"& %$"*'*)8 doinnych systemów 8(>operacyjnych, ", *wxD3'(baz "39danych *-8& szyfrowane i zabezpieczone przed "$ $ v6 85$ 2w / "*'( (% ochrona tych plików z pod poziomu nia , (np.: dokumentów, arkuszy, plików spakowanych, zaszyfrowanych) uk ] MB^J_`aDIBbcdVTe<f<T ko pio (np.: NDS, ADS, IOS, NIS/YP) bazy danych z do portów L2, kontrolowanie adresów IP w sieci odpowiednia architektura warstwy L3 dr HJIKL*MONQPSR!TDU4VWUX L5÷L7 8*% $9$ % 8( odpowiednia architektura warstwy = %$$%$ ",> &L3, "#=?"'(58,, 8(> @9BA. 8< '(6 ia routing autoryzacji HIDS i NIDS odpowiednia architektura warstwy L3, '(3$ 4'56 %",%'7*%" i r oz po ws ze ch n $", "# )"*'%( &przy pracy na nie szyfrowanych wspólnych $", "# )$%(", /: ;6 8 "$"(' %46 * <8<= " FW !"# +, $- $% .%/*021 ","('* sieciowym w warstwach od L2 po L7 szkodliwe pakiety adresy IP skanowanie, NIDS programy antywirusowe architektura warstwy odpowiednia ian dystrybucja szkodliwego oprogramowania zapychanie pakietami aplikacji P2P UJp<MLnBI ] Da TnBo ] yz_`r?fMBf k B^ IJVL{GHZ^JI metody na ominiecie tego typu przeszkody. Pierwsza z nich polega na podmianie lub uszkodzeniu tych plików i w ten sposób systemu operacyjnego 8" 6 -6-$$"'*)8%*8- $6 33$5* " ) $<$$9 J'* plików i uzyskanie z nich istotnych informacji. o ile autoryzacja do bazy danych nie jest prowadzona w oparciu o system operacyjny to system bazy danych posiada pliki w których = %$$3$ ",> ",)'8 za ka ","('?538E'$% <7 ",& 8*% G "*'($'*w : 6 '( "%",=*$ E"3",%$5$ (np.: Oracle, SQL Server, widzialne 3Eprzez system ",7%operacyjny 5D%"$ $serwera F i nie InterBase, MySQL, Access) *$$$FD66",!",$"$5d,"('? podmiana & na3%spreparowane & ",6 (w odpowiednio przez __________________________________________________________________________________________ serwerów baz danych SQL 32 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ FG#HI GJHKDLMD NOAP C 47698 L DN %NDQHI B IRHIS '!:$<;7= 8 ' -:>(?1:,@ 4 , M EA G#S O# B IC G#H których zapisana jest baza danych (np.: WWW, poczta, FTP, AB C BDDE FG#HI GJHIA <S AD H I# LDD-TU5C GDIVHIWBIH B C i r oz po ws ze ch n /102354 " ian podobnie jak w przypadku baz danych bazy danych !#"%$&('!)+*-,&(.!) ia ochrona tych plików z pod poziomu systemu operacyjnego przez system operacyjny serwera i nie ma F B<G#JB W-NGHI XI ochrona tych plików z pod poziomu systemu operacyjnego DGBHI X- CI NCY<WZNL5 podmiana na spreparowane odpowiednio przez HIS MHI HS IC GLT programy i biblioteki CHI IR IG#BM[JBS HOLOD JH D] C WWWC LG WROS RHIG7HI X FVB \IGMHIB FGH G funkcje HKDOL HI BV L DN-C WB HKC C N B S 7FVN H\ M S instalacja oprogramowania z H[DJBS AGCH\ instalacja oprogramowania, B5 IGB[JBSHO programów luki w systemach operacyjnych C G %NDQBHIC Y<]H_C W programowym defektem systemu, który OL HI I5<]IN G CO COBLD#T`#N HGHLDH\ <GHI I LN5I[DJBS dedykowanych jak routery, switche, firewall. i pakietów naprawczych :,<@ 4 ,'%)Z@#?(' " c50Qbc53Q8%c50 *(, 0 :,@ 4 , 3 ow zdalnej kontroli GOD LN<QHS H\ NV I C HI G#DN]IIDVBIL IR LDHI DDHI B VB < VA#HL #VB M7DDN BBGHI S Vhhi nia , wa oprogramowanie dane &!'%*I:'%l, pio aplikacje ko bazy danych LJH(NFC #B7HII S \ <G HI -C #WGL BF -C 7WGD BF H VOI S ILDL NOA# DDC GJHKC WBS MFC H ^ XIF I C G N#I OD H celu wykonania operacji na systemie wprowadzanie, modyfikacja, wyprowadzanie, kasowanie danych i obiektów z pod poziomu NG nopqD- C G LNI H-C #W HDrgj(igHJS D N<V\IW danych z obiekty baz danych ka ochrona z pod poziomu systemu operacyjnego, kontrola zmian GOD N#D DJHgVB HIG7 ^ X\ B##<G#SJHKBR LVB danych jak i systemu uwierzytelniania za monitorowanie i kontrolowanie szyfrowania programy antywirusowe, HIDS, OH-JFJH DG#SI B N<VF B W (np.: SMNP, telnet, r*) 6!0 :> 0 WDLHI przetwarzanych przez dany system, sieci :"(:$@ / monitorowanie wszelkich prób restartów i zmiany konfiguracji LVBMS FVHIG# OL GN C ^ # HQLDN uk system operacyjny szyfrowanie danych i programów w celu ich wprowadzenia lub wyprowadzenia z sieci infekcja wirusami, robakami i koniami LN G7HfC M] B dr system operacyjny serwera system operacyjny stacji roboczej bcQ3Q8%c @*-, 0 deaktywacja ich funkcji, zmiana konfiguracji 0 (np.: FW, AV, IDS) ia N G <N]W ID C LN< \ G C an @ c =!,<@ 4#c @7eI:$) C F -D 5C G GMDDJHK C( GF- G VB HS VaA 0#bc ; 8%c , 0 * producentów i dostawców FCHI HIS RHI HI#<G luk dotyczy nie tylko oprogramowania d ^ CBI JHI D DN#B SNMP szyfrowanie transmisji LVB NVj%ki kopie zapasowe i ochrona na poziomie systemu operacyjnego oraz szyfrowanie danych ochrona na poziomie systemu operacyjnego i systemu plików H WXI WI SY R9D H obiektu baz danych i dane powinny WXI WI IG FB Im DVB W VB C FIB W C G LN dzienniki transakcji i inspekcja dabych GD ^ CB LHKW <S W W I#WD GM]DLHI BBGHI IS V C WHI oraz uwierzytelnianie na poziomie L3 stosowanie trudnych nazw S ^ stosowanie innych nazw S ^ #Ba7 __________________________________________________________________________________________ 33 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ # $ " &%&'$(" ()(# #(*%# )+"$,) !" -( ). /10 uruchamianie szkodliwego oprogramowania "$#%2$$ )( "(3"$ 4 "5 %! 6 ,& 8797*7 programów ochrona na poziomie systemu operacyjnego DHCP WWW, CGI, DSO, ISAPI, NSAPI dane multimedialne iSCSI : #%# $4 ; <$& i r oz po ws ze ch n !" # :$$ &'%= $# ataki na macierze SAN i biblioteki masowe, systemy : %!>&<$ ; $, @?BACD6 przechwytywania danych zapisywanych na E : .96 (, # :$, $ 6 F 3& "(" $ " 4 ( sieci i podrabiania znaczników czasu serwery logów maskowanie ataków lub prób nielegalnego oraz synchronizacja ochrona z pod poziomu systemu operacyjnego i systemu plików " %' 6 ,15)(,GH%&(1 8) < $ I ) # :( J, " K5, 4L1 4!)( $ =< 4#)M" B4B jego wersji T PUBVHW8XZYR[1\I]SQRNH^_@`aS mechanizmów THc c b@_ b2dHS `Bb@_ae2`BW1`5f fH_1OP[g_@V1kDS&\HSOl&^_2l[@^_ 4$ #: &$,)(! 6 5< podawanie spreparowanych $ 6 $6 $,"(" $ "$F $&F$ <'" #(6 " $,"B$! 4$ &!B6 &B 4 <'"#(8 4 &!B)=$4 " G 6F#("$ " ).# E,6G % ,'I6 =g%# :(# !%&)(: $ &'K5 & 4 &$&B$&$" "G (np.: FW, IDS, AV, WWW, poczta, FTP, BGP, prawa dla plików, user-ów, grup i obiektów) #)( 6 , )MB$< ) %,'I"$)= !%&%&$&6 < ")= &%!%!1 (6 4 G F#%B $" R$<#(6 4 ' ,' jednorazowych G 6 )=# # &% =$E6 4$(" # :(!% & : 6 I@j &1B$6& EB< #$# #$"6 I6 B<(&%! ow ,'!$)($" )(&%!# # )(B 6 4 G F" %4 $ : uk jednorazowych kontrola instalowanego oprogramowania %6 dr %&#:(: R%!$, #:(: B pod poziomu systemu operacyjnego lub dodatkowych programów do tego , BF# :Bh nia , wa pio ko z ka $ ")= &% %! '" ( 6 %#$5: doprowadzenie administratora do paranoi w 6 " $ " %&# % ( < $-((# & 4 ,B"$ <" $4 6 )=#$ B$)+$%&&# )Dq%#6 "$ r za 4' J& " &%$4$&)(. ,4$( &%& ekran logowania B " 46 "$ h i$6 %& ; ).# & 4$ ).#(!:#%,IB$" # 6 % # 4 " # `5b2_1O.SKXmW1VR_a\I[HtuodH^_2` W F" %4 #$"6 I6 B<(&%! $:$ np. podczas logowania) administrator )( " )( &% # # )( # :(!% & : ia SIfH_1OP,_mN1nBW1lYR[HXo\ISYRpHX osobnych maszynach zablokowanie podawania F $EG6 &@E "# :5, 4 an (czynnik ludzki) ochrona fizyczna i logiczna sieci SAN serwery czasu NIOPNRQHS L8 ia nadawanie nielegalnych adresów IP w celu ochrona na poziomie systemu operacyjnego i systemu plików, uwierzytelnianie wszystkich ian DNS # &%&)((< -( #(< #G " <$,)=# E6 B " " symulacjom $ 6F#($, " G zabezpieczeniami " $ (*s,%!$$ $ &%& G$4!). " #$ $#! h78 6 ( F#% $ B kontrolowania, monitorowania i '5 E G &&&% ,.'" & # : " -BF#% w Internecie " $ 5)($%!!:( $ #$ # F#%B h$7g6 8' E G = '" rozrywkach podstawienie nielegalnego ekranu logowania &%& G$4!). " kontrolowania, monitorowania i &&&% " -BF#% na stacjach roboczych $%6 #(" !%&'(" (,% ; programy antywirusowe, HIDS, b@VR_5v&\RW*VR[HOl,U5d E #( 4 6F#(& $4 F# G$, 4$&)(# 6 ,$ !&)."$6!1B$%& 6 4$ 6 ( :(78AC; 4"$# F&%!& szyfrowanie transmisji oraz stosowanie programów znanych i renomowanych producentów )=F6 EG 5:$=:$ ; "$# :% F przechwycenia sesji __________________________________________________________________________________________ 34 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia 12. Szyfrowania w poszczególnych warstwach modelu OSI i systemie plików i r oz po ws ze ch n !"#%$ &'( )*+$ *'(,).-&'(,)*/** 01+2 #*)34.$56/7 )*809'1*$ 7:!;0)*$,<0=)9>$,59 $?.1 * .-@A$, ;0&$ &'( )*B**#/01+2 #DC,*: ;'E !;+2 #)3F)* G%.FG:!H0)&,I04! )BJ,K$,'16*L! *)MN.4;5)M%OP *'(QJ,K$,'16*L'!;:&!;/<(2 ) )! *OR- dr uk ow an ia Schemat szyfrowania symetrycznego za ka z ko pio wa nia , Schemat szyfrowania asymetrycznego __________________________________________________________________________________________ 35 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n ian ia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zyfrowanie w poszczególnych warstwach sieciowych - szyfrowanie transmisji w warstwie aplikacji [L7] (SSL, podpis cyfrowy) ko pio wa nia , dr uk ow an ia ` a_b!c0defhgijBklfmfhgd`nfhjNkOgopBjBq!grQsjflbtg!u!g[gvbe!vjBklq!e(tw"ijBq!w_sxrkl`jByOakh`e!vx`nde!ibf[`o(jNk^dQgzKb[n0k_i `gt{de!|a_gs\`a_bc0deflgijKg(}_~mjKy_q`aelodQeneqe!zBfflgd`Qn:flbgopKjBq!grsQji!jBkla_e`ngzBea_godesk_qn0efhgib!ra t2bpKx[e2`a_bc0dQeflgijKw2|!gibr|pKg_n:k_uer1r_xr[`ne`eflgIn0yOt2kEn0e|yIaf[jBy_q`a_gijKg[jKin0k_u!dgpBierj(j"oe!wcier_j t2danych e|bc0jBq!zarówno grset}k_programy |i!gq2ijBkOa_klienckie gf[`akljB`Qn:jak ijNks+in:oprogramowanie gq!g[t2e! pBjBfe[`a_serwerów r_ak_upNijBk+smusi k_ k_pBj"ulec r_e|stosownym a_jew"`zKwujn:gq!jBksgq telnet, poczta czy ftp. ~o!da_b!og|q!w2w(`zKwu[~~]~a_gdQf[ief[`ab`n0qjBkIi!gsQvgdQ|!ajBkQsoe!ow"pgdikl`kEdfk^dQbPsg!qj"odQa_k_upKx|!gdQq1j tgsx[a_gjBtopBk_t*k_in0eflgiklt2k_r1g!i!jBat2b2qn1dkIw(t2e! pNjBf[jKgsx[e!vw"`nde!iikIde!a_o"e1ai!gijBkl`jBylj"v(kEa_o(jNk^rai!x qetw"ijBq!grQsylfmgdQr_1jn0k_qnwdakOqpNjBk_in00`kEdfk^dE}kE k_pNj(rk^d0nb!cjBq!g_n0k_t<(|!b`o"ei!w^skPn0b!pBqe2`kEdfk^d+~~~ne odQa_k_|`ngfljKg`jByle!i2i!g!t`f[ejBt{rk^d0n0b!cjKq!g_n0k_tj(oda_k_`b!zKg`f[EsqpKwralowvpKjBr_aibqn0!dbtv(y_|a_jNk_t2b `a_b!c0deflglf[`ab`nqjBkl|!gikle!ow"`a_r_a_g>sxrkOi!g!`a_x[o!da_k_upKx|!gdqyI|e2t2et2k_i!n:w2w"`ngpKk_ijKg[q!pKwra_g`k_`b^sik_ue} ~odQa_b1og|!q!w2u|brkEd0n:bc0jNq1g_ngt2j<"|!b`oei!w_sx[e!vjNkh`Qn:dQeib[ne2`k^df[kEd+~~~|e|!g_n:qef[e2t2e! k de!a_oeai!glr_e|1gskli!gsf[b `aboe!ajBet{v"k_a_ojBk_r_ak_`n0flg(} ~o!da_b!og|q!w2oe!r_a^n0b2k_pBk_qn:dQei!jBr_aiksi!gsQvgdQ|1a_jNksoe!ow"pKgdQi1xt2kn0e|!x[a_gok_f[i!jgsQxr_x[a_gd!f[ieoe!wcie sQgqj(jNin0k_u!dgpBi!elf[jKg|et2erj_sk_`Qnoe|!ojN`rb1c0dQef[b2fldgala[`a_b1c0dQeflgijNk_tZ}6kn:e|1glngsQk_`n<dkEgpKjKaeflg!i!g qpjNk_irqjKroe!ra^nb}<e1wcielwab`q1w_skl`jByOodakEa[`ab!c0dQeflg1i!jBklf[jKg|et2erj qnapKwpoziomie r_ak_towvpBaplikacji jKra_ibte|!v(jBe!dQr_bg[jKin0k_u1dQgpBi!e>hoe1odakEaloe|!o"jB`bflgijBklfhzKg!`ibtqpKwrak_t{odbflg_nibt i!g|!g!flrb}_~nk^i2`o"e`1v2wab`q!wEsk_t2b2o(k_f[ieh kO|eq1wt*k_i!nqn01dQb|e2i1g!`\|!engdz_sk_`Qnf[b`zKg!i!bodQakEaOn0k_u!e i!g|!g!flry_ kOijBqnueoe2|!de|1akli1jNkhat2jBk_ijBz"j"ijBkOr_abngz0} ~o1dQa_b!og|!q!w2a|!gpNiksqeindepKjngqjBks"sgq2fodQa_b!og|q!w2odQe!u1dQgt2f]n0k^pBikn0dr_o"!dpKeu!jBid`a_e`ngzKbeik a_g!`nx_ojKeikIogqjNkn0k_t"qn!db2`q!zKg!|!g`jKyOa[q!pBjNk_ing[j`k^df[kEdg"}_de!u!dgtn0k_ioe`jKg!|!g[d! _ikIde|!a_gsk `a_b!c0deflgijKg[a_g_dQ!f[ie2!g!`k_z_sQgqj|!gib!rrea_gok_f[ijKg[flb(`Qn:gdr_a_gsxr_boe1ajBetv(kEa_o(jNk_r_ak_`Qn0fhga_gd!f[i!e |pKg[i!e!dtgpBiksodgr_bPsgqj"a_g|!gg|t2jNijB`ndgr_bsib!r} - szyfrowanie transmisji w warstwie sieciowej [L3] (IP VPN, IPSec) za ka z Qs k_ k_pBj"gopjNq1grsklqn!dklf[b!qe!dQab`Qn:wEsk_t2b2ijBklf[`ojBkEdgsxt2k^n0e!|af[jBy_q`a_g>sxr_b!ro"e!wcielj"jBin0k_u!dQgpKierj pKwv2r_rk_t2bOsk_`ar_akIvgdQ|!a_jBksa_gv(kEa_o"jBk^rab!Ondgi`t2jneflgik|1giklt2e! k_t2b2vw"|!eflglv(kEa_o"jBk_r_aikPnwik_pNk1} wi!k_pBkPn0kl`xo1dQa_k^_dQer_ab`n0kO|pggopKjKq!grsj0} wi!k_pBkPn0klt2e! _ig[oe|!ajBk_pBjKli!g[|flg[dQe1|!a_gsk!}<jKk^df[`abali!jBr[ne n:wik_p`jNk^[|e2`jNk^rj "¡(¢+j"oe!aflgpKg[eia_gvk^a_o"jBk_r_ab![|!gi1klodQa_k_`bzKgikOodQakEa[`jBk_rj"wa_i!g!fhgikOa ijBkEv"k_a_ojBk_r_aikOg[|!dwu1jn0e2`ngrsQg[|!e2`ngrQsj"pwv*`jBk_r_j"o(e!aflgpga_gvkEa_o(jNk^rab!l|1g!ikIoda_k_`>bzKgikIa[q!eiq!dkn0iks tg1`abibi1gqeiq!dk>n0i1xtg!`abiyOpKwv2vdQgt2yOv"kEa_o(jBkErak_`n0flg :£I¤l¢}¥[dQwu!j`oe`!v*`ne`w_skl`jNyOodQa_b a_|!gpBibt|e`n0yEo"jBkOodQa_k_a[`jBkErj"wai!gflgikOa_g[ijBk^v"k_a_o"jBk^ra_ikl|ea_g1`e!v"f`jBk_r_jBef[br_ai1gs|!w_sxr_br2`jBylf firmie czy instytucji. __________________________________________________________________________________________ 36 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ - G%HICJ&KDL(MON#P(Q'R>S&K;N#PTG;UVQ&G'WDQTMXMON#KYG%S&MZQR>['\]HN^(NP(I(]_a`b"cTd"efhgiQTj<k"lnmpoEqsr(t2bj>qZu ian ia !"!#$%&'()*!+,#-./ !#"!$,0& 0!10!2#$, 3&!45 !%670 895!:!8;<!#,$'>=@?>!)4!+% A !*CB $% 3&%!*50 0!1 !)>!8DE1)47# :!)8 F- i r oz po ws ze ch n 6 $(9!;6#$,#90#v5 *p9wyxh0!180%v *>z6% $(8$% {;&$%3&|! 6% $h 5$&{Yy"8>5*!8)})*7 #980!~ Frame Relay i ATM oraz w sieciach WLAN. Szyfrowanie w systemie plików - szyfrowanie systemu plików { 8$;#+%# $;~$%$& AC!# Y6%#~914!1 !0$% 3&|!#: !9 !#) %$ $& 986!8y$% # #~98! !*y80-#x$&0 6%"& 50>!A$% 3&Y67 ~ ! ~>5 #&8#&y *!,679$'$,|!#': ~>!*#&A$%3&67#~(- ia Szyfrowanie y)*! Bto3&*zabezpiecza # >5$pliki &{na 5>naszych 75 dyskach *!!8#'wprzypadku v 0!D65 6%|uzyskania $%{ !$% 3&przez !osoby $%$& iC*8 !#Y#9!{;!#: $%{$%3&!# 5$;8!&06%C!8#&0~>!%6,56%|$D{$,$ C!# Y6%>:{ 5p0!>$% $%5!:yY!6!($, 3&%!4!/6!#89y5$%#03&!*! !#|} 0!58!!4($%$& C!# Y6% #z6% >!!{:C5$%8!0 an danych. - szyfrowanie baz danych uk ow 8&%$%$& >!5!0#~9y *!,679$% 3&|!#*85!0(> !58p|!# ~ 5!#~: !$%!5:!:C15Y6%"&> 0!# 7 y |105!;6+; y!# 50!#~( #*7 !*!'$%7>$$%!$%!#5 - szyfrowanie dokumentów nia , programy do szyfrowanie. dr !%6!#5 6 C$% ~ z6% $h$% 3&!:80} !!%67# ~! 5!0-#.@ >5 !%6 $% 3&%!*!#%Y!#*!#$%$& vC!# ;6%B!#*8!6!8#&0! ;! !5!58C T* ko pio wa t G,HR0 TQR9(K;L(( R0UVIZHMOQ\HN0PR9H(R#HTQR0]HRG,S&MZRUHN#K;(M<P(LG%HIyJ&K;L(MZNP(R;W@S&KDNPTGDUQ&G&W%Qh^(NP(I(]0_ WDNVQ((K,HR0]_(L(MZIMFNP(QN<G%HIyJK;L(MZN#P(I(]0_s^(N0P(I(]_F(Q L(K;\<G;Q>(K,HRMZNP(QR>H<JN#(S&FR>HLEG%SN ['I W%NMZP(QLTP(R TVG,(KDN0^yHQL(PR]RK%S&ICJ%QNSIOQ*&ZT*T]HRyC1RK%S&ICJQhNS&IZQ(T T]HR<GD\]HG%SICU]R'RU N#SN#((MP(NXG%ITG%SRUFIZMX(S&(K,Iy]_FJ&TPyT]DW,LPCW;RpG%HI(J&K;L(MZNP(Q'R>T^(I(K%HR#[&NUNP(QR9SIC]_VG;ITG%SRUF(MXM QP(PIG%TLhG;(>W%RG%S"G%H]HR#TP(Q'R>S&K%T^yP(R^CNSRLOP(NRIpHM<K;N]N<G%H]#HCR#T(P\9(MZN#T>P(NUQR;WG;]N T^yHQRpG;\>(K,HR0]_(L(MZIMZNPTR>HNKD(M<P(LFMG;I(G%SR0UsQ'R>TQT(MAW%N#QP(N9L(TQN]_ZHNNCG;L(MZIy]_E qFNRIONUQSN0>RpG,HICJ&K;L(MZNP(QR^(NP(I(]_FeHNK;(MpP(LF(LT^(]#HNG"SK;NPG;UQ&GW;QW;NVQEG%([&N^(L(MZNP(QNu UFL(R>TL(MZL^CL(MZN9L(yP(QRP(QR(RHTQR]HyRTG%S&MZNC(H0(L^C QMZRL((K,L((KDNUFL(MZNP(QRUFL(R P(QRTLhG%S&K%HRRP(QR9(K%HR^(LhG%SNMZN<G%Q^(LsP(NG%HR;WG;QR]Q(TLT^(]#HNGG%HI(J&K;L(MZNP(R;W/S&K;NPG;UQ&G&W%QhP(N>TL(HQLUFQR z aplikacji lub w postaci zaszyfrowanej, przez co nie jest rozpoznawane przez sieciowe za ka UVR0]_(NP(QHUVIF(R#H0Q'R]HRTG%S&MZNyg9(MpP(QRMZN#P(R^(NP(RUFL(T\>HLhG%SN9MpI(K;L(MZN^CHL(P(R9LT^(]HNG szyfrowanej transmisji na poziomie aplikacji Ty&Q(MLhG,SN]0Q(HNG%HI(J&K;L(MZNP(R;W]LF(P(QRUFL('QMZQN Q]0_sQ^TRPySIyJQN0]DW;9(K%HR#HZG;ITG%SRUVI<L(PCS&K;L( Q(HNMFN#K%S&LED]Q((K%HRyG;I[&RzZN#SRLZP(N0RI<TL(PyS&K;L(L(MZN ^(LhGSs(0IS&TL(M<P(Q*(MLCK;N#HUFNyG,HICPF^(LVUFR]_(NP(QHUV(MG%HIyJK;L(MZNP(QN>S&K;NPG;UQ&GW;QW;N#Q((K;L((KDN0Us(M G%HICJK%0WD\0]I(]_VG,([&N^(L(MZNP(R^(NP(RC __________________________________________________________________________________________ 37 #$%"& '(! "! ian 13. ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n +) *-,/.10 2/04365879-:;7/2/:8<*6=7/>?0896@BACD7 A<E,4*GFH7%ADFG,4I:J7>K74FHAE.10.AL96FHMN<OP. A"@BQ24=R,$36,4IS )$TUV+WYXGZ[P\E] <8MASTER-SLAVE AL96:B,f.,|3-QC:J7/}JACK,4*{9~czy FcCAPDK C012/Y(^`>?_-7/acbL2fdfeB,/g5h:J=Ri8>YjkbmClon/A8p2Nq/1r"*-gEAs85j0E hihg8stdfgEn/pYhiYuvBuv;qJwRl-axqJwy^z_{gn6b ) nie W sieciach tych brak jest jakichkolwiek mechanizmów aktywnej i pasywnej ochrony sieci takich jak : - filtracja i inspekcja ruchu w sieci - za ka z ko pio wa nia , dr uk ow an ia C0I*-0 C,f5:B7"96=/I8AE.}J:JC02/Y. =:;,N@c,/ ,NOFcA*60=,/2-3-,%O*6=Q/.1=7/Y:OR0FcI8AC5:JI8C :J5 FH7N *-,/}J5AL-:<8AOEH5AL-%<*~=R79-0@c,/5802/Y.,N502/ *-7-7436=/7<E96Fc:;*-7,/2N2-=365,%7%==.,4,4*6*6==Q/7/. ==,/,/52/:;7%A8=. ,4*|=Q/C"2/052fAY}JCAIE9-,/:;}J7/582/7:/3~3-,N,4IPI?::8=R5.,%,fO}t58*6=7 Q/.1=R7f5:B,2/ 7/.0 50D<EA=:JAE>=, 74=/<8:B7/24=7/%3-,4IE:;7>YAR5,=,R9~FGAL9-AC,fFcA G:J=02N=5,A82N1*-A5,96<*~=RM4FcOY:@cQ/24=R0 <8A}t74 8,|3-Q2/,5,KS I8A5 Fc*6A}JAC,450>:8>YAE5:FGA*-AC,450 >.AL96FHMN<8:J7.AY<A>K:;79|=24=7/ - 6:J=02N=57-3$AE24 *-A5:B7"96<*6=M4FcOS/CM4=/@;C9-096FH7/>O8]O*6=Q/. =7/D=R.,f}t57-3+Fc*-,45E9->?:c9;3-:B]L96FH,/2-36: kontrolno-nadzorczych 6 :J=02N=57-3$AE24 *-A5:B7FcO57/}J:IL, }JAC02/S >Y,4 E:c9~Fc*|,f}L96FH7N*6AC"5:I8C]>?,4 8:c96Fc*-,N}I8A5 Fc*6A}J:8O*6=Q/. =7/ - AI*|76}JA57-3$AE24 *-A5:B7.AIO>Y7/ 51FG,f2|3~:k9-:;7/2/:L:O*6=Q/.1= 7/ )+*-,/.10 2/04365879-:;7/2/:8<*6=7/>?0896@BACD7>KA7/>P0O8=5,/%=,5:B7 7N=f<E:;7/2N=57<EA5:;7NC,4C0896FH,N*-24=R0 <*6=74@B,/>P,/%FH0 }JI8AK<A=f:tA8>=, 74=/<E:;72N=7/YH:t=02/=502/Y, 0O=0E9-I8,/%<874@B50Y:E5:;7/A *-,N5:;2/=A50.AL96FHM4< =,N*-C"5A?.1A?96:;7/2/:/3-,4I?:O*6=Q/.1= 7/YA*-,N=",4<}t:JI8,/2-3-:E5,51:B2/Y.=:B,4@c,-3|Qf2/02/L<*~=R01<E,f. IOYO=0E96I8,/5:;, .AL9GFHM4<O 51< . ADIE, }B,>Y,4 E:c96Fc*-,/}J:96FH7N*-AC"5:I8C}O >?,f E:c96Fc*-,/}J:I8A5 Fc*-A}J:O*6=Q/. =7/]8>YA7 96<8ACA8. AC,f%=,xFB*6=01>?,/5:;7}O =R,4I@B82/,/5:;7%<*-,/2/0"O*6=Q/.=7/Y}O .,/57N 8Am9-7N 8>Y7/5 FcOm9-:J7/2/:;]=>K:;7/5:B I8A5G:J O*-,/2-3-M/]<EA8.89GFH,NC":J.AE.,4FcIAC7O *6=Q/.1=R745:B,f]EH,N@H9-=AC,/%:J 5HA*->?,/2-3-M%<*6=79-0 @c,/57"9-:B7/2f:BQ: C:J7/};7:t55802/P96=/I8AE.}J:JC02/Y. =:;,N@c,/ WYAC"AE24=7R9~579-:B7f2/:E<*~=R7f>K089-@BAC7 H65.1OL96Fc*-:J,/}VFc74*6587NFc+A<8,4*GFH7AK<1*6A FcAIA1@B0V$Fc74*657NF:8)zk;6y] lC{,n/p8=Rq/,4*-r"gECs85jAYhIiAh>gEO8sJd/5g:JIEnfpK,f2|h3-:iY9-u:B7/v;u2f:tvBAqJwCDl|ax7|qJ38w3-^`,/I?_{g:n6=b ,4+*6OE=>YQ/. A=,/}J5:tCD:;,/:B]8,-. 3-Q =:Bzapewnianie (^`74_-=/ac<EbL:;d/7e;2Ng=h7/i8j96Fcbm M4IE:CD:B7/}JAC,4*{96FcCDAC7/>O G F 4 7 Y A 6 * E A 1 . = 6 , G 3 m O 9 ; : / 7 / 2 B : f , / 2 Y c : 6 9 c F 5 B : 7 3 7 Y > A R ; } J : C L A % = ,96FHAL96AC,45 :;7%CY9-=R7f}tI8:B2f mechanizmowi ochrony. >?7f2/,/5:J=>K8CA82N1*|A51502/<*6=74C:B.1=:B,/502/Y.};,9-:B7f2/:IEA*~<EA1*|,f2/0x365802/Y2/AYO @B,4FcC:J,5,/>:B2/ :J5 FH7N *-,/2-3-M%=5ACDAE24=7R9~50>?:9-:B7/2/:;,/>?:8<*6=7/>P0E96@;AC0 >P:EC3-7/.5A8}t:FGQ"9-:B7/CIFc*-763+. =:;,N@c,-3-Q 3|7f.5AE}J:FH7>Y7R2f,/5:J=R>P0A82/ *-A508R(0 7-3C0>?:;7/5:JAE5,:J5 FH74 *|,f2|3-,O@B,4FcC:J,96<*-,4C57%=,4*6=Q/.=,/5:B7: >YAE5:FGA*6ACD,N5:;7>K7f2/E,f5:t=>P,/>?:=/CD:BM4Ik9~=R,-3-Q/2/0>P: 74=/<E:;7/2/=7/896FcCAP2/,x@B74 EAm9-0896FH7/>O informatycznego. 65. O96Fc*6:J,/}8VFc74*6574FkO>YA}J:JC:B,5,/>96FHAL96ACD,N5:;796=74*-AIE:J74 EAm96<874IFc*GO>>?7/.:JC Architektura I8A>OE5:JI8,/2/04365802/Y2/AY>KA7C<@;0 C,%5,<EA8. CD0R9~=R7f5:B7 74=/<E:;7/24=R7fL96FcC,5,%<8A=/:JAE>Y:B7A824 *-A50 6:J=02N=57-3$G51<k;S=R,96FHAL96ACD,N5:;76CD:B,4Fc@BACA8. OY24=R0"@BQf2/=/0 7N=f<*6=7/CA8.AC012/ $,%FH,NI7=/C:JM4IL9-=0 =,9|:;MN P.}J,96FH,/2-36:8=,N*6=Q/.=,-3-Q/2/A8X6>YA5:FHA*6ON3~Q/2/02/Y>?7f2N8,/5:J=>?0YAE24 *-A508 __________________________________________________________________________________________ 38 ian 14. ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ za ka z ko pio wa nia , dr uk ow an ia i r oz po ws ze ch n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`?+J)4?HX&1L"T:35/*0/*1LPJ )4)(($()13;+C'aZ'b?JG?")/?"TC'Q35/*/*1LPJ0C'9>W2Y=S"I*KV>W/&B235"I!8cBG?K,"d=:+"TA 8&/?'"I?.'Kd=#"V4?7BJ35"I/EG/*+"I/:((U$(21435+'6B#)(8e'($('JG5?</*+2Z f_=S]!1*/Q"'=#"dUa$!]=g$!9>Kd'BJ35"I:35+/&8!951*$!"IF6W/!BJ350BW2(35>+/S$&'$()*/*1*P'4!/*1*O8U+.1*P!/3 'Q"V!8&9L1*W"IC.KV>!C!/4=#/*Y2ZJhi35F5X!Y>36+"V1*P#'"G$(35>=#"dUa$!#/LW0$!"IF:=#J?'/435/5Y>A5S$!96BWJ!J7" !CJ!/Q"G$U/*7".",++'"!W"I9>G35>=S3*CK,F*B]=^",B*=#214P7/c8UJ$(3513J6",++"=@!/*7/*1*P#35*N$()'Z je=S'BJ]=@B2KI/:?G](J1*P7$!9>G=S(3*+>="d(<$!>8!5$(<)/?Q=S",*KIk8!/4?7",1*P/4)(]=Zf_=S]J!1*S=#"dU<$!]= W/3**8!96+/6+"G$(?'"I!8iX(=#"V/*B'QHX&1L".K,'BJ35".=J?'(3*'$(G*8(9*1L1*P#?'.#)(#B35/4W/=#JR!3*U;=S?'"<" !/*1*#lDC.B5A6W'436m'.'1*Jn63*=;?EG1LP#A5;G?'=S+"T?']=@?'#)4U]=@=S"d(<$!#+"V6QCEGW0$!"IF !3*JU3;5$(GU3;+",/*Y6/ 1*!/36="VF4?<$U3;/6"VK,<X!Y>'EI9*135+14P70"IFLBJ350$!W9>?''#(]=`JEI/G=#",/61*!/3 $(352W<$(35>!3*(355$(G(35+",/*+"IS$!"IF>="TU<$!]=0Z o6U].136"I$!/*+"V/>=#"dUa$!]=`48!/=#"dEe$!"VF6<$()/OG+"T+=# G!4+B+/>G=S(354+",>!C!/Q]=`(3*S.'.1L?G](21*P#?'/4A5B#A2$(G=J(3*Y:=#"d(H$&/2Z.b'9>GS)/4? 6zwane !*/Dkreatory 3*=#/*K,/>wirusów, +/:=#JW!/*wzorowane +"V>G5=#"d(na%$!/*kreatorach R'*-)4?)]=p8(obecnych /?."V6Q/:!w435systemach *+2=#/LY*RJ('okienkowych. BJ35/(8)0",+-(?<1!8(" &/36=#/O(+2?."=8!/4?'"I1LPQ/6+/5$()94'",Y6/4?)5=#/*1!8!/JZ 6&L/4)J(S)F$!9>GJKI:+"I*W'3*."V*13;+:A5 '3*=#/KI/!8!9>?'/4A5B*N$(G=#2(3*Y:3*.EI+"V6+=#C.=S"d(<$!/>=^1L"T9C./(7Q",+)R+/4=4 [#polimorficznego. K,/C.?'/4A5B23*=J?EGSA;5G?'=+",?'=#",+"I*+#35/*'/I(35JYS$!"IF6BW2&S!C!/4g/*+JG2=#"d(%$!=##BK,/ $(=48!!8c$U/*1!8!"!W.135!8e?G](#BKV/$U.EI+'"I/*+"V/$U=#.",1*P-G'+J?'1!8&"''=#",+"I*+#WY:35/4=7$(35>=SEG9*1435+R BWJ(35S$(?.+-)"dC!=#/+&/3S/4?G'/4K,",35=#/+#+./!8(']q*+"V&8_1L0BJ=/>G5C.'BJ+"VJZ5rs=@(355'/*BJ?N$!"IL1*" ?'#!=21*P#+"V*.B235=+S$()/&8U9$!"IF:!C&//*+JG2=#"d(%$!=#6BJ3L"I/EG/&8!9*1L6+/>'3*",."IS$!"I51*"'" +J?)]=^$(G5?3#$!"I*1L"I/*7"3;L=#+F4GU3*+J7"Z t/*K,A;=#"I*B235"I*Y:A;:!C&//*+JG2=#"d(%$!=#>=$()/(8(96+/:.'B'$(/=S"T6m5$!1*P2=#5/*+1LPn =#"dU<$!]=^1435JKV"*8!/*=#+"V*+"I/:=#"d(<$!/:(35*WJ=#/!8!951*C.+/>m=#'K,+<X!1*",n6=@'.1359OG?=#(8_-(/35"Ik8&C' !3*JU3;5$(GU3;+",/*+"I/S$!"IF6u(/)J(3*S!C!/4]=^/+J);="TU<$!=#J1*PW/*B/!8!9S$&1LP=#5/*+C'Q=S"d(H$v/6" =#20'X&KV/!8&9674)'BF_8(4C'(3*3*+/=#/*+"V/6!/43S/4+2G",BG^+/6+"IC.C'BJw8(ASB<$(3*EV0BJ",+-(?.1!8!"dxOZ t",60/6A5K,",=#<X!1*"'+/4'"G$v/*+"V/>!C!/40/*+2GJ=#"dUa$!=#C'#?JG](S'JG!/4-)"(35=#"IB23;"V5Yc8(/?'"I =#"dU<$!#.8!/4="I9S$&"VF>+'/>m!J+?nZ5yc/3*=#13J/!8_m2$(351435"I'+J?'/*n6.8(/=#"I/S$!"IF:=^?&5$!",>'"IF*B35 -(/3596"T+-U4?<1!8("H/6-/*3596/?G5=#=#/*+"V/c8(C'Q=SEI/2X!1*",=#1*P#-).+2?.1!8!"'".'=#",++/ !3*(355$(V(354+"V/*Y$!"VF 3*+/513;+"V$U3;2W.1L"I!8c+",A#$!/*^="TU<$OZ [#K,/4)4C'+",60/>)/?Q+/!/4=BF>'4=S+1*P0G.B7$((35FOG=S.l !CJ!/Q=1*P#+/>'+",?.+"V*1*"V6+"I*W3*'"I*13J*\'$(G=#/2Z5je=+96'B9>3*=S",F4?H$&35/!8!9*1*9:.=#+<X!Yk8(J$( A55=#/*+"I:=#"ILKT!C!/4]=^/+J)5=#"d(%$!=#J1LP#.'1P.B23;9L1*J1*P36&]AL+1*P0$(GU+0X(=#",//6u)+J%Z jeKV$(?'"IRzk(JRrS0!J?'"."<r63{8!"Tx_C'B5A6!&8U+0X(=#"V/4)/>36?G]2!4C'#=S;=.B23;"H$&"VF>=#"|(%$_3;H$(/+", +/!8(!F*BJ35!8_35/*",+.-U4?'=#/+Q1LN$(.=S'BJ8(>)/4g+/!8v$!35JW<$U3;:.L8(/4="I*+"V$!"IF6/L+J)"TBGNZ5}~=#/*K,15>3 =#"dU<$!/*0"<+/!8(=/4A5+"I!8{$&35/k8(J$U_X(=#",/*B'QHX&Y:A5;G?'=S+"d?.]=7Z __________________________________________________________________________________________ 39 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n ian ia !#"$%&'#()#!*+, -./021+'3 4$* "!5'#670#8%&!9)0 ;:=<>?3@/)#10.A$ '#6B '#"&; '26 0 '#0&C0C)$:C@ 0#D%3D37)'#/"7&C3&!-0D"'*C 6+C4"E:"&86:C hackerzy, 7F):@ 0#A6 6+1 0 #&C@G'5 027$& 0:C0 -8&!-BG&C0+,6 H.+%$ "&; '$:I@A'F)@A 7,34+J%"&I"&'#:C@C 3GF '#0&KB!*")@1 "&C37&!-'D +*"7&I"&C'#76+$B"&C"&C'#C:C@+%&;#)C$:I@A !C$:@ +/:C9$6!* '# :@ + *!6&I L< M 109C$ +7" &.A'*C +% 0")&C0. 4/'NC" :'DA$&C@ C "&I4)'#/"&C3&!*'#6+8%&!5G&;C" C:C $:@;64A'O"&;7$ C:C&'#@P '#4QC;:@ 0 *1" PC)'#R< nia , dr uk ow an ia S *"' #'# &.A!#" Q;'D0-0C!N1" PC)'D+T pio wa U202$0)'+:C98IV&!+ 0*C0)$ :C+!D$WI10.2HI'# !/3&P/:C6A,R;@/ 1@A'DA 3A&G'*'#'4)&C07!9:;'#4)&C0!)<X*H'# !* $0)'V!5"&1!*G'Y'#0C4"$:C@ 0 #" E"&; 02+!#"$&!Z!*A"1 A'D $ 1" 0!N 07)![<\]7) :K0!^HC'#6 628&! :+ 0*/"&CF):@;64 1"RHC&-+ 0#%3-"0C'#6+,8C&! :'F);RH; 76)$:E""&C !#"$&'#(14 ;64A;6 F Q< za ka z ko S !Z'*C6 *7 F)P#'# @0 #+""&'#@/1"6 PRC)'#E:C_3&; /&00 #!*, !*$![<`#1 +*1" PC)'#(:CCQ"&C ;!5)G&C0230 4+6AP 0#a:3 :KCF)1C0!b3'#!c:C_ 079,$7d_$0)' 0<ea#'*Q;:I "WI090C! 1"6 P-62I"F QC'#, #PA: $0)' 0#6+14@+!* 67"'26;: HC'D !*H &+30#14@+V3&'#./"%'#'#('20!*31" PC)'D+7)07 @ $0)'#26 )<2\] ,$*'D 4C7 HC'# !*H $0)'G'O 02"&'#7 . C /$HC'#6!6:;@ + *9 0:@ 0 -61"6 7PC)'# -&+'20:H .+6 mechanizmy. __________________________________________________________________________________________ 40 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n ian Podsumowanie • !" #$%&'()*+,-./)021!( 3"-*4!#5.%&),648790:0-%"87;.<=:9&(80"*>4? • @A8;'80"98(-"B.0,-AC.<0&:*>7D'E%&008"=90 0&(8&'AGF"C4 6"? • HG87%'&:.059IJ*A-.%K>LAMN5')40O:8F(*>0P0-*A& przestaje by bezpieczna • Q%-*A" .$',E-%0$*R-;C(.$0&*>23&(0-C98.<A %&9S"T *A&(0&9T<0&:UAE60"87(V ia • @A%87A.=9W4*A)-760EXC.<( an • M($/4!#80"80*>"!(!>.0TA0"8R#& ':&'# ow • @"84$;$008F 0$%C.$RIC$40!;%0-*D-0<)(*30$,!(0! 8 0 C8 uk • Y9-%5%&-(!P2!4*AA-G09'.!Z-.[;E-.F&#-? dr • @"8"%&9/4*3*R6&%0C%\)<- 9&((-#9%"]5+,E%"0&:-2!.<? nia , • ^5Z*A8F"_/4$"-0(%&4EP$<E*A,CC=6" %*>*R-&('<? wa • `a.06)(*_A&82b8:8<0-=9.A$c#8d*A.%>LAMN • efF*R$(80F8#O$g)= =Ec760"0&9*R!C9.$ .0& pio 1 #&.*A'1-.<8C(!B-":0&A*>0!C(61#&.*A'1-(.*>0-;!E .%O48,48#870 C6;-%0&:98>&'#$? z ko • @"0%"76+-.48 0 8.$0".$80<)ED G,*_#80"P7> -.<8;Chg-"0$?iC780"9.'48#E+ -;,!*A0&9.A-.<0$&0" 1'*R848%0T89 -4A0&:0$&(&. 7 0OE>? ka • @A%87*R& )=:7,*_#.%& F*R$4E!9;FO7C9.R8,g!C90%&'$*R za ,$*>*A'.%"9.*AO0E+.$R8.<80"&(8';64*AEXE;$*A .*AO0(C90%&g*>g!(%&4*A'.G?&(' C%\.$&:)E;6$/)"CF"*>= A%-"64*A&'? __________________________________________________________________________________________ 41 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ,.-0/,2143-057685 SEG. ! "#%$'&)( *+&)( 9:3.-0/; LOGOWANIE Klient Microsoft Network zaszyfrowane (SMB/CIFS) Klient Novell Netware tekst jawny VPN tekst jawny VPN tekst jawny VPN tekst jawny SSL/VPN tekst jawny Kerberos/VPN Klient WEB (HTTP) zaszyfrowane Klient FTP tekst jawny Klient MAIL (SMTP, POP3) tekst jawny tekst jawny S-MIME/SSL/VPN Klient NEWS (NNTP) tekst jawny tekst jawny SSL/VPN Klient TELNET tekst jawny tekst jawny Kerberos/VPN tekst jawny tekst jawny Kerberos/VPN zaszyfrowane zaszyfrowane -- tekst jawny tekst jawny VPN tekst jawny tekst jawny VPN Klient dBASE (BDE) brak tekst jawny VPN Klient Paradox (BDE) zaszyfrowane tekst jawny VPN Klient MS Access (BDE) zaszyfrowane tekst jawny VPN Klient InterBase (BDE) zaszyfrowane tekst jawny VPN Klient SQL Server zaszyfrowane zaszyfrowane(*) VPN Klient Oracle Server zaszyfrowane tekst jawny VPN Klient IBM DB2 zaszyfrowane tekst jawny VPN Klient MySQL Server tekst jawny tekst jawny VPN zaszyfrowane(*) Kerberos tekst jawny VPN ia zaszyfrowane uk dr nia , wa pio ko z VPN Klient Microsoft Terminal Klient PROXY ka tekst jawny zaszyfrowane Klient GOPHER za METODY ZABEZPIECZANIA Klient NFS Klient RLOGIN, RSH, RCP Klient SSH BAZY DANYCH DANE an INTERNET zaszyfrowane (NCP) ow LAN i r oz po ws ze ch n 15.1 ian ia 15. Dodatki Klient PostgreSQL Server __________________________________________________________________________________________ 42 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian ia 15.2 Architektury bezpiecznych sieci korporacyjnych: - w/g Cisco i r oz po ws ze ch n !"#%$&'%()&*+-,#&+-&#(./%(01111!234&1576-18/41:9; 8<"#&<15,34"#/&12=-<1>+<-?1&@9-/+&1A#B@#-C/ -?()8<,#/&<0,1(DE,#1/1F?-,#& <3184G/:,4-,#1>H34I(/&1!,<G#61 projektowaniu bezpiecznych sieci komputerowych. (0-3418)JIK-&<1)(>1+8<,#E!L !+8<3&241M+1!?(>9ON Enterprise Campus), !+8<3&2-&#., 4141;,#1(>/G-,1/&<;N Enterprise EdgeP M!+8<3Q&!$<-,#HM()8-(>I(R7J3QH dr uk ow an ia telekomunikacyjnych (SP Edge). za ka z ko pio wa nia , S -318 !M8K34I(011+1!?T()9ON Enterprise CampusP (>1+8<,#E!L - UV#W1X<YQZ:W*V#[\]_^#X`ba#X#W*Z#c#d1ef@gh Building) - UV#W1X<YQZ:W*Z#[\4iZ1a#X#fZkj-c#lm`ba#X#W#Z*c#d1ef@gh Building Distribution) - UV#W1X<YKiJWnl@c#o e:[-oQl_foh Core) - UV#W1X<YKpeiUZ serwerowej (Server) - UV#W1X<YKa#iJn@l@q1X[-oQl@foh Edge Distribution) - UV#W1X<YKn@ein@rW1n@eco e%h Management) S -318!!M8K34I(0-&#.,)1112+,#(>/G-,1/&;MN Enterprise EdgeP (>+8<,#E!L - UV#W1X<YKpJosiJUV#`l@q#VW*V#[\]_^#XW#V%tc\lkiJc#l\u4Xh Corporate Internet) - UV#W1X<Y#\lki-U%oQc#V#`mec#o e^#V#Y rf@nl@v:V*W:^#ei\c1l_iw#`ba#oQnc#l@[V#`xZfgh Extranet) - UV#W1X<YKg1e1c#W1y Xl@yQl@d\iJV#c#o f@nc#l@q*Vh E-commerce) - UV#W1X<YKnWeyQc#l@q#V%W#V#[J\]k^*Xoz|{}~h Remote Access and VPN) - UV#W1X<Y[=ol@fo<iV1n@yQl@q#YQZ1fgh WAN) S -318!!M8K34I(R$K-,#H+(>&K1!8-(>I(7-3QH.+M>+/QM1&9=/M&1!N SP EdgeP ()+8<,#E!L - UV#W1X<YQZ:Y rf@nZd1V#UX1\V#`mec#Z1fgh ATM/FrameRelay) - UV#W1X<YQZ:Y rf@nZW1V#[\4e`xfw#`bXK[-Y X<q:tc\lkiJc#l\uV*`Z1fgh ISP) - UV#W1X<YQZ:Y rf@nZ\l_yQl@pV*c#o f@nc#Z1fgh PSTN) * KC_C@O#2 T;x@<@CK<KOO#<#@+OO<+#T +M __________________________________________________________________________________________ 43 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ian - w/g RedHat dr uk ow an ia i r oz po ws ze ch n Architektura firmy !"$#%&#'&()+*&(,.-/01#2&(3 4# sieciach korporacyjnych. Jest ona zalecanym $5#26+71#2988$+3+:+#%;<$#2&# komputerowych opartych o system operacyjny Linux. =*5$#2>?5@!&+(A*'@B&1( & >-$&#!C*@&(&(6D ;*$#2&1#)+5!>+$3FE Intranet) i !;*GH;) $#21#>+4#.E DMZIF$+?+A;JK:H &B;K*2;AL:++:MB&1(.N nia , O *!;*P;<$#'7&1# !>+$3FE IntranetIF&+(6D farma serwerów aplikacji (App Server Farm) serwery baz danych i plików (Database, CRM, ERP) $++05;.*';A<$#2&#%&1()E WEB, FTP, DNS, NFS, NIS, DHCP, SMTP, POP3, IMAP) H&$30&+7;!5#Q@9E Linux WS) - serwery stron WWW (WEB) serwery plików (FTP) serwery nazw (DNS) serwery poczty (SMTP, POP3, IMAP) - ;67+#25$SH0 #'$ $J#'30#E VPN) wa - ko pio O * !;*R/:;$#2&1#24#!+> /J#E DMZ) &+(!6)D z O * +A;J./:+&+B;./*2;ALH+ HMH&( &(6D za ka zapory ogniowe (Firewall) Architektura firmy T<UVXWZY![]\^U_^[a`GbUcY.dUe`FYf_+gFhci[^j!k<j<bXgFhjlRhYmnjk<j!o __________________________________________________________________________________________ 44 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ia !"$#%&'%( ian 15.3 ow an ia i r oz po ws ze ch n - tradycyjnych za ka z ko pio wa nia , dr uk - w/g Cisco ( Industrial Ethernet ) __________________________________________________________________________________________ 45 ian "!$# i r oz po ws ze ch n 15.4 ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ *.key - Private Key (klucz prywatny certyfikatu [text] - Linux) *.crt - Internet Security Certificates X509 (certyfikat [text]- Linux) *.pem - Certificate PEM (certyfikat lub klucz prywatny [text] - Linux) *.ca - Encoded Files X509 (certyfikat - Linux) *.509 - Encoded Files X509 (certyfikat - Linux) *.csr - Certificate Signing Request (kandydat na certyfikat [text] - Linux) *.crl - Certificate text] - Linux) %&('()+*-,/.102)+3546027.8:92027.1,)+;=<>)+?2,+3@*(A*(&CB. @D=0:E(,/.1F+<HG ow an ia *.p12 - PKCS #12 Certificate (osobisty certyfikat [binarny] z kluczem prywatnym Linux/Windows) *.pfx - Personal Information Exchange (osobisty certyfikat [binarny] z kluczem prywatnym Linux/Windows) *.apf - Acrobat Personal Information Exchange (osobisty certyfikat [binarny] z kluczem prywatnym - Adobe Acrobat) *.p7 - PKCS #7 Certificate (osobisty certyfikat - Linux) *.p7s - PKCS #7 Signed Certificate (osobisty certyfikat - Linux) *.usr - Certificate X509 (osobisty certyfikat z kluczem prywatnym - Linux) pio wa nia , dr uk *.cer - Cetryficate X509 [DER lub BASE64] (certyfikat [binarny lub text] - Linux/Windows) *.fdf - Acrobat Data Exchange (certyfikat [binarny] - Adobe Acrobat) *.der - DER Encoded Binary Files X509 (certyfikat [binarny] - Linux/Novell) *.b64 - BASE64 Encoded Files X509 (certyfikat [text] - Novell) *.req - Request Certificate (kandydat na certyfikat - Windows) *.p7b - PKCS #7 Certificate (osobisty certyfikat [binarny] bez klucza prywatnego Windows) *.spc - PKCS #7 Cryptographic Message Syntax Standard (osobisty certyfikat [binarny] bez klucza prywatnego - Windows) *.key.db - Key Pair Files (baza danych kluczy prywatnych certyfikatów - Novell) *.cer.db - Certificate Files (baza danych certyfikatów - Novell) *.sst - Microsoft Serialized Certificate Store (magazyn certyfikatów seryjnych - Windows) *.stl - Certificate Trust List (lista zaufania certyfikatów - Windows) za ka z ko *.pgp - Pretty Good Privacy *.gpg - GNU Privacy Guard *.sig - plik podpisany elektronicznie GPG *.asc - plik podpisany elektronicznie "clearsign" GPG __________________________________________________________________________________________ 46 18. i r oz po ws ze ch n ia 10. 11. 12. 13. 14. 15. 16. 17. FHGJILK=GJMON7PRQCSCN=TRURNI)VRSWQ!VHMYX!Z0T=[]\-PHSC^=_`SWKbacVRZ?K=TbZEd-ILQ-T=[ e d-X-\-f)K=GJMON=TRURKg-PRd!_J\!T=K7G`MhNiG-Ng-dVjSWTkSCK7l!m-n0GoKi\-PHSC^=_JSCKkG-Z?NVRZ?KCT=Z0d-I]K pqKkPV?URK NkX-MY\oNbnEG-Kkl!dcd-g-PHd-l`PrNkf)d-I]N=G-Z4N\-PHSC^=_`SWKkacVRZ4KWTbZ?d-I]Q`T=[ e d-X-\-f)K=GJMON=TRURK d-g-PHd-lJPRNkf)d-I]N=G-Z?Ni\-PHSC^=_JSCK=aVRZ?K=T=Z0d-IQ-T=[ psVHSCQ!VHMYX!ZEK Z0G-tOd-PRfcN=TRURKg!doTk[-d!_JSC^=T=K d!_Fu-vwZyxYnE\!z)d-goKkPRNMYd-PRNMOKknEKkX!dof]\!G-Z0XoNbT7QkURGoKklod (parametry, ustawienia) e d-X-\-f)K=GJMON=TRURN Z0GoVHMON=n4N=TRUHZK=n4K7X-MYPRQJTkSCG-KRU"SWN`VRZEn4NRUr^CT=KRU\-PHSC^=_-SCK=G-Z?NVRZ?K=T=Z0d-I]K Z#VHg-PjSW{kM komputerowy (zasilacze |J;k60},R6k;=,*9!*;=~o+C,;+!/ },3-:-9o/0*-,5b6;hD NCVrG-N Z!_-d-zJPjSWKiSC_-K=tHZ0G-Z0doI]NbG-Ng!d-nEZyMhQ`XoN z-KkS=g!Z?K=T=SCK=a!VHMYI]NVRZ0KWTbZ u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VZ0GVHMON=n0NWTRUHZ!\-PHSC^=_`SWKbacVRZ?K=TbZEd-ILQ-T=[ X-MY\oNbnEG-NiXod-G-tOZ0l-\-PRN=TRUrNi\-PHSC^=_JSCK=aVRZ?K=T=Z0d-I]Q-Tb[ u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VT7SCQ`G-G-dRT=Z#VRKkPHI]ZYVRd-I]QJTb[2Z!_-Z?Nkl!G-dVHMOQJTkSWG-Q-Tb[]\-PHSC^=_JSCK=aVRZ?K=T=Z0d-I]Q-Tb[ u-MhNMYQ-VHMOQCXoZ-Pj\oT=[`\cZ!zJY{=_-m-I e d-X-\-f)K=GJMON=TRURN _-dJMYQ`T7SC^CT=NPRd-S=IZ0^=SCQJI]NbG-Z?Ng-PRd-z-n0K=f)m-IVrZ4K=T=Z FHG!VHMYPH\-X!TrUjNg!dVHMO{7g-d-I]NkG-Z0NIVRQWMY\!N=TRURN=T=[)NkI]N7PRQkUHG!Q-T=[)_-dJMYQ-TkSW^bT=Q-T=[cVRZ4KWTbZ an 9. Schematy topologii fizycznej (L1 - warstwa fizyczna modelu OSI) Schematy topologii logicznej $&%"')("*+-,./0*+2143-576+)89-:-;=<?>@ ACBED Schematy adresacji sieciowej (L3 - warstwa sieciowa modelu OSI) Lista osób odpowiedzialnych za poszczególne elementy sieci oraz sposoby kontaktu z nimi ZYVjMhNithZ0PRfd!tOK7PH\bUr^bT=Q-T=[]I)VHg!N7PRT=Z4KMOK=Tk[-G-Z?TkSWG-K _-n4N K=n?KkfcKbGJMOm-IsG-NCVHSCKRUVRZ?K=T=Zd-PrNkS]VHg!dVHd-z-Q ow 1. 2. 3. 4. 5. 6. 7. 8. ian 15.5 ! "# ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ dr uk kontaktu z nimi za wa pio ko ka 5. 6. 7. 8. 9. 10. 11. 12. pqQJX!N=S I)VHSCQ!VHMYXoZ0T=[L\VH?\-lwVRZ4K=T=Z!IPRNkS S \-PHSC^=_JSCKkG-Z?N=f)Z0xHVKkPHI]KkPRN=f)ZG-NX-MYm-PjQJT=[)_JSCZ4N7YNRUR^ v#PHdJMYd-X-d`?Q]\-CQJILN=G-Kg-PHSCKkS godVHSCT7SCKklom!n0G-K\VH4\-loZ#VRZ?KbT7Z Wykaz g!d-PhMYm-Ix?l-G`Z?NkSC_cVHMON7MYQ`T7SCG-Q-T=[)Z!_-QJG!N=fcZ4T=SCG-Q-T=[]\Vj?\-lwVRZ?K=TbZ e Q!VHXoZ! e SNkX-MY\oNbnEG-Q-fd-g-PRd-lJPRNkf2d-ILN=G-Z?K=f\#VH4\-lwVRZEKCT=Z-IPRN7S SCKiI2VjSWQ!VHMYX!Z0fcZ zainstalowanymi pakietami serwisowymi i korekcyjnymi e d-X-\-f)K=GJMON=TRURK d-g-PHd-lJPRNkf)d-I]N=G-Z?Ni\VH4\-lwVrZ4K=T=Z u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VZ0GVHMON=n0NWTRUHZZ-Xod-G-tHZ0l-\-PRN=TRURZod-g-PRd-l`PrNkf)d-I]N=G-Z4N\VH4\-lwVRZ?K=T=Z X-MY\oNbnEG-NiXod-G-tOZ0l-\-PRN=TRUrNigodVHSCT7SCKklom!n0G-Q-T=[]\VH4\-lwVRZ?K=T=Z u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VT7SCQ`G-G-dRT=Z!f)doG-ZyMhd-PRd-I]NkG-Z0N Zo_-Z4N7l-G-d-SCd-I]NkG-Z?Ni\VH?\-lwVRZ4K=T=Z e d-X-\-f)K=GJMON=TRURN _-dJMYQ`T7SC^CT=NPRd-S=IZ0^=SCQJI]NbG-Z?Ng-PRd-z-n0K=f)m-Is\VH?\-lwVRZ?KbT=Z FHG!VHMYPH\-X!TrUjNg!dVHMO{7g-d-I]NkG-Z0NIVRQWMY\!N=TRURN=T=[)NkI]N7PRQkUHG!Q-T=[)_-dJMYQ-TkSW^bT=Q-T=[]\Vj?\-lwVRZ?K=TbZ ZYVjMhNidVRm-z]do_`g-d-IZ4K=_JSCZ4N=n0GoQ-T=[LSWNigodVHSCT7SCKklom-n0G!K\VH0\-l!Z#VrZ4K=T=Zd-PRNkS]VHg!dVHd-z-QXod-G`MhNkX-MY\]S G-Z0fcZ ZYVjMhNithZ0PRfd!tOK7PH\bUr^bT=Q-T=[]I)VHg!N7PRT=Z4K _-n?NigodVjSWTkSCK7l!m-n0G-Q-T7[)\Vj?\-lwVRZ?K=TbZd-PRN7S]VjgodVjd-z-QX!d-GJMON7X-MY\LS z 1. 2. 3. 4. nia , 15.6 o nimi __________________________________________________________________________________________ 47 7. 8. 9. 10. 11. 12. 13. &(L$?J)IS$X&Y@3C)*1P+I3ZG[/*L*,.S$Q(-C9?T6730,S!?J1=-C97'*Q/*S^)IF*QY+*9J@D\0:2@D-C_a`4)$3;9J1PLE*9730V4ST5C@B/*-Zb*)I'*/<1P9J'*GH-;97L /*3;8$O0:*F*Q(b*)$3C9=1PL.?7ST-05ZS['*Q.-0b*,.'$:*-0,NL<b itp) Dokumentacja producenta systemu operacyjnego oraz oprogramowania sterowników +*9J@D\0:2@D-C_N?-;9JQc-;973 R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767S?7LI?A1=-0,.+'*8I-C973050L6J/$-;E$'e?7-;9AQ(-;973 &(L$?J)IS$X&Y@3C)*1P+I3ZG[/*L*,f'*8*97'*E2973C,a'*Qc30/*ST-0,g+!?JKM+*EI'*QcL2,gQ9]3C@ @D-Q.?J@DL$?J1P)ISH,S zainstalowanymi pakietami serwisowymi i korekcyjnymi &('*)*+*,.-0/21430576738*97'$:2+$50-;/<1=3>'*829J'*E*973C,.'*Q(3;/*SM3+?AKT+*E$'*Q(-;E$' R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767SI'*8*97'*E<9]3C,.'*Q(30/*SM3+?JKM+*EI'*Qc-;E$' R @B5C@D-;E$F2KM'*Q(L('*8$ST?W5;@DL</*/*'h750S!?7-C9JQ(SP?7'*Q(L25ZiaS$:*ST3CE$/*'?J14L25C@B/*L*5ZiN?7-;9AQ(-;973 j /$?J1P9J+*)$5]6A38$'?J14O;8*'*Q(3C/*SH3Qf?7LB1P+$3057673050i.3CQ(3;97LC6J/$L*50i Lista osób odpowiedzialnych za poszczególne elementy systemu oraz sposoby kontaktu z nimi k SP?A1=3>V=SH97,l'$V4-;9J+Z6]\Z50L*50i(Q.?J8$3;9750SM-14-05Ci*/*ST5C@B/*- :*GM3 -0GT-C,N-Z/214F*Qm/*3D?J@D-;E$'e?7LI?A1=-0,c+ ow 14. i r oz po ws ze ch n 6. zainstalowanymi pakietami serwisowymi i korekcyjnymi Dyskietki startowe i naprawcze ia 4. 5. &('*)*+*,.-0/21430576738*97'$:2+$50-;/<1=3>/*38*'?A@B5C@D-;E$F*GH/I->8I'$:2@D-D?J8$'2KMLN?J8*9J@DOC1P+.)*'*,(8*+*1=-C97'*Q(-CE*' R @B5C@D-;E$F2KM'*Q(L('*8$ST?U)$'*/*V=SHE*+*97305767S!?J8*9J@DO;14'*Q(-J6W?7-;9AQ(-;973 &(L$?J)IS$X&Y@3C)*1P+I3ZG[/*\>Q(-C9?T67\ SH/?J1430GH3050LC6J/$\?7L$?J14-0,(+N'*8$-C9]3Z50L6J/$-;E$'N'<9]3C@ Q.?J@DL*?J1P)$S[,S an 1. 2. 3. ian 15.7 !!"$#%!" ia Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ nia , wa Lista osób odpowiedzialnych za poszczególne obiekty bazy danych oraz sposoby kontaktu z nimi ka 22. 23. 24. 25. R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767S?-C9JQ(-C973o*3C@:*3Z/*L*50i R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767S*)IGMST-0/<1=3>o*3;@DL(:$30/*L*50i &(L$?J)IS$X&Y@3C)*1P+I3ZG[/*L*,f'*8*97'*E2973C,a'*Qc30/*ST-0,f3C8IGMS[)$3D576=S!S$S[/<1=-C97VJ-76?7F*Qm97-03ZG[SH@0+Z6]\Z50L*50i.:*'?J14O;8 :*'.:*3C/*L*50i(QY9]F*pZ/*L250i.V4'*9],.3C1=3Z5;i.S*@ 97F*p0/*L*50i(qZ9]F$:*-K (np: BDE, ODBC32, unixODBC, JDBC, OLE-DB, dbExpress, PHP) &('*)*+*,.-0/21430576738*97'$:2+$50-;/<1=3 3C8*GHSH)I305767S$SSH/214-;97V4-]6?7F*Qm97-030GHSH@0+067\050L*5Zia:*'d?J1=OC8N:<'.:*3;/*L*50i R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767SI3C8$GTSH)I3Z5]67S'*973C@ SH/214-;9JVA-]6?7F*Qm97-03CG[SH@D+067\050L*5Zi :*'d?=14O;8:2':*3;/*L<50i r3D?]/*3 S$:*'*o29A@B->@D:*-0VJSH/*SH'IQ(3Z/*38$'*G[S^1=L<)I3 o*-C@08$ST-050@D-0_$?J1PQ(3 :*3C/*L*50i Projekt bazy danych R @B5C@D-;E$F2KM'*Q(L('*8$ST?W5;@DL</*/*'h750S!?7-C9JQ(SP?7'*Q(L25ZiaS$:*ST3CE$/*'?J14L25C@B/*L*5Zia/*3>o*30@DST- :*3C/*L*50i pio 20. 21. '*973C@:<'I:*31P)*'*QL2,f'*8*97'*E2973C,a'*Qc30/*ST-0,g@<3;9A@B\Z:2@D376]\Z50L2,nQ973;@ @D->Qa?A@BL$?J1P)$SH,NS zainstalowanymi pakietami serwisowymi i korekcyjnymi Dokumentacja producenta serwera baz danych ko 16. 17. 18. 19. Dyski CD z aktualnym oprogramowaniem instalacyjnym klienta i serwera baz danych z 15. dr uk ponadto dla serwerów baz danych : za 26. k SP?A1=3>V=SH97,l'$V4-;9J+Z6]\Z50L*50i(Q.?J8$3;9750SM- :*GT3 -0GH-0,-0/214F*Qm/*3D?J@D-CEI'e?7L*?J14-0,(+o*3;@:*30/*L*50i __________________________________________________________________________________________ 48 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ i r oz po ws ze ch n ian ia 16. uk ow an ia ADO - ActiveX Data Object ADS - Active Directory Services (Windows 2000/2003 Server) ASP - Active Server Page ATM - Asynchronous Transfer Mode ATM VPN - ATM Virtual Private Network (L2) AV - AntiViruse BDE - Borland Database Engine BL7F, BAF - Basic Application Filter CA - Certificate Authority CGI - Common Gateway Interface CHAP - Challenge Handshake Authentication Protocol CIFS - Common Internet File System CoS - Class of Service (L2) CPE - LAN + DMZ DAO - Data Access Object DDR - Dynamic Document Review DMZ - Demilitarized Zona (public services : HTTP, FTP, DNS, ...) DSCP - Differentiated Services Codepoint Field DSO - Dynamic Shared Object ECR - Egress Commited Rate EIB - Enctypted In Band Network Management FAP - Firewall Authentication Proxy FR - Frame Relay FR VPN - Frame Relay Virtual Private Network (L2) FW - Firewall GPG - GNU Privacy HIDS - Host IDS ICR - Ingress Commited Rate IDS - Intrusion Detection Systems IOS - Internetworking Operating System (Cisco) IP VPN - IP Virtual Private Network (L3) ISAPI - Internet Information Server API iSCSI - Internet SCSI (SCSI over TCP/IP) JSP - JavaScript Server Page Kerberos L1 - OSI Layer 1 (warstwa fizyczna) L2 - OSI L3 - OSI Layer 3 (warstwa sieciowa) L4 - OSI Layer 4 (warstwa transportowa) L5 - OSI Layer 5 (warstwa sesji) L6 - OSI Layer 6 (warstwa prezentacji) L7 - OSI Layer 7 (warstwa aplikacji) LDAP - Lightweight Directory Access Protocol wa nia , dr !"#%$'&)(*"+,!,!-"/.0!,0(*"2134+,5678#9:5%9:!;:!3;<$'&%=45:,!-"?> za ka z ko pio :9 450(@5A/BCDE2;2(*)&%9:+-!A/F@G#!H-I"#-&<=!A/F@G#J(@5K2;4LM564F/!-.D!-,D(@"21N+,5647!29E5?=,5647O> PQ2&3"/:RE2;2(*SCTFU$2S,2&NF/V> __________________________________________________________________________________________ 49 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ za ka z ko pio wa nia , dr uk ow an ia i r oz po ws ze ch n ian ia MAC - Media Access Control NAS - Network Attached Storage NAT - Network Address Translation NBAR - Network-Based Application Recognition NCP - Netware Core Protocol NDS - Novell Directory Services (Netware 4.x/5.x/6.x) NFS - Network File System NIDS - Network IDS NSAPI - Netscape Server API NSS - Netware Storage Service NTFS - NT File System ODBC - Open Database Connectivity OOB - Out of Band Network Management OTP - One Time Password P2P - Peer-To-Peer PAP - Password Authentication Protocol PAT - Port Application Translation PGP - Pretty Good ! "#%$'&(! )*&(+( +**,-!.( 0/ PHP - Hypertext Preprocessor PKCS - Public Key Cryptographic Standards PKI - Public Key Infrastructure PKS - Public Key System PSK - Pre-Shared Key PWLAN - Public WLAN PVC - Permament Virtual Circuits QoS - Quality of Service RADIUS - Remote Access Dial-In User Scheme (zdalne uwierzytelnienia i rozliczania) RDO - Remote Data Object RSVP - Reservation Protocol S/MIME - Secure Multipurpose Internet Mail 1(2. +! +3 ! "#%$ podpis i szyfrowanie) Samba - SMB/CIFS (UNIX i Linux) SAN - Storage Area Network SMB - Server Message Block SMBS - Server Message Block Signing SNMP - Simple Network Management Protocol SPF - Simple Packet Filter SPI - Stateful Packet Inspection SSH - Secure SH SSL - Secure Sockets Layer STP - Spanning Tree Protocol SVC - Switched Virtual Circuits TACACS - Terminal Access Controller Access Control System TLS - Transport Layer Security ToS - Type of Service (L3) WLAN - Wireless LAN WWAN - Wireless WAN VLAN - Virtual LAN VPN - Virtual Private Network (S2S i RA) YP/NIS - Network Information System (UNIX i Linux) __________________________________________________________________________________________ 50 Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________ ia i r oz po ws ze ch n "!$#%&(' Dudek Andrzej: )*,+(-/.102*,354/.1627098 , Read Me, Warszawa 1994 tylko wirusy, Helion, Gliwice 1998 :Dudek ;1<=?> @A> Andrzej: BDCFEHG,<JIK NiePisanie wirusów i antywirusów, Read Me, Warszawa 1998 A hacker’s guide to protecting your Internet site and network, SAMS 1997 I P < O R Q T @ , S W U V P @ 1 ; P < X P Y , Z Z [ Internet. Agresja i Ochrona, LM,N,M M ian 17. Konferencja i seminaria: wa nia , dr uk ow an ia \5V]<A^,O(_`QR@Ta,<P;]K Building SAFE Networks, Seminarium Cisco Systems, Warszawa 2002 \5V]<A^,O(_`QR@Ta,<P;]K b -/6dc4*,eDfhgTi,.9g5e,cjfh* k$*,e,i,.1gJlnmDgPfR-/.1gJoTfhgTl,0hp14*0d.9gToT.9c,4qghkrc , Konferencja Cisco :sEXPO, <J@A> BDtr=?Warszawa CQ_`<PVuQR^$=]>2003 K v gPfR-/.1gToPfhgTl,0hp94qc b5w$x/y , Konferencja Cisco EXPO, Warszawa 2003 v gAfR-/.9gToAfhgJl0hpR4c0d.1gJoT.$+Tc,z-/7pRg 6dc,4(8$oJ{ , Seminarium Symantec Polska, Kontkiewicz Andrzej: UWV M @P;1<PX}|~,~D| :V M IQVh=?CQ,^,C<=]>K Pasywne i aktywne mechanizmy ochronne sieci komputerowej, IQR<AV]Q^I N >TQ @A> t=?O Xj<=]Q @JQ,C M Ij,^,O V M XBD@Ta,S,U<PVd=]> <PXj<s|~,~%Y > M ;RC M X=?CQ,%Q M O V]S \5V>PO<AR<55V?> P M V?>K Budowa nowoczesnych i bezpiecznych sieci lokalnych, IQR<AV]Q^I, M I M =?C<TS,UWV M @P;1<PX}|~,~D| b 8r+698$4*,i,.1g5* k$62g0 .$.r+Tc,ipR62c,1*e,c,0hpR -/7e,cjfh*,0dcmD,4 Internetowych, Jakubiuk Mariusz: D G $ ^ = Seminarium M, OS,UV M @h;1<TX|~,~| Sturniek IQR<AV]Q^Tomasz: I M, 1Nowoczesne RSUV M @A;9<AX|metody ~,~| zabezpieczania systemów informatycznych, Wojdas Dariusz: v Problem Roku 2000, Konferencja MSWiA, Opole 1999 Wojdas Dariusz: gAfR-/.9gToPfhgTl0hpR4c018$0hp9gTz,4¢¡J£,¤ Konferencja SafeNet, Jesenik (CZ) 2002 pio Portale Internet-owe: ¥j¦ §D¨$©¦Dª §,¦ «%¬2 ®°¯°±]² za ka z ko www.BezpieczenstwoIT.pl – www.wojdas.24x7.pl – Encyklopedia Administratora Systemu Informatycznego __________________________________________________________________________________________ 51