Hacking, cracking and viruses
Transkrypt
Hacking, cracking and viruses
ia
i r
oz
po
ws
ze
ch
n
http://www.wojdas.24x7.pl
ian
TECHNIKI ZAGRAZAJACE
SIECIOM KOMPUTEROWYM
uk
ow
an
ia
( hacking, cracking and viruses )
wa
nia
,
dr
Praca dyplomowa
za
ka
z
ko
pio
"!$#%'&)(+*-,.#0/"Studia
1 2.!43657/8Podyplomowe
19 :;,<57%>=?%$@-%.:A,CBDFEDG 1
%>=-/C#
Gliwice 2004
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
1. Wprowadzenie
ian
ia
..................................................
6. Metody autoryzacji
i r
oz
po
ws
ze
ch
n
!"!#$%&'(*),+#
-/.0)1#324-5#
678! 0009000
;7<8=>4#/(*)#$=#34?8)8-532A@B),."?8)8C%,D*),+#
-/.)#/2
-5#
6,>8! 0000
FG$*-5A@H#$-5
(*=*I5#
6'"?$.-52
-5#
(J*?1K*%,2
L'*+,>-54=>J" 000M00
O7P*-/)*&!%'+#4-3.)#/2
-5#
6,8! 0000000
.............................................
E7R!"&S.T#
=*!#$#/2
LK)D")7-5/(*=
I5A@HU32/#VA%#/&'0&XWZY M0000
EM][/ Y^#32
LK)8D*),-/_)1U
-5
K#$-=*-">-
%M`A=>"!
K)#
&XLM5>a1b000
Ec Y#/2
LK)8D*),-3d)U4-5
K#$-."-
%>D")8!
K)e#
&X)8K`>"=>&f/2A@B)g0M000
EMh;, Y^#32
LK)8D*),-/_)1U
-5
K#$-.-
%!4K0)1#3& 00000
EcF Y#/2
LK)8D*),-3d)U4-5
K#$-T=AT2
LM*&S)1#
K)e#
& skryptów/programów . . . . . . . . .
EiO7 Y#/2
LK0)8D")7.M*!*T\@U/2/#j-54+0?1D0"!
K)#$T,>a8T( 000
Techniki psychologiczno – socjotechniczne . . . . . . . . . . . . . . . . . . . . .
:
E
Q
N
13
\[ O
[\O
[\O
[\E
17
[\Q
20
ia
7.6.
3
8.3.
0000000lF
ow
Nk P*-/)
a,_)8=ZT7BJ"
an
8. Wirusy komputerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
8.1. Rodzaje wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Nosiciele wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
000lM:
uk
NkF Y#/2
LK0)8D")7T8=ATM*K)A@HU32/#$%,D*=e%!
K)#$d)8=AT,BJ*
dr
9. Nowoczesne metody ataków na systemy IT . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
10. Strategie obrony przed atakami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
[0[/Vmd*K)#5)#4K0)1#$-5
(*=*I5#
6'!&'#
?8T'm!<Wn00000V;o
nia
,
12. Szyfrowania w poszczególnych warstwach modelu OSI . . . . . . . . . . . . . . . . . 35
wa
[\;,=>"+0?1#
&!%'+#
-/.)#/2
-5#
6,>8!$X)#/2
)/2
LS.=A-5#4&S%a*p%72
Lq00l;MN
[Fr_!4(*),D0"672/*!#0000000M00 ;0Q
15. Dodatki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
za
ka
z
ko
pio
\[ Oe[/ =A-5#5A%a1
K)#$L5B#
a,)
K*%,2
L9b)#/2
)/2
L9st$ub),vwt$u 00 F
[\O7c =A-
%D"a/5%'+#
-/.0)1#324-3K"%72
L'
=2
L)8#4D08T=>)1#324)7D*=Z.*=32\%/@BK*%,2
L 0 F;
[\O7i;, =A-
%D"a/5%f
=2
L)8#
D"8T0=)#/2
)7.=A-5#/&!%a*d%,2
Lx0M000M0 FO
[\O,kF ?8)8D*),-/_)1U
-5
K#$-D"=]%M.01(*=
`A)U 00M00000F:
[\O7iO, <D"a/*K)D")7./D*)1#
8T'0D"T&'#
K/2>@B)P>)1#324)y00000zFE
[\O7i:, <D"a/*K)D")7./D*)1#
8T'0D"T&'#
K/2>@B),T,>a8T('>)1#324){000wFME
[\O,iE7 <D*a13"K0)1D*),./D*)#48T|D*TM&|#4K0132@B)B#4=A!#
=b0M0000F,N
[\:,b<a"_K)1D|BD"=>J"J" 00000000pFQ
[\E7}=J*a 0000M000M0000_O~[
__________________________________________________________________________________________
2
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
1. Wprowadzenie
i r
oz
po
ws
ze
ch
n
!#"$&%'()*+,-./01'2
30#04$0256)0
0+-789:*';<$25='*''>2?',)0+A@
2('*7=$'25>/B*;:2C6D*B0?0?+EAFGB0+-0?
0?Awarie
*0G*9:.CF=6(A$(A"3H;'2D'+I'2'25/3B*'
"8;B"8/-H<()"*87;'.,C$*+80?A2
CJ'6K
odpowiednie tworzenie i przechowywanie kopii zapasowych naszych danych.
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
02
':F'25>3'/7J'C-+()08$+*:,$*$8B0+-.30?'/9:-.
6A'Wirusy
2;2G'$(A*,0L0+/F(*;%M630#+F*8>:$+'0+8*#,+
(0N$0=2
'72C'+'25'>68>72
3().CFGO
*/P?;380Q@RS*'&6+,C*
0+-0?()*897 destrukcyjne T )2CD$(A!/BE*U25BU"#>%*:.
danych, programów)2jak
CDisystemu
3))Ioperacyjnego
()'/7,na
zaatakowanym
8B()-,$+komputerze)
'A+L*oraz
*$"+(V*
nie destrukcyjne T
V')2':.301'*80168;*"7'KEU25)04)3"0=WX@
3$025/7'$8042
CD'=E8V>72-B+A'$0#8U
Ataki
'+'V3$025)&@.RY2
A+3"$8)87")E+*"+"6(A
)0+U25)B*"+Z,C*B3B"AEM@[X()-:6"*0\25C]F8$0256=
()2)CF8-.C4";@^I0+80#+2+-B"'25;'725*,$8
"$8.3H?/B(A-#"()*_(;'E:2#8'2/B(0+-*;%E0?3H#+2`()
'%G6'250+CL**;@ aB25M/%'3($0+0N(.8E30NbI8B0?
'$3(),?X25V')E8(6/,V6*>:B$**?*0V)25C?@ RcE0GB0+-7(O5*$*39
6#82
A')(;'25>?()+"C46*3@
d +0+-7"9B30N25?e
__________________________________________________________________________________________
3
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
"!#$&%'()
switch, firewall, IDS, modem, access
* #+!(),.-/10)23435(6 * 47985!):3;<:13'#=7#>% * $#>#)?"!7@)ABABAB)
* 7
0')23CD?:8E#> 13748447'?343?
5 "2!#$134#$7#=2F
i r
oz
po
ws
ze
ch
n
G HDI24J!#$&D?<;=JDH!>!?
JDEF
* 8"2!>7
<> * (4 * DI'847"35:
na!2system
:Pierwszy
3(K * 2to3ataki
JDLDM
#6<4operacyjny
!7"@:FN
<>18(O
# * P!13'M3#7#DLPJ7@
jest stosowany model ochrony poszczególnych
jest
3>D?!komputerów.
FQRD?#=!S8'Model
3TPUten
P2V
najszerzej
DI3K * 84J!
stosowany
i
przede
wszystkim
trudno
34>3("UI 4798!>&
@?DI
W3$84H344J!#$7DI
! >?D1<K"V "#$ =E"!2D?
!7"@
*
*
*
E"7@!#UJ>DL * #$7 "X3PDI2FYHO#!#P3P4D?
!#= * #=7
XT3PD?VDM(#'8Z3'#=7#843:P>2!&#
E;$O[
D?!&(<>U>
!?!#=!>484H34#$K&$& 7"@E3435(JDOF
DV7"\ >3:"!#$ * ;$!<O:3(K * E2IDU35 >3P#=7@
Drugi
3'JDMto<ataki
na
system
!7@?DVoperacyjny
7"
;='8Z3'#=7#Fsieci
N
<I8(O
#>!
4!H34&21343
34#$"7#D?& * (?>>7
@'!1D63"$#:7;P<]343?.F G 7@!#E * #$7X>3PD?D
P26"+ * <484&!>!2P5+DI
!#ET3(K * 2D33P>#+7"@? * (4JDL#:3;<.F
NK2#=#^35(:34D?!2O#DL
>#_>]34:3;=<#T
<DI * ;$7 !H[#$`P'DI
!#=)
kontrolowaniem i szyfrowaniem ruchu w poszczególnych warstwach modelu OSI/DoD
ow
an
ia
a;$Tb'DH;P"EX!> * #$#=&!P1< * F
,.#+DO3&!#$7"@E3
!DI#+
83TPU!# DI
!:3K 2
c 7484#D1;P 34!:b47#>#!2$P>!* '89Fed!
3'JD634#7#>DV7\ * >3>penetracje
!#$&%42systemów
# 0d#![E
48fD1;PE"X?!#$&!#P37?"!#:!#$ #=!#$&!7"@UPJ27@I >3>
;.:35(K * D&;$O2D?7"F
g 5<#+6484VDH;P"EXO3' hi$jk]jl.m$jnopWq$rCs.tuv4wl.o * <484&!!!#P3'7!#E7;$:b47#
7K bW7#>#+!>['7484#> D?27@!
>D?!2x343c #$&>#+7"@U7"DU48y O#$!#=&
uk
zamianie.
dr
Re 5 "7
#6'>284VD1;POXE34 hi$jk]jl.m=jUhzuo{=s]h.v:t|r}v:pCq=jl^m=jH}jjq$jt|hjl.o9~:|p$vTpCqPok]s
do
* * 'DI2!#+ * D?!7@ * 4748#PF g * 4748#27"@UOH#$7>3>!#$&:35(K * (DI
!<]353?E#!!<>]335(IUPJ5HD3 * J; * '"7
84& "
>D?!2x3435(
I(&>7
@#=&!(DI
!34>3#$ * DH!> * 4>73'1D * ;P2D?4847&3P>798!#$&!
nia
,
zaatakowany system lub inne wybrane systemy.
wa
QSD1<=K2!&O#$48C347 >34"!#$&:3K * U
E9
DI
!48S3'#=7#)DH;PO!#$&O * #+"$#$
na dwie podgrupy.
za
ka
z
ko
pio
F93:PE:3(K *
g * #D3'48R!=D1;$O!#$'"$#D?!B
frontowymi
drzwiami
4#D?
! * &<;=JDH!O3(]34#$7#DI
D?!KP!48R * 3P!#$&<J!>:3K * !&%! * F!2!
P
?09FY&<4 34RD?2748RD?242DIH3;P" * >!2P1 * #$7!#$(<]3PE#>384&:3K *
?DH!KP13'#7"#> * DI
8D?;P7
!#= * D?!7@EO7@!#JDV
* #=7
X>3PD?13P^F
AB#=K
.3:b4D1;$"EX8'3 * DI2!D
!O3 * :34J:F
F g T3(K * 2O9(D?!'8Z3'#=7#
g 2<#48R!=D1;PE!#=4#D?!B
D
(48R(>2#S84 35^3>#D! * 5 1# 84!#=tylnymi
<;=JD?!drzwiami
<> * !2P]3P]34#$"7#D?D?!KP!48y
* 3P!#+&<>J!T3(K * !FAU#'8yD?2>>3D?!13'&"+!#$134#$7#
E4847&:3(K * ]3#7#:<>J!T3(K * !7@%(! * F2"U)YI77393 ,f#!2 0SK7"H3;P!#\T#
34#$"7#"+!#$(# T3(58 * >3
D1#! * H<43'4F G 9P>K13(P:35813'#=KD1("H<>
<;$JD1!E35(&83.
42O225 &7@24!#!>F
__________________________________________________________________________________________
4
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
i r
oz
po
ws
ze
ch
n
ian
ia
!"#$&%'
("*)+,"-.%#!*/102
__________________________________________________________________________________________
5
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ia
"!#$ %
ian
2.
i r
oz
po
ws
ze
ch
n
&'($'*),+.-0/21"'$143$576813
9'$:*;$1=<$>2?7(,@A>752?
>7B*+C-D1/9'$E>793?/7FG@A5H?3$I$J
@D+C-DK$@A>MLON57/@*)$'$<
PC?>Q?R)$>TS0@UK*@V'$18/7K$N (*',[email protected]
X*Y <$>T?7(,@A>752?R>TBZ+C-D1/
+CX$[$-.>752?7K$>9\>T576$/7K$@U?9\313]9[^+_?R/OLON57> PO>7/TFV@U?/5OLMYQ(,'[email protected]
X*@*<$>7?7(*@G>752?>7BZ+C-D1/
@G)$>TK
-.3
S.@VX`/75OLMY@*'$(*@G+a'$<$@G>2X$-0;$1b?[$1"?7:$FUY7)$K$@G>7K$@A>79c(,'$?@U',98[\'*5H6]PM'$K$38@$($PM/21d)$'Z+C-.Y2($[
/H[*)$3-^1d5T>HFW[[*9'$ERFA@U1@G>7K$@A/ 13]X,'$K$/TK$@G/)$'$X
eA/7)$K*>MLf/2K*/7FG@U?3>H1>TK
-D[*/7FUK$3$576?/H:$PO'$E>2B
(*>H1"K$'ZgOI4+_($PC?YH-.'$143]576@WhDFU[,<8($PM'$:$PO/29'$13
5769i>7576$/2K,@U?9;$1=?/7<$>7?7(*@G>T5H?>7B
57@UNH:$eD/'*5H6]PO'$K$/9j/OLON57/ K*/57>7Fk[j[$-DP_?R3]9\/7K$@A>',)]($'$14@U>7)$K$@A>H:*'(,'$?T@V'*9[i',526
PO'$K$3
lm'$FV@k-03]X,/<$>2?7(*@G>752?
>7B*+C-D1/ LC>+C-mS.'$PM9/7FUK*3$9n@m+C(*@D+o/TK
3$9p'$X$PO>gOFV>TK$@G>79cPO>H:$[$eAq,)$'X
-D;$P_3
5769[m+C?N
+O@GYQ?/R+_-0'Z+_'$1/7I '`+M'$<$38'
-DPC?73]9[7LON757>)$'Z+C-.Y2(\)
'"-.>75H6]K$',FU'$:*@U@Z@$?/
+O'$<$;$1=@UK$S.'$PM9i/75732LCK*3$576
&>TS0@UK*@V[TLM>'$K$/"+C(*'Z+O'$<$34183
X*'$PC?73*+C-0/2K$@G/QX,'$K]-m[$E73-DX,'$1"K$@WX*;$1=@*)$/7K$3$576
($organizacji.
PC?>2-D1/HP_?R/2K$3
5T61n+O3*+C-.>79@G>
r]sX$PO>RgOFA/7K$@G>79d(*'*FV@k-03]X,@$<*>7?7(*@G>752?>7BZ+C-D18/ ?/OLC9[7LON4+O@GYQ?/HPC?N7)$38SC@WPO9
FU[,<'$PC:*/2K$@W?/R5OLC@*1cgM5T@D+CeD>OLf1\+C(*;
eU($PO/7573//7)$9i@VK$@D+_-DPM/2-.'
PO/H9@Z<$>2?7(*@G>752?
>TB,+C-D18/
r
sX$PO>gOFU>7K$@G>"+C-DPO/t-0>2:$@U@
PO>7/7FU@U?/75OLM@*(*',[email protected],@Z<$>2?7(*@G>75T?R>TB,+C-D18/ K$/7FA>HE3)$'143]ER>OLf13]9\@A>7K$@U',K$3$576/7)$9i@UK,@D+C-DPO/2-D'
PC;$18q
K$/2-D'$9j@A/
+C?/7)$/7K$@A/'$($PM/T5H'$1/2K$@G/@$PO>7/TFV@U?]/75OLM@$-./2X$-D3RX1+C(*;$eG)]?R@A>7FGN/T)$9\@UK,@D+_-DPM/2-D'
P_?R3"(*'Z+C?5H?>2:,;$FUK$3$576
>7FU>79\>7K]-0;$1c+C@U>57@*@$[,E3-DX,'$1"K$@G5T34X*'$B$57'$1@Dr
umvow
xty$z"{G|T}${G|{*xt~$~$77|DUw$~$}${A|m
w$G{D Z7{m]|HxU
{A|7Hxt|T,tU~|7t*}${G|2xH]7$}$|m
voxt|Tjvw
xU
w$7xtT7{G|7z
*vow]t|7}${G~R~$T{G|tZw$7w$A{G|vow]xt{A$xt~$}${G~$
lmPC'HL_>HX$-D[7L_N75 (*',[email protected] <$>2?7(*@G>52?R>TB,+C-D18/ K$/7FA>7E34[$1"?7:*FGY7)$K$@AI X*'Z+C?7-.3LC/HX*@G>Q?'Z+C-./HK$NQ(,'$K$@U>
+O@U'*K$> K$/
LM>OLPM>T/7FG@U?
/T5MLOY'$PO/2?LC>OLf1"($eG3]1dK$/SD[,K]X,5OLC'*K,/TFVK$'`gMI"+O@G>75T@,X*',98($[$-0>2PC'$1>CLr
l'$K$/T)
-D'K$/7FA>HE3LON57@GN2:*FG>)$'Z+C-D'`+M'$1"31/7I)$'?79@G>TK$@G/OLONR5T3$576\+O@GYQ(,']-DPC?>H<8S0@UPO9\3FU[*<@VK`+C-03-D[*5OLC@Dr
l '[email protected]/ <$>T?7(,@A>752?R>TBZ+C-D1/Q9[m+M@*<$3$I PO/75OLC'*K$/7FUK*/@$X,FA/HPO'$1"K$/ -./HXi/H<$39'$:$eA/<$3$I ?7PO'$?7[*9@G/7K$/@
PO>7/7FU@U?'$1/HK$/Q?/HPO;$1"K$'j($P_?R>2?"/7)
9@UK,@D+_-DPM/2-D'$PC;$1LM/2X\@$[$E3-DX*'$14K$@WX*;$1\rb+C?3*+o573($PO/75T'$14K$@A5739[m+C?N
(*',)]FV>2:*/7I'$<$'$1@UNH?TX,'$1@$?/2?K,/OLC'*9@G>7K$@A/4+O@GYQ?(,'*[email protected]*N<$>2?7(,@A>5H?>7B*+C-D1/]r
'($'$1"@UK$K$/ ?/21@G>2PO/RI"+C(*@D+O/7K$/ (*',[email protected]/ <$>2?7(*@G>52?R>2BZ+C-D18/
@UK$S0'$PO9\/T5MLO>''$PC:*/HK$@U>Q14($PO'$1/7)]?/ML_N7573$9d(*',[email protected]
X*Y<$>H?T(,@A>757?>7B*+C-D1/@7LC>OLf?/2X$PM>+
• ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQ7K$'$PO9j/TFVK*>OLC">HXZ+_(,FU'*/H-./75OLC@
• ($'$FU@W-03]X,Y)$'$-D3]5H?N75N@U)$>7K]-03]SC@UX,/75OLO@*@,[$1@A>HP_?R3-.>7FUK,sieci/zasobów
@A>HK*@G/
• ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQ?R/+O/7)X*'$PC?73*+C-./HK$@A/ ??/+O'$<$;$1=?>H1"K$Y2-DPC?7K$3$576$q$K](^rCK]-0>2PCK$>2-D[
• ($'$FU@W-03]X,Y)$'$-D3]5H?N75N)$'Z+.-.YH($[i)
'+C@U>757@*X*/79($[Z+O'$1>OLCq$X,'$P_($'$PM/T5H3tLCK*>OL@$($P_?R>T9\3*+CeG'$1>OL
• ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQ?R)$/TFVK*>2:,'i)
'Z+.-0Y2($[\)]'+C@U>757@
• ($'$FU@W-03]X,Y)$'$-D3]5H?N75NQPM>T/H:*'$1/2K$@G/ K$/
•
ataki/incydenty
<$3"(*',[email protected]
X*/ <*>H?T(,@A>75H?>7B`+C-D1/ <$3eD/QPM>T/7FG@U?'$1/2K,/Q1=?/HeA'$E'$K$3j+_(,'Z+O;$<9[Z+O@A9\3(*'Z+O@U/7)$/I
+CX$[$-.>752?7K$>9\>T576$/7K$@U?9\313]9[^+_?R/OLON57>aLC>OLfPM>T/7FG@U?/75OLOY
r
&4FA/ X*/HE)$>2:,''$<$@U>2X$-D[\'$<$>752K$>H:*'1n+O3$+C-.>79@G>9[Z+O@$<*3$I'$X$PO>RgOFU'$K$3(*'$?@V'*9c',526
PO'$K$3"(,'$($PC?>2?
?/HX$18/7FU@GSC@UX*'$1/HK$@A> :*'\)]'j'*)
($'$1"@U>7)$K$@G>OL:$PC[$(,3$q*'$X$PO>gCFU'$K$>MLf(*'$($PC?>2?X$PC3-0>2PO@V/Q<,>2?7(*@G>752?>7B*+C-D1/
'$PM/2?9[Z+_?RN<$3$I'$X$PO>gOFU'$K$>LC>2:*'j($PO/21/)
'@UK$K$3$576'$<$@G>2X$-D;$1=@*@G5T614eA/
+OK$'ZgO57@Dr]s<$@G>2X$-039[Z+_?RN<$3$I
-./HXK$/2?R31/TK$>/7<$3<$3ReD/9'$EFG@U1'`gMI"+C?3
<$X*@G>OLf@A)$>7K
-.3
S.@UXZ/75OLO@Dr
57>7FW[i'$<,+>HP_1/75OLC@Z'$X$PO>gOFV'$K$3$5T6($PC?>H?"K$/+)]?@G/2eD/7B)$FG/ 183
<
PO/7K$3$5T6[$E3R-DX*'$1"K$@VX*;$1
9[Z+O@G9i3PO>MLO>+C-DPO'$1/7I2q$:$PC'$9/7)]?R@AI@$($PC?>H-D18/HPC?/7I)$/2K$> ? /2[,)$3-D[\@$K$/@A576(*',)*+C-./H1"@U>)$'$X,'$K$31/TI
/HK$/7FA@U?R3>21>7K]-D[,/7FUK$3$5768?R/2:$PO'$E>HBZr
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
-
__________________________________________________________________________________________
6
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
!"#%$&$''
()*,+-.0/1 #(2*
3 4'*5$4'67-80*4*,0+94;:<*>=7/1 3 2( ?$'&*@4A4" 3 4*5'$'4'6B7!#
('
C)! 3 *,4'/,($'*,+ D4'2/,:EF,*,*,<#GHA*,'*1$'&
3 4'*,$4'687804L 3 +8'$G0/@*,-$&#*1<4'
*,4M):4!(4-4DL74NG9A*L740'A*@O(#$'42KP
Q('/1'-$*1L2/,-(*>9'+<(47*1-
'$&'*14'
3 4'*,$4"'697-94;$42!/1*,-*5$'&
F7L'$'4'*5-*4
*,O*12'$G0*7P
i r
oz
po
ws
ze
ch
n
wymogów.
IJ'$&'*14(4'*5:K4GL'$
3. RTSUWVXS"Y[Z]\Y^UWYV`_#\a<Vcb"d\WegfX_"\'S,h]ij\jklY-aeg\Yb-a<YDmJnWSopV q
ia
r(G*,Gs04$'&A72*@*8F,L'$'$'&'/@*14"'$G0*/@*t"* 3 '4'*,'$4'6)7
'/54'/5*,$4;+u
4*,'*5 3 '4*5'$4'687-#4*1:**5'/1v7
('$&'*14(*$&#
!'*1$'*, !w($'&'*14?!$&#
&*,$'&*14'$G<*,'6;7*t!C'
-
-
an
systemu z otoczeniem
3wydzielanie
/1*5imonitorowanie
?(x4;'punktów
"?;wymiany
$'*5<DF7'
informacji
*,
'/5*14#D07'$G*@B474#A'*, 0$'$'F72
/t 3 $4;:.$'*K9'(B*tO('*5
7D*>!
*@$4).+<$4#.*50Gs42
'$*1</,'"
#4*,'F7'*5<x4;'"
*1*
ow
-
modelu ochrony.
wa
nia
,
dr
uk
yKDLW4'$4;L z9,v2*@* 3 4'*5$4'67{G#9|7)*1<*5'/1}72
$'&'*14?A$&#PyH/,2<7(W7#C; *, $4(*@L'+{G'(4; 3 4'*5'$'4'*5- 3 49'+-*5'"4;'):~PyK*19?94;L }7L wD*,'/1}97"zA$'&'*14
*,
$&#DD*1'D*,+-$&"<O*@4$'4 4L'#4'6 GA*"7/@():
#
?*504$4'6w7!9#$'&A0*5:<4G#'GL#PD/1GL<}97L-(; 3 +<$''#WD*,4;'/1*,*,
7D*><4'$4'#GL'$2('$': <4'$4;M/,<*524:'$*,-*>=7/1 3 z*1$'*
GsP;D/@G4;*1(' 3 4'*5'$'4'67{GH74'$G< 3 4;$'&('$'&(/> 3 2#
'$'&4GL'$'$&4 3 '4D$'&8P#4 3 "4;*5GH-<#*5:$'GH(s7
ko
pio
4'Dobrym
*1:K40GL'dodatkiem
$$'& 3 '4'*,'do$4'wielowarstwowego
6)7$&"4L'$'#$mechanizmu
&?!#$'&ochrony
#$'jest
#7!wstosowanie
*1'-produktów
4'*,
F7 3 2(#7
24 3 4*5'$'4'*, *,-A<7$42(4''$4;*,-/,-$F72'
4 3 4'*5'$4;6)P'Q('/,8'(*,:'+ -'(*@*77*1<*5'/1s7D#A*)*4'!'*,$'#A*
$'&'*14
'A* 3 4*5;$4'67{G#KD*,/, 3 #4*,G9/,*1-*'$'$&#F,-*1
monolitem dostarczanym przez jednego producenta.
za
ka
z
"'
*5-*@O
"$4C(~* 3 +-&#*5s$&*@4"'$G<D*,6;7D*@!
KP'Q(0G9/,*50G
8'+D*@:-(4''*5<#/>(0D*,'67!DL<#54 3 B
#4*1:*'(-*5 3 4*5'$'4'67(/> 33 F7:'w494;L#4'*1
D0L 7#/1
#./1
fragmenty systemu.
__________________________________________________________________________________________
7
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
Wszystkie punkty styku naszej sieci z sieciami potencjalnie uznawanymi za niebezpieczne
ian
"!#$%&
'()*+,*+,-.0/213*4
!&5*46
7981/:-3*%;<,*%&>=,?,5&5*4
?@/2*%?;!#
*;A/B3$*;5/2,
C,&=B15D!,E=,14?>.F2
B,=E,5
&26
i r
oz
po
ws
ze
ch
n
H
?!,4>B/:*I
!5&
J??5?K,@L
1,?
#
',H5*
G
B
&A?
5F2
#M85*"H
)N35,=,&
B/213?B
.
5B1(;)O8!;.<)O/2,-
;#
<:,*;&,=>)8!?,',*;1/(,P5$"QB/#-B@)8!??QB/#
B
'R,/*38
<:,*;/:&
'96.SB(&$/';-?/:H
>=B
B/2,?#;B
B/215.
NF21/:(>
B?.OF2?R,
/28&>=
'>H
5$K/2*TN<:,*%&,=,%/2B85,A<,*;?#?/2.*
<B1&5;B
B/2151,
CB)U,!6
V
HB,?W=,
B/9B
'./2?5)84
5F2K
1848UB5!5
&JUB/2?
,B/*?8%)O8!?XB
.18%?,1/(B8')@5$<:,*"35$,(-4*;2B/2,/2.B(
=>1%8H
/21-1(I?
2B/2F2&Y%,
/28&,=,&YQ6
1.
}~UU09Ub
:~^DU
]kj`mlm[Rno_p_cPerqsj
t?uvp-w
ia
Z\[^]R_$`bacd_$`"egfP[Rh$c-i
[kxsny_$`sfPq{z
|
ow
an
4.
"0D
}~UU09Ub
:~s90U0~U©g9ª{~b
:~g
nia
,
2.
- usuniecie
"0D
wa
"
«O0
¤
}~UU09Ub
:~s
:b¬09©~®¯
pio
3.
dr
- zniszczenie
- uszkodzenie
- nieuprawnione korzystanie
uk
"D:y,No5:0
0B
>
00
E¡:D:¢
£
¤¥E0 oy¡
0¦¥000§¨
"£.B£
D¥
ko
"0D
- modyfikacja
z
}~UU09Ub
:~s90~®0¯
o
:®
ka
4.
za
- przerwania
- interferencje
;¡0¦«O
°y
;°y«O§A
__________________________________________________________________________________________
8
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ia
ian
5. "!$#&%!('&)+*&%-,/.0*1'&)3254&.6!$78:9<;1'&*<=>'1"?<@/ABDC&*E?<9<FG-'/8H)I%0J>
K3LNMPORQTSNLNU$Q>MVO"MQWPX-YZPM[-L$\R[I]MVO"^:]SN]_`5MZL$ab]IMLcOd]^:]_e`TMZY](f:Odg5hiYV]h]abLjQVf:klTkQ>mn$foZ-f:ORQ>abZ
alarmowe)
K3hXMP[O"ZYZfHO"^pZVWPX-l>Z5q:MIQabX$fHksrthI](fpLN`>Y-`>uY]-Y`0O"[]_rvRLNkZlTkMr]-lTwV^p]Mg
KxO"XMQ>SNQt[I`5WSN]_yQaeX$foksrtWZul>wP^o]MLN]-MQh^:kQ>YbY]$fROdg5h-Q>azY]b][-`TWSN]_`5MLj`
K{foQT^H_QT^HZ|h-]_|LNMMZbWZu_}k`>a[-MLjg5OdZl>w~f:k`>v:`>lwyScXWyh^HksZO"_LQT^oYVks]MQtO"^:_`5SNQY]yh]-Yj]`
K{fo`TafpQ5^:_Q5^<h-]_|LNMLjQMyWZutk`>WQTkhILQsl5k]MZ|h^HksQYkYTqog>l>LQ>a]WVXIY]_Z
KYVZf:[-LO"_`T^oYQthI]_LNMMZWZukV`>WQTkhILQ>lTk]M-Qh^:kQ>Ye_Z0qog>l>LjQa
K{fROd`>lHq:`k`5^:kr>Yk`pqor>lQayX(f:krh-]IYSNQ5UI`>utOd`5[-L
Qoq fo`>a~Qoq<]Il>wV^o]ML
QDqo`T[fo`>afoQ5^:_Q5^
K3w`f:j]boyfoQ5^:_Q5^o`L$f:OR`>loq:L^o]W]-lTkQoq
K3w`f:j`WSN][X>qor>l>Qt[I]M-fo]ISNgfoQT^:_eQT^o_n$fROR`>loq:L^o]W]Il5k>Zl>wbLX^:kr>YVkPQ>m k`5^:kr>YPk`>SNM-Zl>w
K3[]hLNQk`Th-`fo]_QaX$fokrh-]IYVSNQTU-`uOR`T[LNQoq fo`>aiQoqD]Il5wP^o]MLQq:`5[bX^:kr>YPkQ>ML`M`[O"^:ZVl>wifoLg
k>M`oqoYPX>qor
KYV][XabQ>MPOR`>loq:`fpLQ>l>LnX$f:NXUiLEfoQT^H_QT^o_}aXEfpLh-]-YS
Q5U-`>u][^oQsoSN]MQoq]-l5wP^o]MLjQ
K3M]$:ML[-L-L
M(f:Od`Sj`>l>Z5q:M-Q|foZ-f:ORQ>ab_]hIQ5^o`>lTZ0qHMIZl>wbLEfoZIfHOdQ>ab_}ks`5WQ5k>hILQlTkQ>mh-]_LNMMZhI]-YSNQTU-`u
i r
oz
po
ws
ze
ch
n
Poziom 1 -
ia
szczególnej ochronie
- systemu operacyjnego stacji roboczej
- do zasobów sieciowych
uk
ow
`TXO"]^:Zk]_`5MZbL[I]MVO"^p]SN]_`5MZY]$fHOdg5hiYV]3
an
Poziom 2 - Zabezpieczenie systemu operacyjnego
Poziom 3 - Zabezpieczenie aplikacji
ko
pio
wa
nia
,
dr
K&_bf:kQ>S[-LjQth^p`l>Q`>YabLNMIL"f:O"^o`>lZ0q:MIQthI]_eL
MMZbWZut_Z[I]MZV_y`MQM`YQ>YZV[I]_`5MZl>wf:OR`>loq:`>lw
k`T^HksrYPk`oqprl>Zl>w
K&_bf:kQ>S[-LjQ]h^:]U^o`5ab]_`TMLQk`5^:kr>YPkV`pqor>lQh-]_|LNMM]bWZuY]$f:ORgThMQtO"ZPSN[-]yM`f:OR`>l:qo`>l>w
k`T^HksrYPk`oqprl>Zl>w
K&X>ZO"[-]_|MLNl>Zh-]_LNMML-aiLjQuY]$f:ORgThMQtO"ZPSN[I]eOdQ`5hSNL
[-`>loqoQ[ORP^oQfprtLNazMLQ>kWg>YMQY]il5]IYVk>LjQMMQpq
pracy
K<`ThSNLN[I`lpqoQa~`pqor>lQY]$fRORgTh~YP]iY`5MZPlwhI]_LNMMZbWZuY]$f:ORgThMQthI]b`5XPO"]^:Zk`lpqHLIXZO"[I]_MLN[I`L_
k`>SNQ>M]$ol>L-]IYOdQ5U]bh]_|LNMMZXIY](f:Odg5hMLj`uLIWSN][-]_`>u]-YPh]_L
QYMLjQv"X-MP[-lpqoQf:_]>qHQTU-]iYVksLN`5"`>MLj`n
MLjQ5k`>SjQsMLQ]IYehP^o`T_}M`>Y`>MZl>wbYSN`XZO"[-]_|MLN[-`Y]yh](f:klTkQ5UISNMZl>wb]WLjQ5[OR_W`5kY`TMZl>w
K<l>QTMVO"^o`TSNMZifoZ-f:ORQ>ak`T^:kr>Yk`>ML`LIYZ-f:O"^oZPWVXIloqoL-`Th-SjLN[-`>loqpL
K&]-YQTWV^p`5MLjQtXZsO"[-]_ML
[-]-azab]SNL
_e]$ol>LILNM$fHOd`>S`>loqoLI]h^o]UP^o`5ab]_`>MLj`
Poziom 4 - Ochrona baz danych
ka
z
`TXO"]^:Zk]_`5MZbL[I]MVO"^p]SN]_`5MZY]$fHOdg5hiYV]yW`5kY`TMZl5w3
- w oparciu o globalny system autoryzacji
- w oparciu o system operacyjny serwera
za
K3_]hI`5^olTLX~]b_j`PfoMZ~fpZ-f:ORQ>a`TXOR]P^:ZVk`>loqpL-Y]$f:ORg5hMZ|_Y`>MQoqDW`TkLQY`>MZl>w
__________________________________________________________________________________________
9
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
- tabel
- widoków
+ ,-
-
formularzy
raportów
procedur
funkcji
wyzwalaczy
pól
Poziom 6 - Aktywna i pasywna ochrona sieci
i r
oz
po
ws
ze
ch
n
!"#$!
%&('*)
ian
Poziom 5 - Ochrona obiektów baz danych
- FW (rodzaje : SPF, SPI, BL7F, BAF, DDR, NAT, PAT, Proxy)
ow
odpowiednio zakwalifikowanych pakietów.
an
ia
.0/12(3/54687:96;2<=/?>7:4,@A3,B:CD(B7:E67:FHG;AIJ2(132K(3,/FJ2L<M/E(67FHB:/1L3,2N>7:O@2L<M/EPFHB:/1L2QIR67:K(/>,C9:PF
E67S1R2<52T;/EL7:FJAJD24,@US1R2<56RD2J467:9:6V.0/D(/E(67:FW>7>>7:4@XO(<5/GY68Z6O2<=/E67:[Z6G\@]32<=/E6Y7^6G;2K2<=/(E(67
2O(3,7:_G2EP(9`aBD(/3,B:7:baD2@P(9:B:C9P(9`a3,A9:`(AJ129:B:C(<54BPc2Da<=/34,@d<5Pae0fJ12ae?gVh5<=/G;6;Z,6;O(/9>6i:CD(/E6;/
12T;C9:B7:E6;/5D(2O2LEP<=/j5FJ2(iEQ/kEQ/k12(D4,@d/<56Y7l132@d2O2T;AJ<=/34@]<=Pae?m[L/D(3,7:4AJenmc`(24@]/5o:3p(DQTY2<57:K2q>,/Oa6
D2(97:GY2<57:K2[Lo:3,pD(T2<k7:K2JG;AIJD2(97:G2L<57:K2a12(3@dAJe0r[/D(3,7:4AJo:3pQDLT2<57>0G;AIsD2(97:G2<57>?467:96[6;E@7S3,Z/97
o:3,p(DTY2<57:K2JG;AIJD2(97:G2<57:K2L[/D(3,7:4AJt=u^en[Ai:P@O(2<5E6O(/([K(3,AL1P[vxw5y*/DQ37:4A[1L3,2@d2(O2T;AJ<=/34,@d<5P
/1LG86YOQ/9,>6Re?g[L9:B:/Q4A[@]37:_9:6D(/(EP(9`VzX6;G{@d3,2<=/E67^1L2G7:K(/5E(/513B:7|1AR4B:9:B7:E6;AJG;AI%2QD(3B:A97:E6;AJ6G;2K2L<M/(E(6;A
- IDS (rodzaje : NIDS, HIDS)
dr
uk
} PL4,@d7:FJPJ<5PO(3,P<=/E6;/5B:/K(3,2(i7:bJ4CkAQ3B:CD(B7SE6;/(FJ6G;AIJ2(132K(3,/(Fa2<=/QEL67:FH4NT;Ai:C9:PFHD2J<kPO(3,P<=/EL68/
/:@/OQpL<~EQ/a4P4,@d7:FHO2FJ1A(@7S3,2<kPc64/FJ2L9:BPEEL7:K2c1L3,B:7S96;<5DB68/T;/QE(6;/=@]PLFi7qB:/(KQ32(i7:E62LFV } P4@7:FJP5@7
FJ2i7:FJPc1R2D(B67:GY68jkEQ/kDQB:6;/T8/>,C97^E(/a46Y7|966RDB:6;/T;/>,C97=E(/ `(2_N9:67V } P4@]7:FJPk@7MFJ2LE6{@d2(3,AS>,C9k4PL4,@7:F
12@]3/Z6;C=3,2(B:12BEQ/<=/j54PKE(/:@dA3,Pa/S@]/OQpL<6R<~4124Np(IJ/O@]PL<5EPJ6F13,B7|96<5D(B6;/T;/jV
- AV (rodzaje : skanery, monitory, szczepionki, sumy)
pio
wa
nia
,
3,2(K(3,/FJPc/E@dP<56;3,AR42<57q13,B7|96<5D(B6;/T;/>,Ck3,2(B:12<54B7S9:`E6;/(E6;As46U=<=683A4p<JVX3/9:/5Fc2LE6{@d2(3pL<12LG7:K(/
E(/59:6;CKTYPFHFJ2E6{@2(32<=/E6;As47S3<57|3p<W1G6OpL<5[12(9BS@dP>,/OJ64@]/9,>632QIL29:BP(9`V:
13,B:P(1/D(OQA%<5PO(3,P(968/
2D(1R2<=67:DE69`J4PKE(/:@]AL3<k4O(/B:A:>,C9:P(9`JEQ/k2QIR7S9E2_j5<=6;3,AR4/([Q32(I/O(/59:B:PaO2E(6;/=@]32N>,/b4NO(67:K2[L13,2(K(3,/(FJP5@d7
12DL7,>FcA:>C52O(3,7:_G2E7qB:/D(/E6;/5DL2@dP9:B:C97^B:/6YEQZ7:O2<=/(EP(9:`JD(/EP9`>,/Oc6R6EZ2(3FcA:>C53,p(i:EPLFJ6FJ7|@2D(/(Fa6
B:/6;E@7|37:4N2<=/E7=24N2(IPV } O(/E7S3,Pq>,/OL2cE(/>,1324,@4B7^132K(3,/FJPJ<=6;3,AR42<57=4NT;Ai:C5DL2J41L3/<=DB:/EL68/kEQ2L_NE6OpL<
D(/EP(9`c9:BPJEQ6Y7MFa/a<D(/ELP9`>/O67=4C5E(/5E(6;9`aB:/16Y4/E7=4BO(2DG6Y<5P(9`a13,2K(3/FJp<WG;AIJD2O(ARFJ7:EQ@dp<JV
- QoS (rodzaje : CoS, ToS, DSCP, ICR, ECR, RSVP, NBAR, RED)
za
ka
z
ko
t54T;AK(/5B:/17:<5E(67:E6;/n>,/O2_96RA4T;ARKc12LG7:K(/5E(/52(DQ1R2<56Y7|DEL6FHB:/3,B:CD(B:/E67:F1/(4NFJ7:FH4N67:9:62L<5PF
12(9B:C<54BPa2Dae0fJ12ae?g[(@/Oc/IPa<54B:P4,@O6Y7^12@]3B7SIA:>,C9:7^/1LG6O(/9>7=FJ6;/TYPcB:/17:<5E(62LE7=2D(12<=67:DLE67
1/(4FJ2Vha4B|@d/T\@]2(<=/(EQ6Y7^3,AL9`(AsFJ2(iE(/537|/G;68B2<=/j54@]2L4AS>,C9=3,7:K(ATYPcDG;/53A9:`(AJ1(3,B:P(9`2LDQB:C97:K2a6
<5P(9`L2D(B:C97:KL2[3,p(<5EL2<=/i7:EL67=2QIL96;Ci7:bc2(3,/B=3,7S/G;6;B:A:>,C9=2D(1R2<=67:DE6R3,2(A(@d6EKVuq7|/G6;B:A:>7M46U@2a13B:7|B
132Q97:4NPa3,2(B:12BEQ/<=/E6;/([O(G;/Q4P(Z,6YO2<=/E6;/([2(B:E(/9:B:/(E(6;/56B:/12(I67:K(/(E6;/5B:/:@d2Q32F2LOQ37:_NG2ELPQ9`c1L/O(67N@p<~G;AI
3,7SB7S3<=/9,>6R1/(4Fc/51L2FJ6U:DB:PJ2D(1R2<=67:DE6YFJ6A3B:CD(B7:EL68/FJ64N67S96Vu^2(B:12(BEQ/(<=/EL67=FJ2Qi7^IRP(jM1L3,2<=/D(B2E7
<W2Q1L/3,9:6;AJ2l132@d2O2T;AJ<=/34,@d<=Pcenm[/D(3,7:4AJe?ma`(24,@d/5o:3pQD(T2L<57:K2^>/Oa6D2(97:G2L<57:K2[o:3p(DT2<57:KL2JG8ALI
D2(97:GY2<57:K2a12(3@dAJe0r[(/D(37:4AJo:3p(DT2<57>0G;AIsD(297:G2<57>?467:9:6Y[6E@7S3,Z/97qo:3,p(DT2<k7:K2JG;AIJD2(97:G2L<57:K2[
Ai:P@O2<5E(6O(/([K(3,A1LP[v*wky/D(3,7:4A[L1Q32@d2(O2T;As<=/34@]<=Pa/1G;6O(/9>6eng[9:B:/(4AV./1L2QIL67:K(/E67qB:/:@]2(32F
3,7S/G;6B:AS>U=4N6U=FJ7N@2D(/(FJ62LDQ3B:A9:/EL68/k1/O(67N@pL<6FJ7N@2LDQ/(Fa66;9`aO2G7>OL2<=/E6;/RV
__________________________________________________________________________________________
10
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
- VPN (rodzaje : IP VPN, Internet VPN, FR VPN, ATM VPN)
ian
Technologia wirtualnych sieci LAN polega na separacji grup roboczych w warstwie L2, gdzie
!"#$"%"
!&"%'()*+),-*.0/!1"234"
)
5'&#"%"
6,7)#5)3)*89:
5!;""<4=*>&
6(!""
6!1
ia
- VLAN
? <:,-#@<)*
',-)3,-
6@*<A;,-4"A#B@*<A<),73>@#%""A@*<
5)
)"C:)"
6A,7#@*'=3),-3.ED'.F/!1G&3*9%'H5IB@<$
6&
6J"#CK)J
"""
6("
6@<<;"
)5)3>&B)"
6),7+"*5AB""
6
6"<4=A<"
6
A*L'&#CK)
$'*,:"@<K)
:1
- rozproszony i replikowalny system globalnej autoryzacji (NDS, ADS, NIS/YP, LDAP)
M "@*"A"055E#&,-""
)5!&@<,-
5'"%
5)N$))4+@**;A"
6N')9A9)4+%3""
6N#')<#
O ,:,P:>&
6N#"Q!
6),:4="$
95"
6))A4R5&;!)*
- S$TUS!VW:X!T!Y[Z\8]!\IWZ"^_]_V`!WT!a)]bV"cdeUS!f7VbS!V"f*gh]!c"ij`!k]'W:XhT!Ylg!eXUm!Y (PAP, CHAP, RADIUS,
TACACS, Kerberos)
- n!Zb&oUe*Z"cbgUZ(bVa)bp"S$bV&g!e-Z (rodzaje : EIB, OOB)
an
ia
? "%#3""
6I,:
6)*
<A
6("&<'*)*"%'J"A""
6
C:<
*q
6(@<#%+";"#""<A",7"
6)&
6(<
6
'&"
6#
6
")5
(A*"*%$"JA)"C:@&#l"A"B@**>K)J3<#
6&#U1
- aZ)dZ\)W:aT!YjVg!eZ(bS!Va)bZ"r_es\Za)YjZa]jf*T!tUm!Y (rodzaje : syslog, ODBC, OLE-DB, BDE)
wa
nia
,
dr
uk
ow
? ;"B"u),:**
*AL'A"%$JA)5),-*"Q"A>I,-;<
6
"(
6@#l2(G O PU"
A(5),-
5'"Q,:"
"
6#B,7;3""<A',:#
@;&
5)'
#$)<#$"!)*
*N"3:5),-
5"Q$',:#)*
' ;"Q
A)"
:5),-"<#'&<
QA,:@*C:<
&
6(;,:4"q%*<"&1vB@$
6!(:5),-
5
"Q@<A@<<;"
5I,7
6&<)5),-
5!#'I!>I'*JA(A@<<;&
)5A+";"#
:5),-"<A&Q)*
'5I,7'A<%$"J@3""AA),:;"*
6(#"<
6
),-(.HD$N.0/$.Ew)
4@L#'A&@*x#;,:4=,-;4+"&)50I9
$A)*
<"
>,-:1yE*)&"*z,:"
6(&Q"B"%"J"9>,-""A
6""
"5F")"*@<#%"()
)5@*"
6>9
6@*"4+
>,:9B%
6&""
6!1v";,-""A
6"**")5A&A**$"(#%'$*
Q,:A%(A<"
,7C:<A&C*;J
$I+
@<#l(");)A5)50"<<@*K)
''&"A8,h>,-*">""@)5
q"
#",-,7"
5)3";<A:
A<"
A&3<&34=+*;&
6!1{A@<,7@*$5
,7I3J",7;A
6"*A=)
4@*"K
'%"&
6;,-4"I)5A"",-;A
6"""*
pio
ochrony.
Poziom 7 - |~}0E)}F
0}z)!z+F}HI!z!)
za
ka
z
ko
)\ o!e7\V"g!Z(a8Zt!`!-]_S!Ts\IWo!`S$T\)e7Z"c"e!g'WZaIg!ZW
aZ)dZ\)W:aT!YjVg!eZS$be-V:V"rj`!k]W:XUT!Yg!e<Xhm!YYIg'WZa)g!Z&c"e*Z
^_T!kf*e*YjTs(Yje<b"`hV"f*gUZthTohThS't!f*p"S'`S'be*V:V&rj`!k]W:XhT!Yg!eXhVY)g'WZa)g!Z"c"e7Z
X!T!g'W7a)T!f*T!YjVg!]_S!Ts\IWoS$Tj)g'WZa)g!ZW `_o!T!o!a)bZbV`'W:T'aI]'bV"cd
Vg!V"f*e*bVS!V"g!]!c"ijYj]h\]':V"g!]!c&ie!ohT!n!e-ZaV"g!]!c"ijbIg'WZa)g!ZW `
B"A4"%>I;"",-<AA)<
O ,:,h'A<"A%"J#",-""&>"9'&"""**,:&C*;",7"
'6&")<$1#&,-""3""'#B,:;A"*
(A*"'%$"J"<@-<A"A">*<A@<*
%'&#",:#U1
__________________________________________________________________________________________
11
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ia
"!#$&%'()*()+,!-)#./)01+'2
,!/304)+'(52,06/7!&82/7'2/95:
2+2&;,+<.#,=
/>/.?@!A/10)$/7'(62,!BCD'0#,%0+'1++2
$!E"2+GF!A+2)/>'H+=I
ian
kadra
+"dyrektorska
7=2+=+Ji kadra
'/72+kierownicza
!2
#,6)+IT).
'(0)+/7'2,!/*?'/2/10!/%#,662+/20)
A,++<K(
/62/>'/"'+)!(@.+!H!/L!+@L)"'/?!E5%#$).2/B9/7'.;0+#,6+';A+!-I=#M"0/,+#2/I
i r
oz
po
ws
ze
ch
n
hazard
NG+iOpotencjalnie
%=/&/!/niebezpieczne
2,62+6)"P+'Joraz
&6ograniczenia
22+='!.<.czasowe).
'!62+!%,'6&62+/20J&0#6,<
5+#)0)+25)QB)
'/?#20&'"2
/'+&%=,2/960=R)+'/?@#$2J!+/+F
S "2+&+O=6$2
$/2%=#)B<.6(5)/2+O=62$/2%+<60?;#2/>2+++.2T#D
2
!-")2)P4=1
'(GFUV+'+)
!-
2+2!-22+6%+<60+#$6?<.1#DH+
/)+'2
W"!(='+%!/K")62)+6%/B=.,+
+,
2+,616"XF
UR@/7#$)/.+,A,2D)62+)PR&H6%
<.'(//"'.+2/L6+2/L6;A,2/>622%<.2
#,D.+2/
)+H/OB'5?@!&=4'$/>5'(/%&6$2
2+6%
<.0#6?@<@+0+!22/Y%#)+EF
Poziom 8 - Z\[E]Q^*_[G`E]Qacb4dfe*ghiE^RjKklbKhm*eKnoaf_m*pcnq^fr7]l[E]tsaKh[Erac[Eh.dfeo]luvg+eKw*pYnxg_[G`Q_
ow
an
ia
nzyulg+ac[{
- |=}l~(|&}XE$D
QE .7QE+E $EEEGEE666.EGL* @.E= *¡.=0¢¡.&£t¢K¢¡G¤
¥;//#=!-E0+'/76/<.8(2/'2/;Q#)P+R2
+7(H!
!-0.++%!-06A,+2/f/!"
)+'"@(H!.>"'++!2+!-'5)AP¦5)
,!->)§Q¨KNlI+©B¨Y¨cNQI
§Kª0! ª=«¬*®"¯*8§lª 2+#,/0;"<
/L+2/.H6'(/@AD2/>%=/.2/1%//!/2,&F«+#/K/G'/!-6+!/2/.+2!-.5)+/B,!0C)+!6.4'5+)#/>§Q¨cN6(/l0+#$6?<.'/!-
!/2,62+6/;G-++A,61+K/(G2'(/;+A,
2/
(62R/)/°FNG2++'(P!.'5)A,0©6¨K¨fN°)5P+'o/l0+#?<B.2D0ªQª&±YI
"A,/
60$/22/.2$/BH0+#,6?!&0#/W/2.+2+D2+!-00/;.)=@(H!+!-+C(2?<.
2/1
'(#,2?<.++2
!-EF²#D"/1*//#,=!-+!/00%0#)P
'/@$/7<.82/7'(2/;Q%&+A=%&/&$/!2
2+#/0".<.+'1
'(+0.2/L,A,;(H!/L'!-+M/)5'/L)#/2³;/'6/'K)P+'/*"R6$)?!
'(
)+PR+,AD2
'5+)#$/>©6¨f¨KNX=#6,6'P+6202+!-
'(2,!(>=#)+P6I=+C'.2/
uk
transmisji jak i szyfrowanie danych zapisywanych na serwerach.
|Eµ·E¸E¹
º (aplikacje natywne i WWW)
;¥ //#=!-E%+2!-6'+)
0)0&2+)+
2+,@$>)#$/2"6'+A,H!2/1+'(/
82/'2/;G6AD+2;/'/7'/O%+2!-6"4'(
)+0#D$)
!E2+562+!-2/.0+#$6?!
%/7=/!/2D+C2?@!E=2/1
'(#,2?!&'(/;A,2
!-++2+!-1+.2&)#$/2Q2+E;/'6/'K%+2
!2/L;,
(H(52
+'+66")+!-00/7!-+20P0FU»'++)+ )
'("2DB#D$)
!U4¼K¬.³56!(52$//.0#6?@<..2,6'"+)A,°ªGª=±>F
nia
,
dr
- |=}l~(|&}X´Eµ¶
- |=}l~(|&}XWµ+|E}G½X}l¾;¹+QEG}G¹¶+¸
ka
z
ko
pio
wa
ª2
+'+6/L')+A&+!65)+/K) ª=«¨KNQI+N S Nl¿62+/L&,+;(H6+2+!-00/!-+2,0P
%/$/!/3(B'P+62+!H!+!-'(/A,2D-
+/A)0&+2+!-EFÀ#/."2/(@/.0#$6?<
+".2,."2/#GªQª&±+%&/&$/7!2/1'/;+AD+2+,6-++;/7A)=+
2
!-EFUR)+/.2+%'+/(
+#,'2/L'/71#,H
')EH6+'(".+2/>0@/7'(2,."2/#GªQª&±LF¥;/7/#=2/.+00+!@
52/#DQªGª=±#,%0!-+!/00+")6.)=+<.+&C(2+?;<.&$2/1+'#D2?<B'/A,2!-0+2+!-00/0
+".<.+=f/#/)"'2D!20.'>@+C'(.2/°F/.2+#/02+<.'(P
2/.
6$/7'(/#2,2,05)62)+6R/'@/7'(/>!76+!-+H!/(K!
%/1+6@AD2,0+%&!/K+!7"
2++@/1)2"=FUÁ'+
)+0)+'((52
,6/."'+26UoUoUV060,206,0?;!E2+#/+;"<./
42+'@#$2R"'+%&$/B+2/.2
$/BH
C'(.+2/>E4!/#,0&9)
2,6+C2?;!&E$2/1+'#D2?!=2
#/
.<6C'.2,0ªGª=±*F
- zdalne administrowanie (telnet, r*, ssh, X-terminal, Windows Terminal, WEB)
za
NE'+1+'06")+/K()6/#2/;Q!06")/L'7Â."'#1+2I'!=I+'@-+:l2+/>=,+;H+2+!-00/!-
2,0P
+!-+'20+2+!-*()0=+!-+'2'(/A,2!-0-+
/AFNG+#/!
22
'+$/Ã+
#2/1
__________________________________________________________________________________________
12
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
!"$#&%
')($!"*&+,-.%(
/#0#+,,"
0&+,$%(
/#0'
.%1%$(2(!3.(
4(#56178)
09:(;<:=>
")%6?.&%;+A@=B
)C)#(#
9D+A=9+E1C3#!)239(F()G<(%>+(7H223;+,"(1
I <$;KJ ")
K%6A=
"*#L"%:9
6-2%1#M #
$6K6
oprogramowanie to nie prowadzi szyfrowania danych. W przypadku wykorzystywania aplikacji
i r
oz
po
ws
ze
ch
n
JONQP.B6)#+,&(;>:=
$=1=%$(<%"()%12+)#=":D+$Q%95R+
6:;R+;3#&93#F)
(#56STU!A*
4%2D=
>*)
(#
$6">A%3
2)<$#)JVJVJWX)
(#
$6"$G$"(%%9;$A%$(2:;D"JVJYJM7
6. Metody autoryzacji
Z[X\]X^_`a"bdc/aefa=`a=`agXahXi?j]Ebk^/]XhXl&`am/]XnXoXpqhXam`j/cm/ij"biErX^4`j"gshXijt?juvathE_1ewgX]xm\lrjeUy
z{jhXj^/athijefj\]Eg1_sa[X\6]X^_`ab/cixe|]X}jef_{r]Eg1`ijti~&hEaa[X\]X^_`a"bdc/l&[X^`g`j|ia[X\]X^_`ab/cdl
[X}_\6E]XphXioXpy
ia
=
XX|
X/X" rX^`jpsa}hXi?j.c4jm\Q^/jat>i`]XpsahEa&p]XrEa^/bi'[]|psa^2m\6psl=K|iXAe|]gXjt[
Xy"]Xtjuxa]XhXa=hXa&[Xpsij^`_\$j"t>hXi?jhXi[gXahXj/cAeam`_hX_|ha=r]Egm\apijhrQyc4jdcKa"g^/jm[Um4rX^`l\6]Xpsju]
a^\6_|m/ij"bi]Xpsj/c.t[n|ih\j^/jdc<m/[Umdi?jbi]XpsjuE]fag1^djm[|OZ{ Ab`_\j}Ac/jdcAag1^djm[Um/i?jbi]XpsjuE]fag^/jm[
¡t[nsQ¢{ y"2m\6h1ij/c/j=\aX}j=e|]X}tips]x£/~=[Xpsij^`_\$jthiahXi?a=[X^`g1`jsr]XrX^`j`rX^`jgm\apiahXj=rX^4`j`
nie certyfikaty SSL.
nia
,
dr
uk
ow
an
XX|
1¤6¥X¦)§X¨?¥©X¦ r]XtjuahXa=rX^`jgm\apªi>j"hXi>[Um/i?l=[X}_\6E]XphXiEa1y«A=e|j\]gXl
=
a[X\6]X^_`ab/c/ixe|]X}je_rE]g`ijt?i~hXa=\6^4`_{^/]g`a/cjy
a[\6]X^_`ab/cda&hXa=r]X`i>]e|ij&`am/]Xn[ft[Ens[X^4`"g`jhXia
Pierwszy
z
nich
to
. Polega ona na podaniu
kXam4¬6aiXpq`atj}hX]x£/bi]EgskXam¬6a&[X`_EmX["cdj"e_|]Eg1rE]XpijgXhXij&rX^/apsagX]vm$\lrX[fg]fgXahXjuE]ª`am/]Xn[ft[n
[X^`g1`jhXia1yZ[X\6]X^_`ab/cda&\$a&hXij=^/]X`^oX}hXia&[X}_\6]Xp{h1iEoXppq`psi`X[|`\6_ewhXi?jeae|]X}ti>pª]x£/bi
]Xh\6^]Xt]XpsahXiag1`i?a¬6a"s[X}_\6]XphXiEoXpfy
a[\6]X^_`a"bdc/a&hXa=r]X`i]e|ij=[X}_\6]Xp{hXia
Drugim
rodzajem
jest
. Polega ona na podaniu
igXj"h\_i>va\]^/a=iXkXa1m¬6a=[X}_\6]Xp{hXiayZ[X\$]1^_`ab/c/a=\a=^4]X`^oX}hXia=[X}_\6]Xp{hXioXpiXa}gX_
[X}_\6E]XphXie|]X}j=r]xm/iagXa~gX]Xps]XthXi?j=hXagahXj=rX^/apsa=rX^4`j`agXe|i>hXi6m4\6^da\]^/a{m4_Em\jes[Qy
Z[X\]X^_`a"bdc/a&\$]se|]X}j=nX_X~&rX^/]Xpsag`]XhX&`a^oXphX]|rX^`j`t]XathX=na`l=[X}_\6]Xp{hXioXpgXahXjdc
maszyny jak i przez system globalnejrXautoryzacji.
^`jgm$\apsijhXijm/il=[X}_\6]Xp{hXivabj^4\6_i>va\je®QX
Trzecim rodzajem autoryzacji jest
pqr]¬?b`j"hXi>[|`e|j\]EgX&rX^`jgm$\apij"hXiamdi?l{m/j^psj^/abj^4\6_ia\je®QXCgXa/cje|]X}tips]x£/~
które
wa
gp[xm\6^]Xh1hXjdcAa[X\$]1^_`ab/c/i6y«Ajhª^d]g`a/cKa[X\6]X^_`ab/cixhXa4cdb"`l£/bij/cm\]xm[c/j{m/i?l=rX^`_E]Xes[hXiEab/ci
WEB-owej.
ko
pio
¯ j}jtixb"kX]Eg1`i]|e|j\]EgXla[\6]1^_`ab/c/iX[X^`g1`j|`a&ps_c/\6ije°bj^\6_1iEa\$oXp°QXK ±\6])cj1m\x\6]
hXa/crX^/]xm\m4`_ªiEhXa/cna^/g1`i?j/c±`aps]ghX_fmrE]vmdoXn|a[X\6]^_`1ab/cdi6y"²i?jgXa/cj]Xh|e]X}tips]x£/bi
[X}_\6E]XphXi]XpsiXrX^`je|ij1m`b`ahXiam/ilrX^da"b_{ha=^/oX}h1_Xbk|eam`_habk|t[ns`gXathEi?j y j\6]EgXa)\a±cj1m\
m\6]vmd]XpªahXaAcaE]|e|j\]gXag]gXa\6X]Xpsa=r1^`_sa[X\6]X^4_`ab/civ[X}_\6]Xp{hXioXpqpbjt[|`e|hEi?jdc<m`j"hXiait]x£2bi
ei?j/c2m/b=`X\o^_1bks[X}_\6E]XphXie|]X}j=[X`_mEa"~gX]xm\lrfg]s`am/]XnXoXpy
ka
z
¯ j}jtixb"kX]Eg1`i]|e|j\]EgXla[\6]1^_`ab/c/iX[X}_\6E]XphXiEoXp\6]shXa/cdb`l£2bi?jdcAm\]xm/]XpsahX_e^/]Eg1`adc/jeMcdjm\
a[X\6]X^_`ab/c/ahXa=r]X`i>]Xe|i?j=[X}_\6E]XphXiEa1y³ªadc/j]XhXae|]X}ti>pª]x£/~=rX^/ab_[X}_\6]XphXi>]XpiEhXa
dowolnych stacjach roboczych z tymi samymi prawami.
za
Z{nX_ªa[X\]X^_`ab/cda&\$a&`arjphXia¬6a]gr]Xp{ijgXhXiXr]X`i>]e°nXj`rij"b`jEm4\6psaes[xm/ief_srX^`_c/~
]Eg1rX]Xp{ijgXhXi?=r]Eti\_xlgX]\6_1b`1b=kam/j¬QgXta&rE]vm`b`juEoXthX_Xbks`a1md]XnXoXpfy
__________________________________________________________________________________________
13
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
i r
oz
po
ws
ze
ch
n
ian
ia
68*9
%1:
2<;'
( 0"!$6#&.2%,'1'
!$(2)7!*/,+-,<;.+-/-6=!*>10
02/%
21234, 1 %56!*127(. , (6,-( ,
,
.
:*2-
[email protected]:*:*%
*,
<2'A3(7%52!*,!$'
HH/
2%5C3A263!*%G-.2(),*67!*#-.(*E*!*J.B*3A&23I
#5C%5,2)>2%3-/%(7D17!*:*7),,%%)6"
<+7;0'
&)E*!$F/>.%56"%D%53
",#.!$2!A&<
!7"72
3'
,(G
HK,2!*1,.%06,713L2;-68'
7!
2<E
T2'
1,!
72%8"D:*223X7,9M3U
!*X<2<1!*1'.=!*%N
+&%O2(/)H)P1X<'
6!*=1Q66!
-5%%56$!*%G
HX/)!$@#5Y!*
,2U-6&!7!R2!*,..S!
21%V/68
AXH,H><,62137!7C2.&:*/:**2)%G%5
2X22G,!*>7*W'
+72),XLE'1*!*8$A%GX E
nazwy
ulubionych
marek).
Z
6
*
!
*
)
*
!
H
[5:$*6!*.!7%R2,'
)%52=."/72#-S!*/>
2/#-3
!*2(HU-$"/%N
726=)(*82,1P#-L6!*3
1'1"1!*0U1#9H,$7"'..!*6)""#R6D*9%53U&%6
1'
B:
2,<#7;0'
,]%(
*+7168C710.(#7(",*,<;\6'
,E$73#&^5((>*)I1.EB>
H213LAD)H:*A/%G23+-:*6*$9%G%R.:
22,B;8'AV(.81,7E !$/.A235B."R3U7("6,U&(*.L61!7D,23C
,2
F6Z'.(.6%5!**3+7%
&)*D'
A(!
'
6(2!AA,!*2'
HA!*2C537R!*=>26Y%>)U
,
#1!
#5#&8/U-2%R%N66,!*11:*%23.7/VR!
2C6%3'
*2'1R!*(*%82-6"_!$21-2,7:**A!*HH3&3%5A22%DS,(7.6"!$*.<
E 3,H2/ 23
W2< EA1T68'1`H!*a.2X^7'A`H(aX)6!*T5.b@!7ac3d56FL)eIE
'
b\12)2,=8%f&21*!*:*1R0]!*16.0
216!*U
%)!*/.6"!$*1
,23
%R2/g'A(1!*H.6=2%5.6"2!$UA)!*
23T1!*
,31A:$:$G2'A
(C3U16A+-:*'
912)
=:*%C
/E !$7>16)!*!*
<6!
)CR66*'U7)'1!*#*'
-%56!*.2,7!*H/
2
()1:*
6"!$H1G!7:**68%G%5
2),!
,=+7%N]S>C*A'8":)3-,:*%*12&%R(2),'
7>>U
U
#7!*3-3%5*,6!
3*<!*RH!7/
!*2131
L
/U..22/
616
()1%1</.!$A6'.U)!*E 2#-!*.)%A+g-2LE$2&6!*)329:$=,16A'.!*'
72S68&S>
,02)
b
2)32,0.
C62),L72)&/B81263>XA%D,S!B>..6"D21).6C!*
'>8&.S!A
:*>*#
'
'
172%5972%,S1A=62)%V!*))XDQ60
!
'#-<>!
>2+7,1%C11.26"3-))'
50!*/%2<9XW2)6L!*/EDCA'13#
'
6 U
'.
!A32'A.
e@X E
?@1=:$A6Y3D'
(0#-!*>+&6.6!
,2)!
2
13%,0
22)527*%0#7W2-6"6!$!A1$!7%7H3,:*21
2+-371/'
6(5H.,
'1Q!
*22/'.!*21eg7S'1!*>D>>.A!2)"$1% %
681!70#&>)+&>)2,72
Xij1.3S
C3
12)6=%%YE$h5%R1/6.6"R!$*-
,23
#-2/%7;%1/6.Y,
2'17!R'.!*)3]1%;k3'
1%R6U),)E "!
lR61!
m8Zastosowanie
'A
!*2]681;n!*'
%-)(ma*!
l/LE tuFoE 12SC%5,
2310(*7'1!*1: PIN-u karta ta generuje nam
:*bI*)2%5#4(S*L6E*..p9L%G%#g/3-#1!*6=
<2:
2g),'A*/-(L!*6$=!7> >,.,=<%N;.'
23#7,*1(0**\'.#-<!*H=/
66Y=2:
2qL'
S(!*>!*2)$:*+&*>=:*$%N%52,L%582!$S!AH68>A
6%G31,!7!*#1)!*%
=2
6-+ Y!
*08 23&!
!*%D3
2./
2+)/RE*p4.A>
<H;'
/U.%q123-%G
3U1 3"7!$>91!
/L/;
'
'
!*(
K)1%$E$`5L2),.3&1%0)06!
)527%/U.3&<"!$:*$'A(H%5"2S
C7
'A'
D( %5.
,2Q6.)'
!*2'
(G!$8A,30
2'
j52)3e4U5)<%%!*1237,'
(
!*'
*(8
2>,=!*H%V=%NG)D=6:*'
,,(%33#*6!*'
1>)'
(&7
23
+76)B2 U1
logowanie
:*%*,16!*$%52
,S2L(single
E*
rs2/
-'
%f(
!*2
,!*/.H:*2<;-'
:*
%1:
2%5<!*;>'
!*0)
'A+7>=%HE*1`5,-%R!**8>=%N1!
)%5*%3A'
(1%G1%G168.'10!*-
3
8(A)6""!$23U1-X!5%5H!*1j*6>0)>=6,1%O%.%.6:A2'1'
3!*(2I%!*'
'A(<('
E*(F(!$2#A'
A3))C'
(G%N%q162!
A*7A%RD)!***2B>n8=,%N
3
'A2A<2823%-3
16=:*)2:
!*23I%5'A!*(2g'
",($1"(Q *6<3X,
A2132 AD=%N)1%R/8#A'
'
(!*16!*#
)!*
2/7<U.
t%!*/'
('
(31Q6]E
__________________________________________________________________________________________
14
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ia
ian
7. !#"$%!'&()+*,$*-
informatycznym :
i r
oz
po
ws
ze
ch
n
0. /2143656798:7:;2<7>=4;@?A5'/;CBEDF;FGH;2I6JKBED6<?2567L/AMN3'?OGPL?RQ
hwX[WSFhliYbdTOg UWwj4VY_4bX4\xzZ4j4XyAbd[]\hl\svup^`SF{4_k]_aT4f4U]Zbdk]k]c!T4hlZ4^#e9Xak]_hHUW^|f2e>\\T2g]UW^m[We9hTOb}iY[]UrjAXHh]_4[][Woo0^agj4bA_ hf4w UWk]eLhT4cH~4Z4f4\ k]Xw hl[rf2^mobdg\phn\!g^`weLb4\\nglV9j4hq4bd^#h!j4bYq2bdyAophpb'gpUW_ V9\^a^bOq4~4honUr{V90hspy2tiXOTg w Z4\nkW^mX4f44_f2T4eL\Wf4[:k ^#w \ T4w uv[]\n\l^`ZAT_
1.
ppE
plv>YEEppp0]
HplWYEv0nl¤HW¥]pHEª¦lLEHl§9§0pEppL
$HlE900L«v0lp99ppL!lLl§lK9p¨HE> HHp¡vWl¡Y¦E:0lW9!E!Lp]Wz§E0EpzpWpEEYL9EdW>pppW
pppl
pvl
R-Ll>pE§WEn¡¢pHEYdp4lE]!pp0E!lp©WpL¡£Hvl¤E
¬FH-pl0lW]¡£WvL£HnYl
pp§En-n!WLl
Elv¢0EHzW¡YEYFWE>n>l'Hn-El
l9Y-
$rvLdE0Y¤l®¯vn£dz°vn
p¦EH9pp
Y2¤H®¯]9vn-°pELE0Wl°n-pl
lWL£HEEr>pp
l H¡YK±dW¡l°²r¡¤
gEk]hglyUWVT4j4bYy2T4_
HWnplHvYzEL9pYlH!r!>p4rpEW!v¡Ypn°
HYppl§0nW-LnlYWdE¡nEW:
pWELE>AlL£HEEl!
Wp¡Ylzp9
dv!p!
¶ppp0p
WY¡Yp0¢
--HYEp²
°K©pdLL¦llHvvp0 pW£p¤ WEEpWpK³WEL¢HY0pY9µ¤E´!pLYEvWpplL9Hp
HEp!EWpY! p
- crack prosty
ow
an
ia
identyfikatory, nazwiska, imiona, daty urodzin, nazwy stacji roboczych i inne informacje o
pEp 9>pYE
lp!«vprvp9lK
>£lFEWn
-rHppL
-dpYElp0p0£vY¦EEYEY
°pEr0vpv]pz°°
0¤Hn¥K>©W¦lEELlYvlppW«pWp
lY«2W¤Y¤·}« ppp³00°p¢0§nH¸9WKLWp
HHL!z° EnHY
Epp¦EpH9vpnp-
pzYpEvH
pp-p
p¢00°H¢l£HWpLYE
°vElnHYppWE
RElnvWWp¹ELn£HlW¡Y©#W¤lY®
$]dpnWE>°pFHELlEp!vpEpEn
Wlpl>vF¡Yp°ppHEY¤ nHpl
nia
,
dr
uk
- crack inkrementalny (brute force)
0. /2143656798:7:;2<7>=4;@?A5'/;Cº:DF;OI:Gl8:79<?A5'7>/2MN7>5'JEDFBHM¶?A1l»70Q
{4TO_pSFU>k]TOeLhclUW¾Lf4VYb§X4j4j4Z4T2_4Xg[]q\h^`j4|_4_agnU³_2qmU]bdUWc!^#eL\e9T4^#X)uph~4iYbYghHq#k]{TOT4w ¿]f2Tag\Hbdhn{k]hgX4gqOup_Espo![rÀ$jAZ2_4hHT4g^#upqz\oz^#[Whlf4_y`k³T4k]bFZ4T UWk]f2hlk]\^#¼4g]u¼4[³jhl½idbdj2x0f4bdj4\0kWhpT4{4UWZ4T)eLk]cHhle>f4^m\lXZ4[]hnTo^`gnU>\!b e9w eL\hlT4gHk]k ¼4q4w j4T4bYj4j4y2_Tb6gH qaULeLhHT#j4~4{4hHhlk]k]{{4wT4T _4gq
w
- fingering
pio
wa
2.
ko
p>EnEdppE0p!Edl0zHnvª¦lldpp
-pY2¤HÁ2E
°p¡EpvpLYp>lL>E0p9YpvKFvpl
l
pozwala na ustalenie kto jest obecny w systemie oraz pozwala na pozyskanie pewnych informacji
ka
z
odczytanie dowolnego pliku z systemu plików.
- fingerprinting
l¡p>0'p!
lWElp!Y¤lpÂ!¡EpdW
pYpppEµ>£lEl
YnE§nE¤ £!lHzWrEHEWlY>FE¡pnpHz°v¡YEll!p>Ezpvn>YpLHL>Y«
za
polega na odkrywaniu przez skaner rodzaju systemu operacyjnego i jego wersji zainstalowanej na
__________________________________________________________________________________________
15
- scanning
i r
oz
po
ws
ze
ch
n
!"$#&%'())*+,-).&/0()*
1&023245-678"-1&9
ian
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
- port scanning
-
1
-:)*+.))$,-1/;"&/<)+(7&+.7=5>5%@?1A
B%'
(CD+(E*.&/<()+&9FG
H.06"11
")*IH)*..8")J01K!9
L -2"-;D+).7+M1-23.
-1N-*")*,.:-6+(D"1)+&9
- error scanning
- 1O(1<"
"11"1O8C/!PQ1D2(6"86("D+
!-)&+.R(0)<2-D52,NJ01K!"&/<1")*.<3+.-)/9%SD+)
-238),")*,.DM*78)+M+)6
T"9U3O.-282V
/:-!.D+)-)H*K<!9
ia
- sniffing
ow
an
6EE0*)&)
1
()"1
-)"&*8)8)*.K&!!M<23)*.(
- 1<(H!-2V+,E"&/<R+.)79W
11
+D3""1DT
!M"O&C1)N9#H12
+M11":T
0*)&)"!"*-C27)*.+M-CM)TE,"8()"&/<-1(7(-C6(DN9
#H12-O-!1M+M11:-T
""2-NK12-
N+.&9
uk
- airsnort
nia
,
dr
H<*1.-
E1D1"D,"&/<-178<"")*,<-
3
X$Y4W L 9%S1D"EE<*E)-:K2V18(),1K&!711
H)D7.-CM3D",)2-7N-)Q&
."/KDN9WPH/<(1
+M+)
T
<*")&)
1
)*.8)KT
11D1).&/0.2V-10XYZW L &/
01
3
X$Y4W L IH1Q&",8(0"E).#&%'JS86"D5X$YVW L 9
- starvation (DHCP starvation)
pio
wa
1DH62Q&C1-)D-<E0B[.>Z%'
)")<23
8 HH)2N"C
B[.>5%Z9%@.E,")11
1)*.K!#&%'1MO
!-
+C1).8)T
1<-&1
)"11.+M+T
C1)PDI\NXPI L W
=5I]
7U^7"+*+).8023
.J)
#&%';1M;)C(,"-:-1")*D8")*
-
),Y`_S9
ko
- cache flushing
1D)*C
+,/((<)<2-2`&!42-S8Q&
"OH"1D"
!a"12--DE))H79#H1&2-O!M+M11E:-TE)+7-6 8Q&
D.*C
za
ka
z
do pliku wymiany
__________________________________________________________________________________________
16
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
3. i r
oz
po
ws
ze
ch
n
!"Podszywania
!#%$'&$()*+%$'",-jest
)/.01&2to!)/wyszukany
304&56,7$')/,8sposób
09&/#:)<;:=?>A@uwierzytelnienia
>?BC)?DE#:&'+F!#:),-.danej
09".&G"Cmaszyny
.)?D)/,->?@Iwobec
H'JK*)?LMinnej
@N,O)A>$
LCFI+:0FP%!04QLM)'+%$'@E.RS!"D-356E#:&%;)?DN#:&T+U>?B>?&V+:01R2!"D+W$T@Q0!"E*=A>$'@QV+<04RS$V>?&?X4&?LY)/5)3F;%)/3"
,-09)/#<@NG"DE.@V3X101&A.E5:H'Z["\T&/LC@8,]@E#:6\?.01Q.)'+%5R/!F?;:=?>?&S!"$'09"LO@]!"D+W$T@N,-)?.04)O^
- IP spoofing
_'`?a9bdc?egf?eg_'`?h'i<j/k'lme/fTnpo8i%n9qIrWbdhTf'bdc'`So'sjdthAjbdf'nueg_'`?hh?so'cTnN_'sjdbvjw`'h?_'`'lgn9bdhTf'nutgjde/xnue/fTqUe/h?s%bdi:y'l{z|}
~ _T`'i%yASbf2oEx`'da9n9lwnpewfAewhA`Tiq_h'`n9f?f'k'x2e?i%jdk'fSNqdh?t/dkTdl
sbdapere//Sjde/oTe/f?nueg`?_'e/s1k?dfAe
lme/s%i1lmn9bUSee/?/bjdh'`?Nk?/nuegoT_'se/lmf'n9bdSj/lwnptjde/f'k?2j routingiem, FW, QoS i innym opartymi tylko
na warstwie L3
- ARP spoofing
4b/'f?n9?egy?segjdxSn9bdf'nueg'oT`As_'s`4`'?`'uo8|}o'`?sI4bf2jdelgn9bsegnuf?`?s%xSe/r%bm``?h'lgj`As`'lme/f'nue/
e/h?sbdi:y'l[i%_'sjdq<4`'lwk'/Sgf?egehAsbdi%k2z|}/`Adf?egjxn9bdf?n9me/h?s%bdinujkAj/f'k1e/h?sbdiles%i1lkS'
'`'xS_'o?bsego'_T`Alme/f'nu`'f'bdcT`fAewe/h?sbdixSe?iWjdkTf'k2lwpe?xk'lmedjdegd`2h?e:r%bmx`?/a9nlg`'%/nE_'`'h'`?Ef'bIre2z|
ia
spoofing.
- DNS spoofing
ow
an
_'`?a9bdc?egf?egjx2nue?f?n9bmapoTfAeh?_Nn9i%ef'nuo_'`?_'selgf?k'/Slm_Nn9i<yAl[l{m ~ eU1e/?dbmlgk'bd'i%_E`As1`'lme/fTnpoe9i%jdk'lgk'
lm_NniWyTl
m ~ h'`Sn9f'f'k?/i<bvslgbvs%y'l{m ~ }/wx2`'aun9lgnuem4`Sl
_Tsjdk?_'e/hTAooT/k'lme/fTnpewe/h?sbdi%`'lme/fTnpewf?e
_'`'hTxnpef'qUeh?sWbdi<y'l
z|Od`iW?o??ovr%qmh'`'iqv_Ebdx h'`Sf'n9bd`'h?_E`Alwn9bdh'f'n9x2e?i%jdk'f}
uk
- hijacking
dr
4b/'f?n9?em1e_T`AabdcAewfAew_'`?slme/f'nuo8i:bdi9r%nN¡|C_'`?_'sjdbvjrWbr_'sjdbd/'lgk?bdf'n9b?}/gx`T/a9n9lwnpem1`2_T`AhTiWjk'dn9bmi:n9q
_'`'hSo'lgnbvsj/k/bdafAn`'f?tro'gxSeAi%jdk'fTqU_E`'h?/jde?iTbvjd_E`'%sbdh'fTnpbrT`'x2oEf'n9?er%n}
- VLAN hopping
pio
wa
nia
,
'_ `?a9bdc?egf?em4kTxK/bmi4erewx`AbUoEh?e/lme/m_'sjdbdptdj/f'n2jm`?Ni%uoEcAtw_'s`4`'?`'uoz ~ apoT]¢?£?}1¤¥2}¦bvbdxKbdc?`
x`'bUEkA4`S/bmi4erewx`AbmfAea9bd/bgh'`Slgi%j/kTi?n9/S§mmV¨1y'l{_'sjbvjm/`So'jk'i%Aodr%qmh'`'iqv_hT`2lgi<jdk'i'nu
c?so'_s`?'`?dj/k?/reASnEAe?f?e/y'l1bda9bv`'f'n9nEz|}/gjdnue/uem1`2f?e/lwb:lbdh'k'©'c'hTkg4so'f?2f?eg_T`Asdn9br%bdilgk'ut/dj`'f?k}
4. ª«dª[W
skryptów/programów :
za
ka
z
ko
¬ #%"G#:)LC)?L0,75&G"-#%"DE$')%;FM)/5)/3)?>B+:=S!#:),]01DE*4",-"MDN$?01)/*):;:=?>?&S!#:"G#:)/LO@]$8D"N*1=?>?$'".@NL
"®>?@EL¯3"D&?L°356#%@V#:&?)?X909$?F?;:&.01&/$'.)?.&SF\'@'53",8.093",-00.01&/!"\T=AD).&(F.N3>:;:&EHA±O09&?X4&G)?X9.&
(F.N3>:;:&;W)301&2#<&A)?X109$?F?;:=25&2!#%"GE#:)?LC@-LC"G=®@QS#:6\?."#:)309&/G"C#%"DE$')%;FH ¬ ">$'=/,O+W$T@]"D
3"LO04>$'.@>?BC0P:LC01&E+W$T.@>AB-!"!#W$T&/$!#%",-)ADE$'=?>?&D"-F$A@+%3)?.04).01&?X4&G)?X9.&/G"MD"I+5R/!FMDN"
$')'+<"®6,¯+:09&?>?0I)/\8D"+W0X9.01&D&'+%5#%F3>?@d;%.@>?BIH²=S51#WFDN.&D"-,8@'3#:@>?04)0LC"G=S,-@+%5R!",-)?Q2,
!X093)?>?BC®09.)/#%.@>?B2;:)30I+%3#:@E!5",8@N>?B³!#:)?>/F?;%='>?@>?B-!"D-3".E54#%"X9=8+:@+%5&ALOF"!&/#:)?>/@d;%.&/G"MXuF®
!#:)?>/F?;%=?>?&2!"D-3".N5#%"X9=0..@>ABO)/!X1093)A><;:0';:)3C.N!H4^+:&#%,]&#J J´J ³!#%$'&GX1=AD)#%3)SJ´J J
__________________________________________________________________________________________
17
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
- trojan horses / back door
!
"#%$&
' ( )
'!#*
)&
+,-&' ./'0 0)
' "
123
)
45 4*
' 6*7#'0+ .0-')
8'9)/)
'.
(*
)
*
%!)
8'9( /)
':1;.)
*-'<
i r
oz
po
ws
ze
ch
n
= "/&' "
&
.
.
#>)
' ?@AB
4.
(;*
)*
C
)':.(&*. <D(+-
).
) 5!E)
');'0' -.0F"#)/F:*,!)
8' +' "/+)
''?@ '
;' .
wykonywanie tam nielegalnych operacji.
- CGI , DSO, ISAPI, NSAPI, PHP, ASP
,"B-':
,*
)
+#'0'07
HGHGIGJ<KL
"5/M
"/,%-
' +8)
*
5
5
+;' */ .
%
A/8
/)
! ' '0'0NGHGHG4< GO
A
('
*
&M
5
?M:&*' "
,
"/,.P$&5
> ,
"8&7
2N%(' 5!M( +
?M.
.
F/)
"7
Q
;' 8'E'9 0)
R<S&)
''
( +8
?M:&*('!/8
(' )
,
'9+)'
/";
)
F,
"7
' "
A
.*;7/#'9+ . 'E)' ))
'.
(;*
)*
!%)' ( )':1;.)
*-')T' "
'0'9 F%<
- ActiveX
' ))-)' 5'9 ' )
'F;'9F
)
+
"
GVUXW:Y;
FF,
,*
)
+
'0"
+*
GOUXWA<Z
)+*[9;\'9]C
('& M
*.
' )&..
)
' "#
#.( .P)
'X+B8*/
ia
'9('E/
M
#..
F
' )
*' ?^+
)
'0"
,
"/,,)/>0)/8'E(':+)
8'
*
)+
M;' )#
"/R<_`,
' %' a)
'
)
+.
( ;*/)
*< = ); *
+
ow
18+b&
)
'N.()/A F#"
)
F%<
an
*
,
)
' )N
(':
'9
M
+)
':'9-')
+*F%<[08\
' ]Q
8)
)
,5
ME5'0"/+8> )
'
- Java Control
'9"
+/*
*
)
+ +'@&.c@\/A/(':
'0
M!'0')/A+*/+)
4@;' '!+8*/7
uk
E,
( +8
?M
;
)BA,' )
)
F?
8-*
F
d
'9"
+/))
F,.
( ;*
)*
5
'0)
)
)
F,)1,%,.
( ;*
)
*.e<S)''`;'9(( +
?MA
*
)/)))
F,1;.
)
*
-%)e<
dr
)/A*
)1;".
1;B' +8+! #))
F, 5
' 8' ' f%<
nia
,
- VBScript / JavaScript
' (
*
;',
( +8
?%A/*
)
)BA
' )
F#)B' 5' ' )
F'9! 7
A)
# .0
- sploit /exploit
wa
)/8'E^'9'0g*#*+' )&5
'0"+> .P)'0*->.
( ;*
)B*<
pio
*
+8':
"#+.
5"#,./'
)'&)
F#
"/7
Q
;' .
ko
operacyjnego Linux/UNIX
- rootkit
*/8'@*7':
' )
A/
"
)+)
':
"#),
'9+)
8'E
'9E)
':
"& '
ka
z
+)
'%
;' ,. , ' */A-':
*
'@&../(+@A.
* ': ,"' @<
za
- wirusy (viruses)
__________________________________________________________________________________________
18
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
!"#$%&('
)*+-,/.0210 345647/8-9;:+*=<?>A@BC41456>-.0D*=8E;FD8GH.0D*IE;J%>K.45602:=@ *-<34L;MN*7/.0O*KG4P<>KGMN4Q*K.02>7BO>
7>K.R+,S<?.>N9N7/8A9T:A+R+,EN0DU=5V>KJ%>K145S>K.RXWYENRE;J%*WP0D*Z14W638J*-MN45[RXW\>ABD*IE;J>-.4560O:Z3MN>K5S7/<0]56*
8JMN>K302*.0O*7B2>^9N*-G 4P8QRJ1 45I.0]1_5`G7/RQ8JM;87/.02>N9T:=B28 @P.>K56*-J8.02*WP4Q?BO02560D>N9N:Z14M;<RE;J%>K.0O*Z<
<>ET4@_5aEN02*+01 4W638J%*-MT45S*;9BD*-G >ABC.RWV8Q?RJ145[.0b1 4Wcde4Q?*AWfRS56RMT_QA.0Dg.>/EhJU-389;:+A*
i r
oz
po
ws
ze
ch
n
ian
ia
5. rodzaje ataków :
- DoS (Denial of service)
ia
ij2k-lmk-nmoprqZksj2kKtrjOusv?orjOqwxyszkKn%k-tKjOu{n%q?|sx~};uiN2^wk-nkKb]sux/ih]x/v
prq?bKys|-uslCusiTqi%jusx]x[ihCu~yK
o KusqprqnhKl]m?pkn%om|sk;};uksjDk-tp- ]u~n;pri;|-qZ|l]yszrjoZksjOkKtA/lkrxn|~KmA|Kusl]kr/|sk-mk-l2us};usvo^};usi%j
oXl2Kusl2uprqmk;}%l?oNys/xn%|sKmA|Kusl]kr]x};usvoZ|sk-?bo?topk-l]uzk-nk-tKjOu{n%q|sx{}huihCo?l=mx/sr]2o;y-]rZk-2qyKz
wkKtACuNjp-n%xv2n%om|sk;};us};usi%j ksj2k-tZlkr]-ys|Kut-jnq=wopro?mxs};i;wkKmustZwn%|su{wx/i%jDopro;y-//y-zk-nk-t-jDu{n%q|sxs};u
i;2^mxXsrp2usCto;y-]rwkKt2uNjpu{2usksjOkKtA?peovrq iNu{n%pru{n%q]xx?n%|s-m|susl]kZi;wn%|sNjDoprujDk-t?2u}%kt
n%oxjDu~nq
]n;uspkK22u^ys|-qiNprjOysz?urpl?2ust-jn%qyKz=wn|sqwk-mtkKy-zo-umoN};Nlk-puNjmo=]|Kqys|-lusv?o
x/ih|st?om|-usl]kZihw?n%|sNjDxwomys|skijDk-t2usvoZksjOkKtxN ~}k-pk-ZjDk-t2usv?orjOqwxksjDk-tx^}%usi%j ys]-v2u^wn%|Ku~yK]--usl2u
wnoAyKusiNon%kxn|~KmA|Kusl]k
xj2nksjOqZwkKtA]uNj?pr
pr|snoi%j n%xyszxKjDk-tjDuovrqwn%opkKmA|Kolu^wn%|Ku~|rpbnxXi;q
n%okKtXpei;woiTAn~ys|KlqZwn%|sus|lkpruNj};usmloZxn%|sKmA|Kusl2u-
pqton%|sqijOx{}%Kyri;]k-o;yKihq?i%jusp
on%kK|xsq-jDtoprl?2tp
|soperacyjnych
ki%jDoi;opk-l]krp2us]xIuNjomZ|-ui;or. prObrona
i;w?bw?n%k-przed
ysx{}%Kysatakami
qyszon%kK|DoS
mxKujest
}wnk-bardzo
t-jDqt/k-trudna
m?2l2i%jDin%wymaga
ksjDon%k
- DDoS (Distributed DoS)
uk
ow
an
k{jOkKtA?jOusvojOqwx[ihxmoi;tolk-2o?lAoAn;Zrksj2kKtA?pro/Ii;rwnoApkm|-ol?u|rp2us]xIZki;|-qlZX|prCusbx[2u%};i;y
n%prl?oAyK|-usNl?2u-nkKt-jDqys|-l2u^sk-muslZn%oxju{nl2uw/on%k-m|KihoCu|^jOq?onk-|2i%jDl2u%};ulk-pruTjo?s22pro;
wkKnk-]]sxxn%|sKmA|sus Zn%m|Kusl2oprq?y-zi;2u{y- tAkZwx/iNoprqy-zKjDk-t/rro/Il?2uovrqwXopi%jDn%|sqZkluwn|sus|
i;kK=r|skKk~jDk-topkKlAZi;2u{/wopomxs}%rolC-usl2u^prqmk;};lo;y-/l2ujq2toZksjDk-topk-lusv?oiNqi%jDusx
- STP DoS
nia
,
dr
w oprijOkKl2uw/NjD2pei;2u{y-/¡jDzu{n;luNj
/ihw?nk-p]krsunxyszrjDqAw?x n%ok-myski%j |-Z2usl]kZihCpei;|{jOon;¢/n%kKttAn-s
p£l2usiNto? AyK|-ol?o;?2otx~}-y^jOqi;kqtoZxXl?2tk-y%};p£ysk-2qiNusv?usly-2u
- gratuitous ARP
pio
wa
w o2usvkrlkrprq?ton%|sqijqpk-l]xmoi;k-oyK|-qll2u/us||sk-wqKjOkKlbkn%o|-v]kih|skKl]krp]kAiTlAq?y-zZk-mn%usiN?p¤
ysoZwXopoAmxs};i;wk-mustpqmkh};loNysiTusvusljOx[ihCu~yKXpetKjOn%u}!|slkN}mxs}hui;2lk-wkijOl2t
n|sqys|-qljOu{vo};u-ijnkKt=usyKzk-l]|-x?us|sw2usys|-us /i%jDpkrp£wn%oKjOot?o2u¥
- flooding (MAC flooding)
o mpo]k- ZwXoZ¤% !{¦rki%jD~w?x~};uw?n%|-u{w/usbl?2usl2u
pw?n%|sus]-ys|Kl2txysoo~}kApbkZi;]i;wkKmt2usprqmkN};lo;yKihCu~yK
powoduje to zjawisko |skK2uspmkKlqy-zZwoy-z?om|s-y-qyKz=|
ko
jOkK]byKq
- SYN-flood
za
ka
z
wo2usvkrlkrprq?ihq?bkKl]xmxXKu%}2]ys|s/qrjD|-p§¦wk-t2uNj?p]xprq?iNq]k-lCuwCOojpk-njDqy-zZs-mk- Zwo]-ys|Kusl]k
ysopeu{%usty-2u^wXo?promx~};uprqw/us2l2uslCutoCu%};t/wo]-ys|Kus oAys|Kustxs}%-yKqy-zZ=ki;|-qlkrl2u^k-ty-uswjDx~};u
lki%jD~w/lqy-zZ|-vCoi;|-us s¦ZkAijO{wopkKro-u|sk;};NjoTmxKu%}CbyK|sXqZwonjDp/wopom|s2u^¨H§¦Z©2¨
ACK, ARP, DHCP
__________________________________________________________________________________________
19
- fragmentation
!"#$%&
%'()&
*,+,-/.&
0(#1$2.$3&465%5'
ian
- SMTP bug
9&:6;3<
=>?*@-/.&
- e-mail bombers
0(#8
C"
55G
6;6<
5;)3"
6
.$$H0'5#9A<6;.&
.C#1G5<$,B
ND68
'39.$0"'&
$F%65G.1D(H0
5(#$%I'%C&JGJK6BD(8
5.%0H0#
G0)"3)
&
5#$0$;Q
5;)
4%.8
BE
7$
455GGJCHE*@;"
&
%
%&MP5
$6'M%0"C6&
D6BE
&69&J&C7$I5668
0$08
$66
);$%R
&GM
5;
R#$$$06&
8
an
ia
5M&D6R50%550
5;B.$%)5;E
- buffer overflow
$FR
55.$S
(4%B38
ow
0&%C%$Q%$"DT
.$;13.1&
&&8
'J0
9H
$0.$"C
&PE
uk
76
5;6G
D68
;6;<ELB'G&1GJ.$$DG@6CJM
5
(%&4((6%B'M"<&G&JG.$54F0018
- spam
6;6<C
5;)
5#09AB8C&:08
$$O2568C&60'&JC5'6&
$00
#$96G&)BFM'ELBG8
5;
i r
oz
po
ws
ze
ch
n
pakietów. Zmianie ulega pole CID.
0%5$0.&4%7
"8
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
dr
6. Techniki psychologiczno-socjotechniczne :
UWVXY$Z[\4]_^C`_^a(bcSdXea6[fVg
nia
,
UWVh6ib]P^i\jk^lZ^`P^a(bcSZ]_Y$gPmi\
- niszczenia dokumentów
Und4Xea[fVodRX?a[^m6pZed\Pa]PZ)b[b]_q
nagrywarek, dysków twardych, modemów
s
icXj/Z$b]
pio
wa
Und4Xea[fVodRX/r6lR[bh6lb[Bg
p(ba[Ql^(p<a6cB^tea6i\uvXwlZ$j/buxa(\Pa6[buygytbi'VPZ)bmibzea6[Bjk^4{|Tbj}lbVXjya6ibm`lb
m`^h(^][bhg~VXi'j/^Y$^(pA
l^c^[Bj/\/dXea[fVodRX/Z$lXh(uo^'mApZPV_Xij/^Y)^(pA'm\m`yl^
dX]Xl^lZ)b
^wh(bap(Z{
l^(p(mifR(mZb(p0a(CV_Xj/X_d4Xj/^lbCtRh(^]_ZbuX_d4V_Xj}Z$bdlZ)bAp96j/Z^'dXPuyXe(mZ_ZBa6[BlZb(p(m\m`
ko
iZ$^cB^lZ^[^]_Zb
mbm'`\
i^wh(Xbze{4
Mbm`4lZ$]P^j/\4]_Xh6i\a6[Bgpm^
YgPdRi]_Zb:a6cB^tXe(mZiXea6[^c^
l^ij/^l^y
Social Engineering’
za
ka
z
mi\4Y)ZeZ$l\4l_ZbhAZ)}aVPXRcBbmilR{
__________________________________________________________________________________________
20
Pierwsza z nich to
"!#$%'&!#
'(
)*&+,
i r
oz
po
ws
ze
ch
n
W ‘Social Engineering’ ian
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
-.
0/&1$!234!#56)7!0+8
)7$+8"94%
--48
'&+!0
&&:*1!#.8#-;-3-&<8=>!#&+!#
?
4!#
4+@-;-3
9-A=A(
;*B,
?)7#CDCECF4!=
><.8G&!?H
.&H-)7!=!#<
;/A6'#&
'&
)*:H1)I+>"4"874J9K-A#
7
"3>#-1)*$?
8+!#;8(
!#/9
J
'&H+)7-,LM
)7&<N)*<OPI-3-<?>6';A#A
37
O!Q:*G)*
"3&+'!#(3.R
)
)7-&-O!?
&O'1>
-STU,
Druga bazuje
OA
P/
&V1)*41
osobistym lub telefonicznym. Tutaj jest wiele
(
)*&?9
<'
")791&#!#;/!?7W!#.+,X#B,)7-'
O&!#%?6ON1</
!#<';A6O!Y:*K(
'4+<&%'!#
3=87@
O&.!#%?6"&#!0K1?>
!#71#-)I
!#
3#&Z
1
J4!#0;%'G8(9
">6)<'W
4)*&<'><
A971
O1)*41)7?)7!#1
O?:I4<'*O[68@A1
)*48@=9189K-Z\4)71
!?A-&+O)*41
O-:
"
'
O!#9%?>A
'O1.
O1&
Z:*G.>*,
4
9P>&&+!?
&
'6&+O
.H!=&7><.
')*41@4$!?^6[)7!#
Z1
ia
]
an
3!#
@)7=&A!#.
':IW>(
)*&#)7>.&8#!?7(_0+A1
ow
-!#%'>')78)
3!#%"O7)747
"&4
O
4'&<
.
')7-+,
`
P&<">$!?
4?1)7-9!#
'>3+4!#
'4+)I!#-P>!=
R
+)*
/#!a)*4
O
&-;/%'&G+
416.'&
>b>
B1&9H!?83>$!(,
c
9
O!d&+1-&A.'87O
?H+)7-O&+
OA
4
.4
06)*!#
Z1(
za
ka
z
ko
pio
wa
nia
,
dr
uk
3G!=
O
"-.8<"Z
+)I7,
__________________________________________________________________________________________
21
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
8. Wirusy komputerowe
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
i r
oz
po
ws
ze
ch
n
!"$#%&&')(+*+%&,.-/%&%+*%0213456#87
$%&/9)#:1';<=;-/%&++>9?0@5-A%&AB>C#"1%+.')23,3
%&91+7)7+D%+A$(E&7/:1*%&&
,!*+3,+<:+*+F73:*%,(C7/%&+)7;+7.
B*+)B4;E&B467*+G7#"/7&-7;/!1%+67:H*,-C:4.5#I?!J7H$*,C:46E7/)9
K /:1AL/%&AE1)+713%&)AB*+:&B467*+G4;6#"17*!GD3#"
456#M+3*+GN?0O2+67H:P74;6=,.-/7A.*+;+4.+QR+Q%& K E70$-7:C:466
)#S (/%!7,1!>T;-C7E46:+467
I%097:.E4U3:+*GQ;+*+)?&V:*!0W$733 K U>E*+';6*+;E7.P;1*%+733 K C)+>E K 13%& K 76/3%&:)6*+G465#87E1!7,
I9%&7;C" .-+1%&3*%09;/%07A%&(+*;-E7E677/<%&7A1P+1%&(+*E13%& K 7.
*+'.
:46+*,)?&VWI*%0&6E67HN*,A7-+-E)0P+7;;-C,&*+GP8A;EH)7A*A7
3%&:):6*+G%&+67H:7*+G3I&%&97:&*+G7C%?&XY()3U9>/:*!+1P10):*!F7:E4Z:U
+19%0(!*+/# K 7,
<&B,*!A:7E677T$! N?
;C:3F';U9')'))E130*+./76+ K 3;')37
Pierwsze
wirusy
*G*!%07P*+;(IU$#[)#U'A:A+Q14.E: K 13%& K 7 466?&O
7:1'
;-E73\U&'R1)9+7:1*%&&]67H:*6^
%&P K 7.E7/_*3465<:U9':3:1E')&B*+6
A?&V`7+19)/&%9*%&C87';# 466:#[:*G+<;(+*+*+G<,.-/%&71'.=5-E17.&,.+7;
1:193TAE/81%+6/PEU0')C:*+!1/)<1&:7!7;/')B*+6
?a7IA#U%&67H7P,"%&%E7&
*G+3;+711P'A7C:*%0()
7)46-/*++19"N,E\7?&57H+(&*+9b6c)45U319)*F73^]C7-7;/3T&7+76
;-C:*+!1`N,C:79)4;C%&AF';E117CT'.B*+6":*!+1"?&VA
+77;C:466#8&';3%& %/PAE),H';3 769%+:1466;>C8N:N,#U3U
1%&6')+7./')B*+6:33U'.I7+1+47?
d373%&(/7+*(/6A# ,(CTZA:46;3H;*%07E\+3IP)+(&*+,.-^
)#9/76EI(
K +17*!G *!;(:#[U,#"*G:*%&7*+GA?&e%0+73)%&%E%0&)N75C:176
A] #76 K %&%E%&:1P76,!I
:*+!11:1(+*&`%&71+(&*+f;-C%&+1
:1"T')&B*+6Q?&g K 1/79$-7/;CN,E7.EI K !17*+G3*+G$)*%+7:*!G
U$#I?&h%&0+19 PA#846;3H$.*%&7*+GP,#7; K 93:19H6:77'.# 466
*G!I;(+*+=,6-C$IUI1!>/%0&I19*++191:1(+*+`6Ni?
V*++1SE11/1TZA]I+7,
4563H$.*%&7A?!d &-7;E7&-+
1%&6')+7./6N,C$#98%&&:!1I67H!:**+G+I./+7,
466 H.*%&7$#T:19
:*!+1-/1:19(!*+(+D:1TZ,EN,!j.+U;EC7-7./+1%&C%03.+7T"79-79
%&+$:P79":4.53*G:+3.,(&*+k;-9?0VW*++19%&/7H*,A3 K /P7+>]&%&*+%&E677
7; K (!1+7E1%&;')+7.E/7$-7;C:*G+<;/')&B*+6=?9a%&&:!13$1%&
A#8A$E77.] K 7;/P:,*%&E:7./%& %23 K 465PAB>/94;+*+%&+7.
%&+67H:7345638AA#U U,+"';9B*+631%&;')',7;?
__________________________________________________________________________________________
22
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
8.1 Rodzaje wirusów :
(+C2PB#"-5":%*5$',!12&)"%(+,!
**,.QR-0/'&)124&)"3J!*546QS":&7*592/
J18@G$
T*592/!-5": ,<parasite
!
;'-&)$=;4>$?infectors)
(+@2*5/BA:C9D/!E+(GF!EH(I1!(&>/!1!$!J8/!&>@2EIJ!4KL!$7":*5@2J!-F!$*"%,GMNB$!L!/?5(I1,O;52C
ofEI(+1file)
_,.`+M!ac&>bd9` *V@e -"Ia @7\X!&6Y(H]B4EI^ 1!end
- LUG$!V.f+W:2CXYD9Z!@;[='\=X!Y(IQ#]BL8^ $gappending
!
1
8
$
!
h
C
)
@
!
F
+
E
I
(
1
!
$
i
>
j
!
F
J@[email protected]
9D(I4#F.$F!*@D&>J!(I4#F8*@2C$&>@fG$*5@29>(I-"%J(I4;4>NB$!lDEp(H&),k$!(.i=F!j>$!F!&)4$8fIJ8L
4,<m!;7l$B2&)4#/F8EI4*C$92m4*@J8Nn(p@ 1D"3
*5/g9@D(IJ?41!$8&6@DfI/
i r
oz
po
ws
ze
ch
n
1.
J&)/!qEH(I[4O4>CDU.&>92rc49s%J!t*@a(I4-\=M8"%X@>F!Y!*&6]B$(Hm^ 4overwrite)
*EI@D1!Nn$!ij>9@2F!(HJ
EI(I?514,.1!M!$!J&>@2@LJ!F!/'(I-,J!;5(I)94#o.@2Q&>L92@2(I*4R"%$!F!i$j>F!9*@D@2&)(+JJ?4(I4>1!$!F!&)*@D@CJ!$4&6m8@D$gf F!EH(p1,BCD$g,!J8(I4NB$!l2EH(I&)(+@)C@2f+1!$8&6(u"4
-
J9@2(+qJ!(I[4>?5U.4&>1!rc9$!s%t*&>@a @2-\="%XJ8@>Y!4&6m!]'$g(Hr 4F8a EI1!EIt(I$!v1]'i,Gj>M8V F!F!b EI*t(I$1Z!m,.[2*wSM!@DxyJNn@2^ Lcave)
9F!@2(I(H-J
,?5;54)N1!$!B&>(I4@;J!-C/'@)J
&z@DL1D@2":E.3oG*Q</8L!C292P'(H4#J!(IF!4>*5@2JC(I-$!92&>C@29)lf.F!$@DF!L
*5J8@2/!&>C2J!P'(I(I4 J?$*Ng@DC;(
ia
-
an
&;4-5UG"c(+V&)*r,./s%-~F.t &)a 4\SfI/8J!X
1
(IY$!$]{J*592@)t=/!s:L|B-5$B":U,<;1V'DC$!2\=h!]/'CU@L!qM!$gVJ9t(I@D4>veF!&>sc(I-9[ @2*` J8@V(p-5ec@'"I@)[-Y=&>&>\s}$O(I4;r 4EI1!` m!sI$8e$Bi0a j>1!$^9slack
>
L@,k;NB$8$-&)"%@space)
":JJ!(+4~;m8$B4L!NBJ8(I$!4-;"%-=1!CQ#@)@DF8EI*$!914<@296C5F8;(GEI(+1D1B"3
J
*5@7@)L
9/8@2-=91&>,B/$
C2*59@2@9 ;J8(I4
2
@
9@2(+J!?541!$!&>@2J8/gF!*5$m
*5@NnL92(+@2f+@)L@DEI4;F8$
F8*@2&7J!(I4
uk
ow
-
F!$!L#"@;%4$'NB&)/g(+
*F.,.4-0fI/'0J!4512;~"3J*5@D4#O9&)1!$/g*D9DF8/!*}$!-"%cm@*;@D)9Ng >companion
!
P,(I4<A:o!*@D*@D*C1gP*5(I$(.92,!-*92,!4<Cinfectors)
*P9D@D4NBJ
(+(p@D@DK J(I@)F!*594O9)-/!-5"4NnB
'kF!*5$m
*5@2NB3!&m!L!/'J!(I4
a w F!a *Y29/[F!d@DL
s%1 [,{qc]'m!L!r/'wZ!F ]*Uy$m{*@DW:NB[8O4YNsI&)xf+@i0Cr (H` &)sIe}/!s:N];4-^<"}F! cE+(Iom,
- &
*.exe,
*.bat)
B
1
'
$
*
$
2
9
2
9
<
4
*
D
9
4,.J!-0(+@>, @)exe,J@-"%uruchomieniu
podlega
plik o
2
C
!
$
N
2
1
%
"
3
*
/
0
;
4
5
c
"
!
1
$
!
L
D
4
N
)
&
+
(
*
<
Q
!
F
!
J
I
(
R
4
)
&
+
(
*
.
,
~
!
,
5
*
!
,
C
P
2
@
B
N
+
(
@
&)tejf+@samej
iC(I&)/'nazwie
F!EI(I1'F!*$alem*@zN'rozszerzeniem
,
wa
nia
,
dr
2.
pio
:-@D" NBa 4<wC24a P!;Y2JJ(I@21 [9D@>d&)"%@~(Is%4R[;5qc412]'-"3"cZB*F8/$
rc;L8V42$
r-5o."cwJZ!&)@)](+U.*5L!,GZ!$'-[4F!\0NnX8$Y
F!]D@D*9DcEI4>4VdL!L!Je}$!(I[-54"v;QO[ F.9#` VJ"%/!/BaN&^ &)path)
/="%;5@2"E+:$1m!(I4D,kN1D":l234#*/RF8(I;4O4*-&)"c-,.9DN'/g(I49D-=$!9-C"%@92;0$84RJ!,!/B*,8&CP
9D$8NBNB(I4(IJ!$!J!J!45/'; FGE+(I1B$7":45;
1
@
i*5$
L8$!&)(I-1!$!&74;>~
ka
z
ko
-
!#"%$'&)(+*,.-0/'12"3*54#,!lD/!&>@0;5)L!$)"%*@2J8-0F8$
*"%,BF!E+(I1($'*$92-924<*9D4J!(+,Bo!@"TO}$g,8*,!CP$!NB(I4J8(p,BF8EI(I1,
za
3. Wirusy plików wsadowych (batchviruses)
wsadowego bat, tworzy plik o rozszerzeniu com lub exe i uruchamia go.
__________________________________________________________________________________________
23
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
4. Wirusy makrosów (macroviruses)
i r
oz
po
ws
ze
ch
n
"!#"$&%')(*,+!)%'*-./!10##*-.%.#2#'
+31""4'5
%')!#+31"*$6#78/
1""3!#9$
):#'%.0;
!)4'#"#*-"*4""!,'<9'$*
%')!#+31"*$6#7=>*-#%."".'3!':.+!)%.?
@!##AB$4"6+.'C"#.#>7
8normal.dot,
/
%.personal.xls
:)!i"wtedy
4'54+infekuje
D!)<?#,Bwszystkie
4'54#'
dokumenty
"!#'*-?
przetwarzane
E'5)*B16#7 przez dany program.
5. Robaki (worm)
F 'E'"#C'!0;#4'+'"6+G
#'
#:##%H*-""(*,
E'##*-.!#<,#'
+!#."!#'"%
+I##E'#)'
*-I."9*,
+#$*4
""!#"4#'16924*-.;"B*17J#C'!#K'#%.4;#C<"
'#+#'$
%.*-#'%.0;+G!#*B$#*-'"L
+#$
'#*-#'##"4+!0MG4'+#*-*.%.2
+#4'+"54+'+#!)NB
B'
''9'!#4':#C'!A%O7
6. PRQ&S&TUWVXQY)Z\[^]_^TUa` trojan horses)
ow
an
ia
#:#'%.I!10)L)0#*4#%I'":+'#E''
4!)$
#"
"+)*LK#",#2+)'31!#*$
!.
+'
2!
<!)'7#b^6I4%I'$
+#"(*K+#.'#%.
<A'"4"64c"C.'+#'
+#'E'"(*+G!*B$$B7
7. Bomby logiczne (logical bombs)
uk
#:#'%.I+#C,4+#.!#D$'#d!"*-'"4+'!G'*$K+#*-+#.E""A.
*-
dr
warunków narzuconych przez autora bomby.
8. Dialery
pio
wa
nia
,
#:#'%.I!10)L1'4"4'#%.""LK/"
"+#*.,0#C."G'$4"64;1%.<+#$
+4''"4"64%.+%H%e/
!E'GD9
"
*samoistne
.#''2B'
(bez
2!#jakiegokolwiek
<!)')'#Lpowiadomienia)
!91K7 F 'E'd.+!#*B$#*-K'%.
"'$*#*-:#'%.G4#"
!#9$
'"4
!#E#,1I4*-,"69*"%f7
w
z
ko
8.2 gih
j4kml9n
o.pqlBr>sHtvup
ka
1. Nierezydentne (non resident)
za
x KG#'$1'
#+%.'#)',0
?!10#'
I#*-)#%N"".*"'
!#9$4qC"2*%
!#'G':#.,!#'':#'*-I!#("#*-./%."$@(+4"!
$'y$"#3!)$#7=\+#*'#@+#'EA'"4"
9*-
B$L94')dK78q'4'%!<6*"%z:#'%.*<A'
@#G'$+A'E'57
__________________________________________________________________________________________
24
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
ian
2. Rezydentne (resident)
!"#$&%
$')(+*,-./*,+'0121*,(&0+.3'
1'1*,45+.36'73-$3*89++:+
:343;<
=41'(>';+?('
@!$,36*AB($*AC+0'1*D1*81(FE!
4+?(':E!.G
!
1'.<H,I*,$$6*AB%(1'$J*8K13+$B%:&912L%$1*8!$@,<
M0+CN3!+PO
- +szybkie
+1*A$!infektory
1'+Q$(fast
(''1'infectors)
$+
1303+?(+R$(+'J%(1'$BE!$
4EL&(C
- wolne
+1*$infektory
! '1'%0+S(slow
$(+'infectors)
:@LN$1'$T3-N33U3+?(++V1'1*,7+41*8193;0*A$+(
+$:+3L3@!$39(+'$L
dr
8.3 Nosiciele wirusów :
uk
ow
an
ia
3. W#XAYZ
[\ platformowe
]B+$3%(1'$>;J9!.1'C^1*_&13+>'ELJ4*A$(+$L('>'E71'1*,+
-$7
`,aab!ac !
1'C#*83('%11*,:+$&d#:J1eR3EL3937E%:++1'+$J+E!$>;J161*,C
+:+$&4f)+g$3+6$!3;1'%0+*8%TE!*8?,+'%0JL.1'<3h9
.1'$!;+?(''%0++
E!*A?,'$CJ+$$>2&91*,+9!.1'iO
%:+$161*, `
- !
1J*,7:'"multisystem
7+*3(+viruses)
$;E161*,C#
-$3
%:+$1'$%6*A `
- +'3:+):16(3multiplatform
@L.1'T$(viruses)
0:+3@1'%
1*,++;j"1'I1*&$+0&?(93;1'$1*,(
+$E&-N3:E!*8?,+'1'%6*,B1'1*,
pio
pliki programów (*.exe, *.com)
pliki systemowe (*.sys, *.bin, *.drv, *.vxd, *.386)
pliki bibliotek i inne (*.dll, *.ov?, *.lib, *.obj, *.bgi)
pliki dokumentów (*.doc, *.xls, *.mdb, *.sam)
ko
-
wa
nia
,
1. Pliki
=4'3%1*,1':++7+S$(1'%T3-16!
1'1JE!L(,<=4'E&-
1'$
.E&L(++1'E!(+
.1'!$:+'3$B$(&>
1*8(+'1*,3$0+$?,(+''9+
--$30+41*8($*A+1'1*,E(+C<$kJ7*A+$E(C
$E!!$'41'%TE!(+($E b E(
1'$: b E&(+1*,(C b E!(
9:
@!+.(3E
*$(+NT.E!(
:(+
+*,CU:?&!+43(<
M0+:''UE!(CI7+$3+$3-16!;!
1'PO
2. Sektory systemowe
ka
z
nal^dopisaniu
%Zainfekowanie
:&0+!3sektorów
@9!.1'
<$Hsystemowych
1*8+,0dysku
CN$+$twardego
%:+34polega
?(+'
mnMo.mp5do
+Eniego
7+$30kodu
+C+który
N
+31'$$L(:+@L+:+$37$7E&%:F+?+'43'.1*8($*A9:+12(q<
=412L3EFN30
;O
za
r 7 @&C(+:4@!$:+$ ` Master Boot Record)
r (+:@!$:+3$ `
Boot Sector)
__________________________________________________________________________________________
25
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
8.4 "!#%$
i r
oz
po
ws
ze
ch
n
&')(*,+.-0/1'23*,4658797.:<;>=.?@7)AB?0/7.C0?23+.DE'F23*G4H5JIG7LKM@N7OIGP0QR40=.;,ITS6-9L-05GAU7.'F7.QH@V2R;)'?0K*,?.AW?S0*G9>;9
40=>?.AWK0-0'@2RK79>7.2<@VX,;>K0-0')7.@0;>Y0-E5
?05GAW;>/46Z0Y0PV?N='?KN*O?+L2[;\'23*,465O79>')?0K0:R;)K0-V]N+>9.?E5O2R^)@N7.S02R5O7L@V2R;>/1@N7@02R;>Y05O9>+>9.;S62R-0@0K26S0*,9.;9_AU'(N*G+L(0' S0*G-NY*G7L/E(0' [email protected]?0'23*,465O-0'?+>D\IO;>5
9>+>9.;\S0*G9L;>PM'Q37N`O+>2R')a7.KLAB?0')7L+OI,a6b
1.c Technika
23*,465' ')2R^>Stealth
K05O9L-V`
+>2HSV*,9>?S07LPVK0(0'/E-0P0?XG2RK4>I8;_S0:R2RK2J26'd9.'23aL9>K4E9\AB?0/19L/E2[;>@02375O2R^_2<+.DEPQ<46Y0-0`Oe)2
9>7L')7.*WAU-0`Oe0b.f)C0?9./E237L@0?EP0-VKN-V@N7@0;_S0*,9>;>9)'23*G4H5O7@7)S0:32RK4"gB+>9L?0:32J2R@XG;>KN+OIG7Lh#@02R;_C0?0QR?E')2RP0-V+>9L@0;)')23*,465
S0-0P+>9>75iS0*,(C0?MP0-05GAW^S04EPV-S0:R23K46Z0S0-LAB*,7.XW2H:[;+.9L?e)Y0-E'd:[-N+.2R;AB7LKM=L;\PV-S07./E2R^>+L26-SH;*,7.+>?IO@0;GI#AU*G7LXW237)S0:32RK9>7L')7.*WAU-0`O+>262HPVQ<46Y0-0`O+.2H-0PS6-0'237LP7OI,a.+L;GIT-*,?0Y02[@N7.QR-0'2Wb
2.&i;Kontrola
+>D0@02RK0^AW^)przerwania
/E-=L@7M5,AB-05O-0')7Le)P0-E-P0+>9.?LAB4E9>7L23@0X,;>KV-0')7L@?0+LDMjlkm
gBjl75,AB;*
O5 ;>+AU-*b>cnAU?/oS0*,9>?S07.P0K4\I,46=)@7;
AB7LS02R;_S0*,9.;*G')7L]E5OS0*,9>^pAU-0'?0+LDEK.AU(*O;)58a-NPV'Boot
-Q<7@Record)
237/E2JPN-EPVi ?0BOOT5OK0(0'Z
@75,AB^S04>IO;_9L/E237L@7*G-N9.K7L9>4MAU7.K7>C0?M-0P+>9L?.AU7.e)2R@0@0;)5
;>K.AU-*,?M9>7')2R;*G7OI,aL+.;\-*O?Y02R@7L:R@V?jqkmb
3.rsSzyfrowanie
-:R;>Y7@7M589>?XW*G-0(polimorfizm)
')7L@0234E9>7L*G('@0-MK0-0P4"')23*,465O7IG7LKM2>I8;>Y-MS0*,-+.;>P040*,?MP0;>K0-VPN4>IGaL+.;,ITS0-S0*G9L;9Y0;>@0;*,7>AB-*
an
ia
S0-0:32R/E-*GX,23+L9.@0?'5
K4NAW;>KAU;>Y0-E')23*,465i@02R;)/7=>7LP@0;,It+LD7L*G7LKLAB;*,?05GAW?N+>9.@0;,Ii5
?Y0@7>AB40*,?M*,-9>S0-09.@7L')+L9.;,Ib
4.u ;Antydebuggowanie
C0?4AB*,40P@023e)=L?+.2R;\S0*G-0Y*,7./E2R5,AB-0/S62R5O9>aL+.?0/SV*,-0Y*,7./?M7@LAB?0'23*,465O-0';AW'(*G+>?E'F23*G4H5O(0'5GAU-05O4>IGa
dr
uk
ow
S0*G-N+.;>P40*,?MC0:R-0K4I,a.+L;\SV*,9L;*,')7.@02375OS0*G9>^
AU-V';)'/E-0/E;>@0+L23;'?0K0-0@0?V'F7.@0237K-0P4"')23*,465O7+>-SV-0'-0P4I8;
S0*G-NCV:R;>/E?SV*,9L?M7L@7.:<239.-0')7N@234"KV-NP4'23*,46587):340CES0*G-+>;>PN4V*,?E'?0K*G?0')78IGaL+.;\S0*G(NC6^\7.@7L:32R9L-V'F7.@02372
9>75,AB-05O-0')7L@0237' P7L@0?V/v/E-0/E;>@0+.2R;)-0K*,;>`
:R-V@0;,ITPV;>5,AB*,40K+L?pI8@V;,IiS0*,-+L;>P40*G?Jb
5.f)Antydeasemblowanie
C0?4AB*,40P@023ePV-05,AW^SEP0-M409>?05
K7L@V2<7K0-0P4Ew>*,(P0QR-V';>Y0-M'23*,46587M5,AB-05O4I8;)5O2R^)5O9L?XW*,-V'F7.@02R;):340CE-0PS6-0')2R;>P0@02R;
nia
,
K0-0/MC62R@7L+,IO^)2R@05GAU*G40K+OI,26SH-0'-0P4IGaL+L;AB*,4VPN@V-0`O+L2J' 9>*,-9>4H/E23;.@0234E409L?05pKN7.@0;>Y0-MK0-0P4sb
S0-0:R2R/E-V*,XW23+L9>@0?V+LDJbLy;>K0-0P0;*,-0'2HS0*G(C04IO;)5O2R^)@7LP7Le
'?0YV:<a.PSV*,-Y*,7/[email protected]@0;>YV-E'zI8^>9>?VKN4ESV*,-0Y*,7./E-0')7L@0237'?05
-K02R;>Y0-MS6-N9.2R-0/M4E+L-MS0-LAB*,7.XW2H9./E?0:32Re
wa
6.x
;>Antyemulacja
5,AJAB-M/E;
AW-0P7P0:374AR*G40P@02R;>@0237')?0K*O?0')7L@0237')23*,465O(0'
pio
programy antywirusowe.
7.jlAntyheurystyka
;
AB-0P7)AU7)S0-:R;>Y7@7-PS6-0'2R;>P0@V2R;,Ii/7.@023S046:<7.+,IO26K0-0P0;/v'23*,465O7@7)*,(=>@0;)5OSH-05O-C6?E'?0K-0@4>I,a.+L?0/
ko
-05GAU7>AB;+.9>@02R;AW;)5O7L/E;)P9L237LQ37.@0237NZVS0*,-Y*,7./E?7.@LAB?0'23*,465O-0';\9)D0;>4V*,?05GAU?0KaM/7OIGa'\AW;>P?MS0*,-C6:R;>/E?9
z
rozpoznaniem szkodliwego kodu.
7LK.AU?0'@0?E5OS0-05
(CES0-.AU*G7LXW26'F7.:3+L9>?0e)9)S0*,-Y*,7./7/E2
[email protected]?V'23*,4658-V'?0/E2Wb c 2<*G4H5O?AB;\S6-LAB*,7.XW23aK7N5O-')7Le)S0:32RK02695O40/M7/E2JK0-0@LAB*,-:R@V?0/E2RZ6/E-0P0?X,2RKV-0')7Le)S0*,-Y*,7./E?
PV;>2R@05,AB7L:3-0')7.eF9)S07./E2R^>+>2J' @02R;'2RP09.2<7.:R@0?E5OS0-05p(NCEPV:<740=>?LABK0-0'@V2RK7L+LDM7@7L';
A
')antywirusowe
SHQ[?0')7Le)@7P7La@0;)nawet
'?S0*Gje-0')7LP9>7@0;\S0*G9>;>9\AB;\S0*G-0Y*,7./E?P0-M40=.?LABK0-0'@02[KN76b
za
ka
8.cd
Retrostruktura
2R;:R;)9)@78IO@0-V'-+L9L;>`p@N2[;,IO5
9>?0+.D'23*G4H5O(0''
__________________________________________________________________________________________
26
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
!"#%$'&()
- *
jawna
+-,.0/132415/6%7985.9:;2<85=5/>6@?A'+B:?2C5D>:FE%C+GD'H'?/H'15I%,=J2K?C5D:LNM'*O6@D'P51:>.5QC?85=HB+G=JRS+GD/N+GD9AB+':DB/>6TRS=5Q'UG+V2=5WX
i r
oz
po
ws
ze
ch
n
215Y,>1ZA+-?+[CJ+GDPZ=85.0/HBA'HD'C5+-?P5=\85,H'D'C5+VYZCJ+G7'AB+-?+-A']SP5=\A'],=C5+V=5C5D'^5=S/15/>6%D'RS._/+GD'A'+G=524D'^5=M
- *
ukryta
+-,.0/2K1J/6%7985.`:>;2<85=5/6a?BA'+0H'?/HB1I%,=52?C5D:U-.5bc:D'/6/85?YZ=J2K?C51\85,H'1\.5QB1A+d.S8J,=^,?BR\.
Y5=5R\85,D'/.`:>;BAD'^5=SYB6ae,1\.[RS=5Q'UV+G2+-?H'?BbJD`H'80+GD9ABHBD'CJ+GDc]?/fGD'RMBgh?Z/H'1I%,=J2K?C51\8[U-+GY\U-.5b_/85?Y5=52?BC51\H]?Z/fGD'R
EaH'?/H'1ZI%,>=52?C513]?/fGD'RSL5:DB/>6T85,>H'D`H85,>=^Z,>?RS13?CB6a152+-,.0/=Z24DPHB+-?Bf-?:;ABDcC?\/+GD`A+[CJ+GD215Y,152?UGC51M
i=80+GD`,>=3.JQB1B6aY5=524C5+GY\85=5P5A'H'?/P5D'Y5=5R\85,D'/G:+[8JUG+GY.c:D'QBD'U-+0RS?85,>=Z^,>?ZRj?BC6@1524+d,>.[/=52413H'?b5D`H'80+GD'A'H'?:;AB1
:D'^5=S/>6@?A:7c,>=b5=ABH';RS=5QDc=5PJYZ,>15X2+-,.0/?[M
k $'lFm>"#$'&l"n)
- 85Internet
f-1B6a1Spi (strony WWW, poczta, FTP, chaty)
o
o 85f-1B6a13i\qi
ia
- dyskietki
- wyjmowalne dyski twarde
- YZZIP-y
?/DN6a13bJ+db0UG+G=6%D'Y6a?ZWRS=5241ZA]
ow
an
o
r FZlhsFtF$'"#Tu>!v#uw'"#T)
nia
,
dr
uk
o 85=b5+GD9,?:;AK+0.5,>.5A']?BRS+-?:;BAH'?+dCI>D'Y5=52?C5138J,=^,?Rx85=A]5=5PH';BA13Hy%CB6%D9,C5DN6 o ._EaC8TM'*#*#*zJ{|F}
z
KaZaA)
o .Z,>.5A']?BRS+-?:;AKH'?+GCID'Y5=J2K?C1\H'?Bf-;BA'HC5+GY\85=5A'H96%1
o .Z,>.5A']?BRS+-?:;AKH'?+GCID'Y5=J2K?C1\85,=5^,>?BRxHC5=JWNC5+GY?
o =B6a2+GD9,?:;AKH'?+-CZI>D'Y5=52?C1SP5=5Y.[RSD'C6
o 2KYJfd?P?:>;BAP5=S/>6@?A:+0H'?B+VCZI>D'Y5=52?C51Spi~Gi4qKi
o 2KYJfd?P?:>;BAP5=S/>6@?A:+0H'?B+VCZI>D'Y5=52?C;P515/Y5+GD6%Y57Ud.JbS85,H'D9C5=5WNCJ1SCZ?857'P\P515/NY5=J21
wa
c\55N
3Z
@JB5%\5SG@5S@5>[5NS%B%N\TGThNT
BN'
B
%[BN
05aN cNBJ N0h_N
%%SV¡TN [¢
[¶·B>BB ¸35Ta¸
BT¹N0Bº03
wirusy
NT>ZwTplikach
NZ' graficznych
\0[(*.gif,
NB N\*jpg,
5B
*.G¸
BT
ko
-
pio
£¥¤¦§¨©Bª«5¬§¯®°ªB±T¨9ª²%¤³`©´µ
-N»TGVT¼55¼½`¾¢¿TÀ0¶cB>B ¸JZ\NN
Á
%N00TN N
T
[%B5@
_BSNÂTNZ'
¯TT
%0NBÃ[a@¸\NB ¸
-
DVD,
wirusy
-NÃzawarte
B ¸\wfilmach
G¡
ÄÃ
ÅÆÇVCD
ÈÆÉÅ
-NN55a5BaN N¸_Na\T5BNVZS
B%5¸S½ÊËTÀÌ0Í_¶
za
ka
z
-
__________________________________________________________________________________________
27
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ia
9. Nowoczesne metody ataków na systemy IT
ia
i r
oz
po
ws
ze
ch
n
ian
"!#!$
%#!&'()$#*!#!+-,!.,/10,32!$
1
!45,'%%6798 6%:
094;<%%6$:4=#%>%6)?
@A4B.CDC!.E%63$%+F,/$:3!.#G
H % H 9+: H %65%6$!4I$%6$C!.#!F%E6$:93KJ3L?.0M6E34=
)/$34M2#4=NM##%656$%E6
O>?
19%65
!P('QQ
9
$F$QG*"1F8#:L! H %!
3:;'*9Q!,$#G++9#4=%!8 H %9RS'
),%+0!%TQ!'$+*#$#UP,G/$$
P+=3/+5!':5
/#!%!V$5:,D?
WR%#6
:DC)C$+1#0$
!,=3!.PEF H %4IG.+#!5XR,G+%#60'*P4=VN?
Y5Q%!'>:,5
C$
!)8(!#:$!#:#$:)Z!5!%!A:=:%#!
*;NT/545#P95!TE%T'E%(,$#08+J
L?>E!#,39'(8[#:7!'%#!:+
#$9'!E,'*:
:3($#!:9+R
C!.%#!
+$3!'*$$59#:F%#!
O>?Y5834
::4\/8E
!9+/E9+%,I:,5!!#9*5!:9%6$
!K!/!E%!V1!#!
/#! H 9+
#T#:%TC8*!%9E4]#:,=#FQC!.#!+4=!3$!^T#:9#0 H #0!.3
%#!05:T,=-,/
,G(#$+4I!
$:3+
+#:$##07C45,7'*,1GQ!.Q!,3?
WR0$
!,
!P+/
$4I#U9Q,G+!,$#GX%#!.39XQ#$*::<%-,I/
#0
!01T8++1
,$##:L?._L$34\#+
!9#PV58#,*`E%!.Q!$/3,!'a
<%#!.9QCZ`%!
a+98+#9!9Q=!:Q!./+4=E%TQQ#45b%-,I:,5
!)+%#$#$:P915:,L?#Y5.C8#+!Q!./+$
C!.#9%*
'*`:!8#aT0345$+$
!#94M,9E%T?_U5!#:V%!,5#0=>#,M8#,
G*$!E>T45$EX+458 :,5/#! H 0 c:3
4<K:
:4]%#!.39*!)CC8
!8#Q:39+IT4=E4d.!%#!.+4;!'G($!,1G
X+E4=CT#
Z8,C'
5!:+
!9#P+4M3:,'%+#:5!534M#4\Q"4598E!.%#!
9Q$$
!'
3?._b5($3!.#,=%E6M453:1'*5!.EF:9+#TE%[#:9*!)C>P
!#T1
!Q!!+P9E4=
1%!5+34e45+,)C!.%#!T'+/#!!P9%!9C47?
f :#:F'*$3!Q!+:4$,#TB%!8 H %#9R/8'%*!*0#F%E4=:,5":34
!
,'98*P4I
$%E!.+%N:,5#!+!)>PR,G+1%! H Tb!T8#*54=:3+
M#:,$!#$# H XQ9%6$4598%!)CQ$!
#T13?
dr
uk
ow
an
atak na cel.
za
ka
z
ko
pio
wa
nia
,
W!przypadku
C:$*,dobrze
#(zabezpieczonych
V ?_UCMC!.+C!*systemów
Z453(stosowana
/#!,**jest
:9metoda
H $9stopniowego
45 H %
,G:-:\E4$,=0)Q*$
!#9Q%8*,G::+g,/$,G:(:
%#0MC0T#45$#9+/8'%E05%68Q$-,)452$%68Q:4<#V:94
P9
U
,:%%!8 H %U!!+%#!#8Q-,/1
P5@&hI?
WRI%TEFT04<
#
E4M#
%#!.*!:$X+-,/$!/
1X*,#$9+G545453,M!3/%9QMC!.:%6
,'%%65
C,!.Q,V)?
i+%!Q#05
#$3:3$XQ$9+%9#:$%E6=!,%#!.#:
T#:=Q!:P$!%63$3$*5!
EF:9%E6$6
#P)1
PE9+9%E6M5+P4=3$%!
2
:
0,$(45"!/#!%!V2:$+%65#G+5#U
53!8%9Q!
:
=E4=4<!#!'!99%'
?
jUkl7m9n5oLp&q[rEstoLnbu.rEvSm)nwoLn$xn.yNnstpoLzp({|)}<~>kl77nr+wn7mSnupDvwz[
__________________________________________________________________________________________
28
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
ian
ia
!"#" $%&('!)*"+"(,-.%"/"01.")(.%"+"2.
*"43& 5"6/"+"23.%" 7*)1
5"6(!(*885"+/%78*+:9;8&.<)"9:
.%/+"5/ &)="/+<28&
)5"0>7,"5"=77"8(."&5%+
.%"0#7;))?+"(@88,()"
*8(."&#-"/(A
10. Strategie obrony przed atakami
BC
$%"#+<2/ .D
/ "/7;:)1
5E77!<F(G>H':4
+(.%G"9(*GG%+"2".%G<G
(."&5%+
.%"07)F$%"=)I$"5/).D%7"/5+".%&/9J-+""/47(I)4A
%.Pierwsze
"75
,z.D/nich
(.%"nazywane
5&F+"21jest
7administrowaniem
&"8ADK=8?.E reaktywnym
+"29: 7L</i7polega
)(na
reagowaniu na
&H(:9%+"&")(83&;.D()/)1"8G7.%"+")(8&/
>-:+(
*"9proaktywne
(*G&.%8
.%
$%(0#A
MN7;H9&(:O/ .D;9I)P7;:C(H=&.%"/
(*(GA
an
ia
mechanizmy
(Pierwsza
."&5%+
.%"07z)nich
AQ polega
:C(Hna
!&pasywnym
.")"=odparciu
7*8"+
.<ataku
/ &(poprzez
+"
*8
&&.%(..%
*)
*8(9%+"9RG 7.%"5&;.D<+")/.%(,&I?%7!O(&+"2(!(*I)S&)"/ ."4! G
samymi metodami lub przez te same maszyny.
dr
uk
ow
T %7O
&(!/&( /&C:+(@84
*84"&.")"."H
*%7N"7 9($"@+"2/.%
U I/D,5GC
*89(*G#7
81
*8AQ5:C(&.<)
8+(.%E77!<P+
2 V9(*
&.%"+"W)/.%(,%&I?7;!O(&+"2&/ +"2
(*I)X
..<H()7.%"*'!4"+9:O
&.%(
Y-:+<H>" A"T:9;
/.%5:9Z&'%79"44
/
# :7JF(/ )E&87.%+(.D<)?4"\=(
*8.")=(]A<^_
/=!=7#78"9O=7O&.%"+")E*&'D759"
[
*?)S*I+<24F$%)#-+"#<G(.%"5)=,")"+(.D&&;.D(..")%*,(!/A
wa
nia
,
&
#?$%=7:7"`(."&"+(.%"0#7))%*D)(!(*
&Metoda
.%(,"+(.„wpuszczania
;8.DE7;&:(w
&
maliny”
)(E7;&"+9"/
4+"(@8G':%7;8*8OMab8$%H)19"+
&
5E7;&:(&
)(+"2/"+"2*IF9/(.D 'F)1"A%cd,"G )F<+
.e9%7+
.%%)-+"
+(.%
=-)5"//#7
+(.D=7*"/ .D/(=7)<9"8*<)EA"T%7O
&5+(.%
*8<9OE75O
*O"/ .%)1D*.%7!%)(,!=7&
&(:)1
/(/9;
*+"2+"<HI)4A
9;D7;]9(:/ .%9R)%"')" :&.%"/
(*(8$%)5
.%
Metoda
I)="ataku
(.%zwrotnego
")E," )F<+
.%)S(."&#-"/ #7I8/
"<)?/&)=</9
za
ka
z
ko
pio
+
2 )5)=,"G<A%ZH(?$ &/+(.%%7R&I(!(*8*I)=%*: )"4"4"#5
.")=,+
.%5"3%7.77;!"?&;.D(&)"/ .D(
*4%7.%F(
*8"9;"+%)?+""W8F&(.+"2
I$"+<2 )($%+"2+"5"*
)+<2\=H'G"+9#
.)=."O"/ 8G+(.%G 7.%F(
*8"9;"+"%7.77"
[
77.% "4)E,<G)"+(.%+
.% * 8$D+<.D \=&.%
.5
8.D7;*8"9"G+""
'"+9:(.79$%H)>-:.%[ 7.%+".%".D(I)E7;.D )=,"G )F<+
.%f9:(*GG%7.% &#-"/+".%"+<+"2)?(!(*8A"cX7.%7*!/ ."
,<=7:)*)1")=!</E/E)=,"4)%+(.
8#7@,58"9&"
)<%7.77!<P+(.%
g7HO5E7;&/.%
)1A%^_
/OVO+(.%O%7,<+
.%G75O.
G(/ )=&8#7.%+(.D<)?"5 \A"TI,!/ )E#7C&:(.%
!)1
(!/<H5G8"9O
)=,"4)[ %+(.DW8;8&O)E,5"G )%+
.%. *8\&&.%
.8(9()"5&85+
.%.%(I)E4#7I
[
/*8"9<+"+"2)=,"G<f9:(*G*" !I)S*."79"+
+<2F.(/.%9!88#7,8A
__________________________________________________________________________________________
29
!"
#%$'&)(+*-,/.+02143+.65+78&:9&:;<1>=+&)?:@A1B&CD?&:EAF8*HG/.78&:I+3+&J7K?
G/L)MNF8*HGO?:.PF8*QL)3+14&@+M8?&DRHLS0TL:3+&:U+*<MJLD3AFJ0T1HFB7JL
ian
11. CEL
ATAKU
i r
oz
po
ws
ze
ch
n
przestaje by bezpieczna ...
OSI
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
METODY i SKUTKI
ATAKU
METODY
OCHRONA
VDn:WYVDXHWYZ[XHW]ZjWo\PgY^B_akBpr`cqNsYbDprdYi8et f)gDhji8kHlYm AuQ vQv8wH'xy{
Qz|u>v~v8}[z8v+[
J'Qy{
'Hz<y4
Y4u+Qv~HwB4x{y zv8zv8}v|x J'[ vQ8
Hu>v~z|B~v j y{
'Hu+~BHH8Qv+
|v8Q<[B'<[{v~ '
'v8u+y{HHH<H+y
j y x{88<8 ~HB8y HHH'8H+Q
Q[H
jy{
'Hu+~BHH8Qv+
|v8Q<[B'<[{v~+'
yJ8'8v8[u+8y{~Hz HH<H'
uAvQwHx y{z|v~}[8H8[8
HQy
'Q
H
|~j88H''{~<'>x yv~Ju+8zcy 8y{<HQy
'
[
'u+y
gDk<pNqNsYpri8:nWKfDi~kB)4iJkHQH:i ~uAv'vQHwH{x[y{vQz|x{yJv~'}[|
Hzzc88v8v~zH
''~B
HQy
)[
H+yJz|Q8v~z
QQB
Q'y
~v'H{[vQx{v8z
H8+8v~zB}+B8{zv48[}< ¡H8HH
XHiJkHmoiJkH%g:XHZ[g)¢
~~[[ 88++yJy~
HQ'v88v'{8
'<zBy{HQ'y{[Q48<+[z|8<v~
BQQ>Q[Hv8J'u+
j4v8wBx{By zjz|y
B Qv8uAy HHHBH+yJ[
QuAB8v+Q[B<{8
Q~v8
HHQ8Bjy{8H
Hw'8y{vQ'Qj
'HjHH {£ y{H~BH8+Qv8[{H+8v+Qx y J8z y{H~BHQ
|v8<'[v~'
'v8u+y{HHH<H'
<
'zy{<
[j¡HH8H+BH{ y ~
B{+y88x JBH
j~
'v'u+H{H[8vQv+x{v8zQ
H[8B<+{+8v~yJ88B+[88~vz 8 [<¡H8HH
~x 8<H|yN<B{ y 8
<{8zcQ
'[{Hu
bDdYef)gDh[iJkHdYm]iH'¤)g:XHZ[g)¢¥n jQ8y{Bv8~Qv8y{v8wB¡HzQ
H
'8~y B8x v+~ z 'y{8HQvQH[HH8'
{
Q8'
Hy
8<y{Hw zaHBx y{H~BHQ
|v8<'[v~'
'v8u+y{HHH<H+y¦<
j~8Bv88Q[~y{v8
Hz'y
H
|8Qy
'Qx ~8 HQ 8y{H'Qx{Hy 8H8'zc
8
HQ8
'<jy{
QHu+w zay{ HBx y{H~BHQ
|v8<'[v~'
'v8u+y{HHH<H+y¦<
H<{ y 8
<{8zcy88x JHB+H B[¡QB8H
~Q[v'<QHy H
'Bv8
Qz'
H8zv8
'zQ
|
|~zav8z8Hy{'zQ8
|)8Qv8Qx{H'{v~}4<y
vQQA
H8u+
HH4Hz|Q+HQQx{
|BQQ>{'Q[~
B8Ax{H[[¡8v8y ~'y{Q
Hx{'
w<8z|y v8 v~z|x 8+~By
H
'Qy
XHn[iJ§]bDdYef)gDh[iJkHdYm]WY¤ QQv8HH8Q{[
QHz Hzy{Hv8Q8y{:v8z8j8BH¡H+8HvQ<
Q8:y
H88Hy v~Hz|z|8v8HQ+v8zz8HBz :Qj¡H
H{+ y Qv8uAy HHHBHQJ[8H{8'{~8Bx{y
<{
H8vQz
QQH8v+8Hu+AzcHBx +8H8[8
HQy
8v8HQ
QQv8HH8Q{[
QHz Hzy{Hv8Q8y{:v8z8j8BH¡H+8HvQ<
Q8:y
H88Hy v~Hz|z|8v8HQ+v8zz8HBz :Qj¡H
H{+ y
, stosowanie
(np.: router, switch, FW, IDS,
AP)
partycje dyskowe
(np.: NTFS, EXT2, EXT3,
NWFS, NSS)
L1
(np.: CD/DVD, RHDD, FDD,
ZIP)
znalezienia i rozkodowania
odczytywanie partycji spod poziomu innego
systemu operacyjnego lub innej maszyny daje
szyfrowanie systemu plików
certyfikatów i kluczy,
nielegalnych danych i programów
peryferyjnych i
komputera
zablokowanie lub unieruchomienie serwera
fizyczna ochrona budynku,
ia
(np.: plików, drukarek,
WWW, poczty, FTP)
an
certyfikaty i klucze
ow
wykorzystanie ich na opanowanych maszynach
w celu podpisywania dokumentów
dr
nia
,
serwerów
kopie zapasowe danych
uk
dokumentacja sieci
pio
wa
architektura LAN i
WAN
ko
dyski twarde i macierze
dyskowe serwerów
z
ka
za
peryferyjnych, , zabezpieczenie
(szyfrowanie w magazynie
certyfikatów)
w których jest przechowywana
dokumentacja
w których jest przechowywana kopia
zapasowa
terrorystyczne
fizyczna ochrona budynku,
kablowych, szaf dystrybucyjnych,
autoryzacja do portu w warstwie L2,
dynamiczne klucze szyfrowania dla
bezprzewodowych
atakowanego systemu w celu analizy ruchu i
przechwytywania danych
Qy{v8HQ~B
QHQQy{
~jy{
H8~<v+y{H'w:y{<{8+H +~Qv8v8+8H'Hv~[B~y{v8v'u+{8+zay{x88Q H8v
~QB[8B[<~{
H+'x y 8
|+Q
'8Q8 HHQu+8>'x{vQy 888Bzc
QH4jQ8
'Hj8
Qv+u+zcy{ H<x
H<{ y 8
<{8zcy88x JHB+H B[¡QB8H
zniszczenie lub uszkodzenie fizyczne
naprawa, kasacja lub zbycie dysków lub
macierzy
gDk<pNqNsYpri8:nW¥XHnji¦¨Jn[dYmKi]n v8< ¡HHHHQy{BQ8
QQHy Hw
awarie, przerwanie okablowania lub
okablowanie
autoryzacja do portu w warstwie L2
Qv8uAy HHHBH+yJ[
QuAB8v+Q[B<{
fizyczna ochrona budynku,
~Q
H
H8[
Hzy8x [88Av8BQ8+8<8y Q
y{'Hu>
Hx{<vQwHwH|x y{zJ[y
j8[Q¡'¡'< +y{H
<
'8j{8Q8H8QH'J[8H{
kopia zapasowa
w przypadku oddawanie do naprawy,
odtworzenie
fizyczna ochrona tuneli kablowych,
bezpieczne systemy zasilanie
__________________________________________________________________________________________
30
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
*,+-/./01-32465(78-37195 :7;.3<=2
'
(>(
"?>#=" '@ $
% ) %!$
zabezpieczenia zwarciowe
ian
($">(&>
ia
!"#!%$ &'#($" A(A
$" >
##) >
*,+-/./01-32465(7CB,9B1DE59F2HG
"?>>"I(
&'H) #
i r
oz
po
ws
ze
ch
n
#
"
>) H'
%@ >
przetwornice
'#($" >
laptopy, komunikatory
H) #=(#!$
monitory
)
AA#$"#!%$
przechwytywanie promieniowania
autoryzacja w systemie operacyjnym,
('
''
?"
(
'
'J
I#"KHL( #!$
M #!$6(
dane
dane
przechwytywanie obrazu poprzez kamery
systemu monitoringu budynku jak i
zainstalowane celowo do tego celu
telefony IP
- przewodowe
- software-owe
- bezprzewodowe
#O
'"@ $ ustawianie monitorów w sposób
# N?) !$I%'
'A
przez kamery monitoringu
(('
'R_E`'ab HA@>
# (!
'#?=' '
nielegalne korzystanie
"%@ #='
' MQPNR'STVU W6XYZ &=[\
# $" )U]^O N
#=[J=%@ !
""'
'
K
c=`'a>#K?)' !%$
sieci SAN
przechwytywanie i manipulowanie danymi
RADIUS, TACACS, autoryzacja do
portu L2 i VLAN-u
ochrona
logiczna i fizyczna sieci
c=`'ad(
O# $"Nc=`'a
"&
M" A(b(
(np. macierzach, bibliotekach masowych)
\e_,`ad%$
A?f") "
sieci NAS
J@ "# $"
&=
'
NAS
B14'9B1:2V*,+-/./01-32i
pozostawione bez opieki i zabezpieczenia przed
)A
)g#K?
ia
h
an
#
'"((&#" A(#(I>
VLAN
# $"= )(!Hg'
('
_1j=_1k
#
'"((&#"
@HA@'
ow
Z) #M"@ #K#) #I)A
)A"&#
) #='(#!$
FR VPN
ATM VPN
) #='(#!$
uk
L2
#
'"((&#
dr
WLAN
"'
'J &'"
" TC`'lmH) #
adresy MAC
%% e) (!=
#=
1!
'$
nia
,
realizowane na warstwach L2
"M'
'#K%@ #A) #I
@ Z" @ #
Ethernet
analiza ruchu i przechwytywanie ramek
pio
STP
ARP
wa
grupy robocze
ko
PVC i SVC
50,2=4EF rEs5
h
7/FB1+rL56te719u 7V0,B
za
ka
z
*69u*Evd952=<=5
L3÷L4
ochrona fizyczna i logiczna sieci
_1`'ag=YH`'ag(
O'#($" #
' # '
A" (&#N"
innych grup roboczych warstwy L2
"O
=
&() "#!$6ncM
_1j
"('
"(JHTC`'lL
'
"
U(]^Q
I) #%$" @ $
!$A) #=I
%#!$AZ) ##=
"( &#
'
e
@ H) #IM #(
O( o/pC/`'WETqH) #
architektura
automatyczne blokowanie konsoli na
!E('
6!(/I M" @ odpowiednia architektura warstwy
_1j> "@O
'= A# !%
separacji grup roboczych oraz
@ HA@="
odpowiednia
architektura warstwy
)
O" (&#"
L2,
certyfikatów i kluczy
#O) O#M%@ $ dynamiczne klucze szyfrowania
ramek
odpowiednia
architektura warstwy
>
L2,
@ $>J
3" I#!
# $">RO_E`'a>#='% ) do portów L2
odpowiednia architektura warstwy
L2, uwierzytelnianie do portów L2
@ $ >R_E`'a>=R']Ka
VLAN i trasowanie w warstwie L3
M &"A(#
IM
odpowiednia
architektura warstwy
# $"
L2,
@ $
%!$ #!%$
oraz ochrona na poziomie sytemu
operacyjnego
ochrona fizyczna zwrotnic i na
poziomie systemu operacyjnego
przechwycenia danych
nieszyfrowanej ich
transmisji
szyfrowanie na poziomie aplikacji
I) ='
') #IA '#= !
)[
szyfrowanie na poziomie sieci
stosowanie VLAN-ów
odpowiednia
architektura warstwy
(#!&%&O')OM "
L3,
('[%'X w) N '
'"@ #
dane
952=x3y
>
atakami DoS
transmisji, filtrowanie pakietów,
(' $O
O
(
(!
=
'
'#=@ #=A
[ A '#
) (!
(skanowanie warstwy L3 i L4)
translacja adresów i portów
__________________________________________________________________________________________
31
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
$%$& $"('*)
realizowane na warstwach L3
IDS
*75$
9
<$",8
D'*%8(> *75%& 36 8556 $<$
4'(
8(>
VPN
'
"& 8<E%$"
86 8"#=(8
<
ich podstawie odszyfrowaniu przechwyconych
danych lub zestawianie tuneli
ia
=
6 '**39& +,
%",7C
pakietów w warstwie
$"')$3(
",dystrybucyjnej
$
$$i*$+,
<'
=
%$$8*> ",=
"'*58,, & ochrona
'(=
fizyczna
'7;
6 8<jak
i",elektroniczna
=*8
C'56 %'*"$9
9$-
odpowiednia architektura warstwy
",$%$$F"#$$6 ",
<6 853,',*
$$3=(
%$
",>%
56 $<$
$*
$*+6$%
%'*" L3,
oraz ochrona spod poziomu
4'E$($
'G7;*+,
routerów
systemu operacyjnego routera,
monitorowanie tablic trasowania
$ogniowe
4'("6 )$('7ZYJ[ : 2$E2
architektura warstwy
3$F6 85%$FD*8<'7D"' odpowiednia
L3, kontrola
i monitorowanie na
\
$
$
8
E$'*7;YB[ :
5ograniczony
>"*'(odpowiednimi
'
2
2+,mechanizmami
%$-
$9 zarówno przez serwery, stacje
"*'*$
8"'$%$+,
% IDS-y
*$5 $
G
D8
warstwy L4
6 *#) :<g: "*'($"$$2
6 7
odpowiednia architektura warstwy
1
-h$-
L3, (" '*$"$9
D8<"& 8-j3$ $multimedialnych
E(F&",$(np.:
"
mp3,
$%Dmpg,
<8
2$E6 F
warstwach od L2 do L7
*)9$6i8<E'$3
$
"('*
('*
9$E6 %$+#
<6
%"& szyfrowanie plików zarówno
"& $ 9J
G",& lub odczytania dokumentu "&$9-$
k _VW_lHmTnBo ]
bazy danych
UJp<MLnBI ] aDTnBo ]
sieciowego systemu
operacyjnego i
wa
UJKqsrs^q?eaDT*_
an
ow
tEu""('*
$(,,v8",%
"*'
F = %$$3$
",>
," )'8 8pliki
E'<w$których
7 zapisana
"& jest
8*baza
3
danych
<
istotne
$rzeczy.
3W
3bazach
& "#tych
",oprócz
&G$-35F
$3D
'*=*
'$%
<"& %$"*'*)8
doinnych
systemów
8(>operacyjnych,
",
*wxD3'(baz
"39danych
*-8&
szyfrowane i zabezpieczone przed
"$
$
v6 85$
2w / "*'(
(%
ochrona tych plików z pod poziomu
nia
,
(np.: dokumentów, arkuszy,
plików spakowanych,
zaszyfrowanych)
uk
] MB^J_`aDIBbcdVTe<f<T
ko
pio
(np.: NDS, ADS, IOS,
NIS/YP)
bazy danych
z
do portów L2, kontrolowanie
adresów IP w sieci
odpowiednia architektura warstwy
L3
dr
HJIKL*MONQPSR!TDU4VWUX
L5÷L7
8*%
$9$
%
8(
odpowiednia architektura warstwy
=
%$$%$
",>
&L3,
"#=?"'(58,,
8(> @9BA. 8<
'(6 ia
routing
autoryzacji
HIDS i NIDS
odpowiednia architektura warstwy
L3, '(3$
4'56
%",%'7*%"
i r
oz
po
ws
ze
ch
n
$",
"#
)"*'%(
&przy
pracy
na nie szyfrowanych wspólnych
$",
"#
)$%(", /: ;6 8
"$"('
%46 *
<8<=
"
FW
!"#
+,
$-
$% .%/*021 ","('*
sieciowym w warstwach od L2 po L7
szkodliwe pakiety
adresy IP
skanowanie, NIDS
programy antywirusowe
architektura warstwy
odpowiednia
ian
dystrybucja szkodliwego oprogramowania
zapychanie pakietami aplikacji P2P
UJp<MLnBI ] Da TnBo ]
yz_`r?fMBf k B^ IJVL{GHZ^JI
metody na ominiecie tego typu przeszkody.
Pierwsza z nich polega na podmianie lub
uszkodzeniu tych plików i w ten sposób
systemu operacyjnego
8"
6 -6-$$"'*)8%*8-
$6 33$5*
"
) $<$$9
J'*
plików i uzyskanie z nich istotnych informacji.
o ile autoryzacja do bazy danych nie jest
prowadzona w oparciu o system operacyjny to
system bazy danych posiada pliki w których
=
%$$3$
",>
",)'8
za
ka
","('?538E'$%
<7 ",& 8*%
G
"*'($'*w : 6 '(
"%",=*$ E"3",%$5$
(np.: Oracle, SQL Server,
widzialne
3Eprzez
system
",7%operacyjny
5D%"$
$serwera
F
i nie
InterBase, MySQL, Access)
*$$$FD66",!",$"$5d,"('?
podmiana
& na3%spreparowane
& ",6 (w odpowiednio przez
__________________________________________________________________________________________
serwerów baz danych
SQL
32
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
FG#HI GJHKDLMD
NOAP C
47698
L
DN
%NDQHI
B
IRHIS '!:$<;7=
8
'
-:>(?1:,@ 4 ,
M
EA
G#S O# B
IC G#H
których zapisana jest baza danych
(np.: WWW, poczta, FTP,
AB
C BDDE
FG#HI GJHIA
<S AD
H I#
LDD-TU5C GDIVHIWBIH B C
i r
oz
po
ws
ze
ch
n
/102354 "
ian
podobnie jak w przypadku baz danych
bazy danych
!#"%$&('!)+*-,&(.!)
ia
ochrona tych plików z pod poziomu
systemu operacyjnego
przez system operacyjny serwera i nie ma
F
B<G#JB
W-NGHI
XI
ochrona tych plików z pod poziomu
systemu operacyjnego
DGBHI
X-
CI
NCY<WZNL5
podmiana na spreparowane odpowiednio przez
HIS MHI
HS IC GLT
programy i biblioteki
CHI
IR IG#BM[JBS HOLOD
JH
D]
C WWWC LG
WROS RHIG7HI
X
FVB
\IGMHIB FGH G
funkcje
HKDOL
HI
BV
L
DN-C WB HKC C N
B
S 7FVN
H\ M
S
instalacja oprogramowania z
H[DJBS AGCH\
instalacja oprogramowania,
B5
IGB[JBSHO
programów
luki w systemach
operacyjnych
C G
%NDQBHIC Y<]H_C W
programowym defektem systemu, który
OL
HI
I5<]IN
G
CO
COBLD#T`#N
HGHLDH\
<GHI
I
LN5I[DJBS
dedykowanych jak routery, switche, firewall.
i pakietów naprawczych
:,<@ 4 ,'%)Z@#?('
"
c50Qbc53Q8%c50 *(, 0
:,@ 4 , 3
ow
zdalnej kontroli
GOD
LN<QHS H\
NV
I
C HI
G#DN]IIDVBIL
IR LDHI
DDHI
B
VB
< VA#HL
#VB M7DDN
BBGHI
S Vhhi
nia
,
wa
oprogramowanie
dane
&!'%*I:'%l,
pio
aplikacje
ko
bazy danych
LJH(NFC #B7HII
S \
<G
HI
-C #WGL
BF
-C 7WGD
BF
H VOI
S ILDL
NOA#
DDC GJHKC WBS MFC H ^ XIF I
C G
N#I
OD
H
celu wykonania operacji na systemie
wprowadzanie, modyfikacja, wyprowadzanie,
kasowanie danych i obiektów z pod poziomu
NG
nopqD-
C G
LNI
H-C #W
HDrgj(igHJS D
N<V\IW
danych
z
obiekty baz danych
ka
ochrona z pod poziomu systemu
operacyjnego, kontrola zmian
GOD
N#D
DJHgVB
HIG7 ^ X\
B##<G#SJHKBR
LVB
danych jak i systemu uwierzytelniania
za
monitorowanie i kontrolowanie
szyfrowania
programy antywirusowe, HIDS,
OH-JFJH
DG#SI B
N<VF
B
W
(np.: SMNP, telnet, r*)
6!0 :> 0
WDLHI
przetwarzanych przez dany system,
sieci
:"(:$@ /
monitorowanie wszelkich prób
restartów i zmiany konfiguracji
LVBMS FVHIG#
OL
GN
C ^ #
HQLDN uk
system operacyjny
szyfrowanie danych i programów w celu ich
wprowadzenia lub wyprowadzenia z sieci
infekcja wirusami, robakami i koniami
LN
G7HfC M] B
dr
system operacyjny
serwera
system operacyjny stacji
roboczej
bcQ3Q8%c @*-, 0
deaktywacja ich funkcji, zmiana
konfiguracji
0
(np.: FW, AV, IDS)
ia
N
G
<N]W
ID
C LN<
\
G
C an
@ c =!,<@ 4#c @7eI:$)
C F
-D
5C G
GMDDJHK
C(
GF-
G VB
HS VaA
0#bc ; 8%c , 0
*
producentów i dostawców
FCHI HIS RHI
HI#<G
luk dotyczy nie tylko oprogramowania
d
^ CBI
JHI D
DN#B
SNMP
szyfrowanie transmisji
LVB
NVj%ki
kopie zapasowe i ochrona na
poziomie systemu operacyjnego oraz
szyfrowanie danych
ochrona na poziomie systemu
operacyjnego i systemu plików
H WXI
WI
SY
R9D
H
obiektu baz danych i dane powinny
WXI
WI
IG
FB
Im
DVB
W
VB
C FIB
W
C G
LN
dzienniki transakcji i inspekcja
dabych
GD ^ CB
LHKW
<S W
W I#WD
GM]DLHI
BBGHI
IS V
C WHI
oraz uwierzytelnianie na poziomie
L3
stosowanie trudnych nazw
S ^ stosowanie innych nazw
S ^ #Ba7
__________________________________________________________________________________________
33
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
#
$ "
&%&'$("
()(#
#(*%#
)+"$,)
!"
-(
). /10
uruchamianie szkodliwego oprogramowania
"$#%2$$
)(
"(3"$
4
"5 %!
6 ,&
8797*7
programów
ochrona na poziomie systemu
operacyjnego
DHCP
WWW,
CGI, DSO, ISAPI,
NSAPI
dane multimedialne
iSCSI
:
#%#
$4
;
<$&
i r
oz
po
ws
ze
ch
n
!"
#
:$$
&'%=
$#
ataki na macierze SAN i biblioteki masowe,
systemy :
%!>&<$
;
$, @?BACD6 przechwytywania danych zapisywanych na
E :
.96 (,
#
:$,
$ 6 F
3&
"("
$ "
4
(
sieci i podrabiania znaczników czasu
serwery logów
maskowanie ataków lub prób nielegalnego
oraz synchronizacja
ochrona z pod poziomu systemu
operacyjnego i systemu plików
"
%'
6
,15)(,GH%&(1
8)
< $ I )
#
:( J, " K5, 4L1
4!)(
$ =<
4#)M"
B4B
jego wersji
T
PUBVHW8XZYR[1\I]SQRNH^_@`aS
mechanizmów
THc
c
b@_
b2dHS
`Bb@_ae2`BW1`5f
fH_1OP[g_@V1kDS&\HSOl&^_2l[@^_
4$
#:
&$,)(!
6 5<
podawanie spreparowanych
$ 6 $6 $,"("
$ "$F
$&F$
<'"
#(6 "
$,"B$! 4$
&!B6 &B
4
<'"#(8
4
&!B)=$4
"
G
6F#("$
"
).#
E,6G
% ,'I6 =g%#
:(#
!%&)(:
$
&'K5
& 4
&$&B$&$"
"G
(np.: FW, IDS, AV, WWW, poczta, FTP, BGP,
prawa dla plików, user-ów, grup i obiektów)
#)(
6 ,
)MB$<
)
%,'I"$)= !%&%&$&6 <
")= &%!%!1
(6 4
G
F#%B
$"
R$<#(6 4
'
,' jednorazowych
G
6 )=#
#
&%
=$E6 4$(" #
:(!% & :
6 I@j &1B$6& EB<
#$#
#$"6 I6 B<(&%!
ow
,'!$)($"
)(&%!#
#
)(B
6 4
G
F"
%4
$ : uk
jednorazowych
kontrola instalowanego
oprogramowania
%6
dr
%&#:(: R%!$, #:(: B
pod poziomu systemu operacyjnego
lub dodatkowych programów do tego
, BF#
:Bh
nia
,
wa
pio
ko
z
ka
$
")= &% %!
'"
(
6 %#$5: doprowadzenie administratora do paranoi w
6 " $ "
%&#
% ( <
$-((# & 4
,B"$
<"
$4
6 )=#$ B$)+$%&&#
)Dq%#6
"$ r
za
4'
J&
"
&%$4$&)(.
,4$(
&%&
ekran logowania
B
"
46 "$ h i$6 %&
;
).#
&
4$ ).#(!:#%,IB$"
#
6 %
#
4 "
#
`5b2_1O.SKXmW1VR_a\I[HtuodH^_2`
W
F"
%4
#$"6 I6 B<(&%!
$:$
np. podczas logowania)
administrator
)( "
)( &% # #
)( #
:(!% & :
ia
SIfH_1OP,_mN1nBW1lYR[HXo\ISYRpHX
osobnych maszynach
zablokowanie podawania
F
$EG6 &@E "#
:5, 4
an
(czynnik
ludzki)
ochrona fizyczna i logiczna sieci
SAN
serwery czasu
NIOPNRQHS
L8
ia
nadawanie nielegalnych adresów IP w celu
ochrona na poziomie systemu
operacyjnego i systemu plików,
uwierzytelnianie wszystkich
ian
DNS
#
&%&)((<
-(
#(<
#G
"
<$,)=#
E6 B
"
"
symulacjom
$ 6F#($, "
G
zabezpieczeniami
" $ (*s,%!$$ $
&%&
G$4!). "
#$
$#!
h78 6 (
F#%
$ B
kontrolowania, monitorowania i
'5
E G
&&&%
,.'"
&
# :
" -BF#%
w Internecie
" $ 5)($%!!:( $ #$ #
F#%B
h$7g6 8'
E G
=
'"
rozrywkach
podstawienie nielegalnego ekranu logowania
&%&
G$4!). "
kontrolowania, monitorowania i
&&&%
" -BF#%
na stacjach roboczych
$%6
#("
!%&'("
(,% ;
programy antywirusowe, HIDS,
b@VR_5v&\RW*VR[HOl,U5d
E #(
4
6F#(&
$4
F#
G$,
4$&)(#
6 ,$
!&)."$6!1B$%&
6 4$
6 ( :(78AC;
4"$#
F&%!&
szyfrowanie transmisji oraz
stosowanie programów znanych i
renomowanych producentów
)=F6 EG
5:$=:$ ;
"$#
:%
F
przechwycenia sesji
__________________________________________________________________________________________
34
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
12. Szyfrowania w poszczególnych warstwach modelu
OSI i systemie plików
i r
oz
po
ws
ze
ch
n
!"#%$
&'(
)*+$
*'(,).-&'(,)*/** 01+2
#*)34.$56/7
)*809'1*$
7:!;0)*$,<0=)9>$,59
$?.1
* .-@A$,
;0&$
&'(
)*B**#/01+2
#DC,*:
;'E
!;+2
#)3F)* G%.FG:!H0)&,I04! )BJ,K$,'16*L! *)MN.4;5)M%OP
*'(QJ,K$,'16*L'!;:&!;/<(2
) )! *OR-
dr
uk
ow
an
ia
Schemat szyfrowania symetrycznego
za
ka
z
ko
pio
wa
nia
,
Schemat szyfrowania asymetrycznego
__________________________________________________________________________________________
35
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
ian
ia
!"
#!$%&
'(#!$&")*&+!,-")+.#!
&
/012!#!$--34(65!7*
!*8
!9:+.#!%
";(,<=.>#10>>?@0)+AB?C
";,+.D
0?-0))>B',+
(0"?C&!,-)+.E#1
!
"1
!?F+.G
HI
1J<9B'!(%0-29KJ<?--?@0"#
&0B2;D24LMM*>
!*9N:)E
2<
"?@0(#
#!$-?-9BO)>P
(Q
2-<:!?F"R#$-!9BJ0?-RF"?%0"#
<J<-
?@0(#!
JST9KJ?U?%0"#
@/--(?%:!,9N#
@?%0>(#
#!$-
"Q'&*
0!)*>:',9B<#
!?%?%0"#
?@0S"VWQ%&+R;
,!)!?@&Q+.D2
B"J!9B+.D,<9B#
%?@0"#
#!$X&Q+.D2#!$-
<!#
!#!-B',+
*
";,+.D0<?-0)S
Y-!9BZQ2;"!D&<ZJ'[04*
!(0>Z!&>J?-P)\#!)?-)O]5M*>
9B)^>
2%&
'_0ZJ@"9BJ<-&"
!"#!$Z0>>!#!$-#!$?@J=>)!#1#!$
(Q2!9:@Q=>Z!D(
!"
*&
'2(0*
B0!9
"#!$+S
Szyfrowanie w poszczególnych warstwach sieciowych
- szyfrowanie transmisji w warstwie aplikacji [L7] (SSL, podpis cyfrowy)
ko
pio
wa
nia
,
dr
uk
ow
an
ia
` a_b!c0defhgijBklfmfhgd`nfhjNkOgopBjBq!grQsjflbtg!u!g[gvbe!vjBklq!e(tw"ijBq!w_sxrkl`jByOakh`e!vx`nde!ibf[`o(jNk^dQgzKb[n0k_i
`gt{de!|a_gs\`a_bc0deflgijKg(}_~mjKy_q`aelodQeneqe!zBfflgd`Qn:flbgopKjBq!grsQji!jBkla_e`ngzBea_godesk_qn0efhgib!ra
t2bpKx[e2`a_bc0dQeflgijKw2|!gibr|pKg_n:k_uer1r_xr[`ne`eflgIn0yOt2kEn0e|yIaf[jBy_q`a_gijKg[jKin0k_u!dgpBierj(j"oe!wcier_j
t2danych
e|bc0jBq!zarówno
grset}k_programy
|i!gq2ijBkOa_klienckie
gf[`akljB`Qn:jak
ijNks+in:oprogramowanie
gq!g[t2e!
pBjBfe[`a_serwerów
r_ak_upNijBk+smusi
k_
k_pBj"ulec
r_e|stosownym
a_jew"`zKwujn:gq!jBksgq
telnet, poczta czy ftp.
~o!da_b!og|q!w2w(`zKwu[~~]~a_gdQf[ief[`ab`n0qjBkIi!gsQvgdQ|!ajBkQsoe!ow"pgdikl`kEdfk^dQbPsg!qj"odQa_k_upKx|!gdQq1j
tgsx[a_gjBtopBk_t*k_in0eflgiklt2k_r1g!i!jBat2b2qn1dkIw(t2e!
pNjBf[jKgsx[e!vw"`nde!iikIde!a_o"e1ai!gijBkl`jBylj"v(kEa_o(jNk^rai!x
qetw"ijBq!grQsylfmgdQr_1jn0k_qnwdakOqpNjBk_in00`kEdfk^dE}kE
k_pNj(rk^d0nb!cjBq!g_n0k_t<(|!b`o"ei!w^skPn0b!pBqe2`kEdfk^d+~~~ne
odQa_k_|`ngfljKg`jByle!i2i!g!t`f[ejBt{rk^d0n0b!cjKq!g_n0k_tj(oda_k_`b!zKg`f[EsqpKwralowvpKjBr_aibqn0!dbtv(y_|a_jNk_t2b
`a_b!c0deflglf[`ab`nqjBkl|!gikle!ow"`a_r_a_g>sxrkOi!g!`a_x[o!da_k_upKx|!gdqyI|e2t2et2k_i!n:w2w"`ngpKk_ijKg[q!pKwra_g`k_`b^sik_ue}
~odQa_b1og|!q!w2u|brkEd0n:bc0jNq1g_ngt2j<"|!b`oei!w_sx[e!vjNkh`Qn:dQeib[ne2`k^df[kEd+~~~|e|!g_n:qef[e2t2e!
k
de!a_oeai!glr_e|1gskli!gsf[b
`aboe!ajBet{v"k_a_ojBk_r_ak_`n0flg(}
~o!da_b!og|q!w2oe!r_a^n0b2k_pBk_qn:dQei!jBr_aiksi!gsQvgdQ|1a_jNksoe!ow"pKgdQi1xt2kn0e|!x[a_gok_f[i!jgsQxr_x[a_gd!f[ieoe!wcie
sQgqj(jNin0k_u!dgpBi!elf[jKg|et2erj_sk_`Qnoe|!ojN`rb1c0dQef[b2fldgala[`a_b1c0dQeflgijNk_tZ}6kn:e|1glngsQk_`n<dkEgpKjKaeflg!i!g
qpjNk_irqjKroe!ra^nb}<e1wcielwab`q1w_skl`jByOodakEa[`ab!c0dQeflg1i!jBklf[jKg|et2erj
qnapKwpoziomie
r_ak_towvpBaplikacji
jKra_ibte|!v(jBe!dQr_bg[jKin0k_u1dQgpBi!e>hoe1odakEaloe|!o"jB`bflgijBklfhzKg!`ibtqpKwrak_t{odbflg_nibt
i!g|!g!flrb}_~nk^i2`o"e`1v2wab`q!wEsk_t2b2o(k_f[ieh
kO|eq1wt*k_i!nqn01dQb|e2i1g!`\|!engdz_sk_`Qnf[b`zKg!i!bodQakEaOn0k_u!e
i!g|!g!flry_
kOijBqnueoe2|!de|1akli1jNkhat2jBk_ijBz"j"ijBkOr_abngz0}
~o1dQa_b!og|!q!w2a|!gpNiksqeindepKjngqjBks"sgq2fodQa_b!og|q!w2odQe!u1dQgt2f]n0k^pBikn0dr_o"!dpKeu!jBid`a_e`ngzKbeik
a_g!`nx_ojKeikIogqjNkn0k_t"qn!db2`q!zKg!|!g`jKyOa[q!pBjNk_ing[j`k^df[kEdg"}_de!u!dgtn0k_ioe`jKg!|!g[d!
_ikIde|!a_gsk
`a_b!c0deflgijKg[a_g_dQ!f[ie2!g!`k_z_sQgqj|!gib!rrea_gok_f[ijKg[flb(`Qn:gdr_a_gsxr_boe1ajBetv(kEa_o(jNk_r_ak_`Qn0fhga_gd!f[i!e
|pKg[i!e!dtgpBiksodgr_bPsgqj"a_g|!gg|t2jNijB`ndgr_bsib!r}
- szyfrowanie transmisji w warstwie sieciowej [L3] (IP VPN, IPSec)
za
ka
z
Qs k_
k_pBj"gopjNq1grsklqn!dklf[b!qe!dQab`Qn:wEsk_t2b2ijBklf[`ojBkEdgsxt2k^n0e!|af[jBy_q`a_g>sxr_b!ro"e!wcielj"jBin0k_u!dQgpKierj
pKwv2r_rk_t2bOsk_`ar_akIvgdQ|!a_jBksa_gv(kEa_o"jBk^rab!Ondgi`t2jneflgik|1giklt2e!
k_t2b2vw"|!eflglv(kEa_o"jBk_r_aikPnwik_pNk1}
wi!k_pBkPn0kl`xo1dQa_k^_dQer_ab`n0kO|pggopKjKq!grsj0} wi!k_pBkPn0klt2e!
_ig[oe|!ajBk_pBjKli!g[|flg[dQe1|!a_gsk!}<jKk^df[`abali!jBr[ne
n:wik_p`jNk^[|e2`jNk^rj "¡(¢+j"oe!aflgpKg[eia_gvk^a_o"jBk_r_ab![|!gi1klodQa_k_`bzKgikOodQakEa[`jBk_rj"wa_i!g!fhgikOa
ijBkEv"k_a_ojBk_r_aikOg[|!dwu1jn0e2`ngrsQg[|!e2`ngrQsj"pwv*`jBk_r_j"o(e!aflgpga_gvkEa_o(jNk^rab!l|1g!ikIoda_k_`>bzKgikIa[q!eiq!dkn0iks
tg1`abibi1gqeiq!dk>n0i1xtg!`abiyOpKwv2vdQgt2yOv"kEa_o(jBkErak_`n0flg :£I¤l¢}¥[dQwu!j`oe`!v*`ne`w_skl`jNyOodQa_b
a_|!gpBibt|e`n0yEo"jBkOodQa_k_a[`jBkErj"wai!gflgikOa_g[ijBk^v"k_a_o"jBk^ra_ikl|ea_g1`e!v"f`jBk_r_jBef[br_ai1gs|!w_sxr_br2`jBylf
firmie czy instytucji.
__________________________________________________________________________________________
36
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
- G%HICJ&KDL(MON#P(Q'R>S&K;N#PTG;UVQ&G'WDQTMXMON#KYG%S&MZQR>['\]HN^(NP(I(]_a`b"cTd"efhgiQTj<k"lnmpoEqsr(t2bj>qZu
ian
ia
!"!#$%&'()*!+,#-./
!#"!$,0&
0!10!2#$,
3&!45
!%670 895!:!8;<!#,$'>=@?>!)4!+% A
!*CB
$%
3&%!*50 0!1
!)>!8DE1)47#
:!)8
F-
i r
oz
po
ws
ze
ch
n
6
$(9!;6#$,#90#v5
*p9wyxh0!180%v
*>z6%
$(8$%
{;&$%3&|! 6%
$h
5$&{Yy"8>5*!8)})*7
#980!~ Frame Relay i ATM oraz w sieciach WLAN.
Szyfrowanie w systemie plików
- szyfrowanie systemu plików
{
8$;#+%#
$;~$%$&
AC!#
Y6%#~914!1
!0$%
3&|!#:
!9
!#)
%$ $&
986!8y$%
#
#~98!
!*y80-#x$&0 6%"&
50>!A$%
3&Y67
~
! ~>5
#&8#&y
*!,679$'$,|!#':
~>!*#&A$%3&67#~(-
ia
Szyfrowanie
y)*!
Bto3&*zabezpiecza
#
>5$pliki
&{na
5>naszych
75
dyskach
*!!8#'wprzypadku
v
0!D65
6%|uzyskania
$%{
!$%
3&przez
!osoby
$%$&
iC*8 !#Y#9!{;!#: $%{$%3&!# 5$;8!&06%C!8#&0~>!%6,56%|$D{$,$
C!#
Y6%>:{
5p0!>$%
$%5!:yY!6!($,
3&%!4!/6!#89y5$%#03&!*!
!#|}
0!58!!4($%$&
C!#
Y6%
#z6%
>!!{:C5$%8!0 an
danych.
- szyfrowanie baz danych
uk
ow
8&%$%$&
>!5!0#~9y *!,679$%
3&|!#*85!0(>
!58p|!#
~
5!#~:
!$%!5:!:C15Y6%"&>
0!#
7
y
|105!;6+;
y!#
50!#~(
#*7
!*!'$%7>$$%!$%!#5
- szyfrowanie dokumentów
nia
,
programy do szyfrowanie.
dr
!%6!#5
6
C$%
~ z6%
$h$%
3&!:80}
!!%67#
~!
5!0-#.@
>5
!%6
$%
3&%!*!#%Y!#*!#$%$&
vC!#
;6%B!#*8!6!8#&0!
;!
!5!58C
T* ko
pio
wa
t G,HR0 TQR9(K;L(( R0UVIZHMOQ\HN0PR9H(R#HTQR0]HRG,S&MZRUHN#K;(M<P(LG%HIyJ&K;L(MZNP(R;W@S&KDNPTGDUQ&G&W%Qh^(NP(I(]0_
WDNVQ((K,HR0]_(L(MZIMFNP(QN<G%HIyJK;L(MZN#P(I(]0_s^(N0P(I(]_F(Q L(K;\<G;Q>(K,HRMZNP(QR>H<JN#(S&FR>HLEG%SN
['I
W%NMZP(QLTP(R TVG,(KDN0^yHQL(PR]RK%S&ICJ%QNSIOQ*&ZT*T]HRyC1RK%S&ICJQhNS&IZQ(T T]HR<GD\]HG%SICU]R'RU
N#SN#((MP(NXG%ITG%SRUFIZMX(S&(K,Iy]_FJ&TPyT]DW,LPCW;RpG%HI(J&K;L(MZNP(Q'R>T^(I(K%HR#[&NUNP(QR9SIC]_VG;ITG%SRUF(MXM
QP(PIG%TLhG;(>W%RG%S"G%H]HR#TP(Q'R>S&K%T^yP(R^CNSRLOP(NRIpHM<K;N]N<G%H]#HCR#T(P\9(MZN#T>P(NUQR;WG;]N
T^yHQRpG;\>(K,HR0]_(L(MZIMZNPTR>HNKD(M<P(LFMG;I(G%SR0UsQ'R>TQT(MAW%N#QP(N9L(TQN]_ZHNNCG;L(MZIy]_E
qFNRIONUQSN0>RpG,HICJ&K;L(MZNP(QR^(NP(I(]_FeHNK;(MpP(LF(LT^(]#HNG"SK;NPG;UQ&GW;QW;NVQEG%([&N^(L(MZNP(QNu
UFL(R>TL(MZL^CL(MZN9L(yP(QRP(QR(RHTQR]HyRTG%S&MZNC(H0(L^C QMZRL((K,L((KDNUFL(MZNP(QRUFL(R
P(QRTLhG%S&K%HRRP(QR9(K%HR^(LhG%SNMZN<G%Q^(LsP(NG%HR;WG;QR]Q(TLT^(]#HNGG%HI(J&K;L(MZNP(R;W/S&K;NPG;UQ&G&W%QhP(N>TL(HQLUFQR
z
aplikacji lub w postaci zaszyfrowanej, przez co nie jest rozpoznawane przez sieciowe
za
ka
UVR0]_(NP(QHUVIF(R#H0Q'R]HRTG%S&MZNyg9(MpP(QRMZN#P(R^(NP(RUFL(T\>HLhG%SN9MpI(K;L(MZN^CHL(P(R9LT^(]HNG
szyfrowanej transmisji na poziomie aplikacji Ty&Q(MLhG,SN]0Q(HNG%HI(J&K;L(MZNP(R;W]LF(P(QRUFL('QMZQN
Q]0_sQ^TRPySIyJQN0]DW;9(K%HR#HZG;ITG%SRUVI<L(PCS&K;L( Q(HNMFN#K%S&LED]Q((K%HRyG;I[&RzZN#SRLZP(N0RI<TL(PyS&K;L(L(MZN
^(LhGSs(0IS&TL(M<P(Q*(MLCK;N#HUFNyG,HICPF^(LVUFR]_(NP(QHUV(MG%HIyJK;L(MZNP(QN>S&K;NPG;UQ&GW;QW;N#Q((K;L((KDN0Us(M
G%HICJK%0WD\0]I(]_VG,([&N^(L(MZNP(R^(NP(RC
__________________________________________________________________________________________
37
#$%"&
'(!
"!
ian
13. ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
+) *-,/.10
2/04365879-:;7/2/:8<*6=7/>?0896@BACD7 A<E,4*GFH7%ADFG,4I:J7>K74FHAE.10.AL96FHMN<OP.
A"@BQ24=R,$36,4IS
)$TUV+WYXGZ[P\E]
<8MASTER-SLAVE
AL96:B,f.,|3-QC:J7/}JACK,4*{9~czy
FcCAPDK
C012/Y(^`>?_-7/acbL2fdfeB,/g5h:J=Ri8>YjkbmClon/A8p2Nq/1r"*-gEAs85j0E hihg8stdfgEn/pYhiYuvBuv;qJwRl-axqJwy^z_{gn6b ) nie
W sieciach tych brak jest jakichkolwiek mechanizmów aktywnej i pasywnej ochrony sieci
takich jak :
- filtracja i inspekcja ruchu w sieci
-
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
C0I*-0
C,f5:B7"96=/I8AE.}J:JC02/Y.
=:;,N@c,/
,NOFcA*60=,/2-3-,%O*6=Q/.1=7/Y:OR0FcI8AC5:JI8C
:J5
FH7N
*-,/}J5AL-:<8AOEH5AL-%<*~=R79-0@c,/5802/Y.,N502/
*-7-7436=/7<E96Fc:;*-7,/2N2-=365,%7%==.,4,4*6*6==Q/7/.
==,/,/52/:;7%A8=.
,4*|=Q/C"2/052fAY}JCAIE9-,/:;}J7/582/7:/3~3-,N,4IPI?::8=R5.,%,fO}t58*6=7 Q/.1=R7f5:B,2/
7/.0
50D<EA=:JAE>=, 74=/<8:B7/24=7/%3-,4IE:;7>YAR5,=,R9~FGAL9-AC,fFcA G:J=02N=5,A82N1*-A5,96<*~=RM4FcOY:@cQ/24=R0
<8A}t74
8,|3-Q2/,5,KS
I8A5
Fc*6A}JAC,450>:8>YAE5:FGA*-AC,450
>.AL96FHMN<8:J7.AY<A>K:;79|=24=7/
- 6:J=02N=57-3$AE24
*-A5:B7"96<*6=M4FcOS/CM4=/@;C9-096FH7/>O8]O*6=Q/.
=7/D=R.,f}t57-3+Fc*-,45E9->?:c9;3-:B]L96FH,/2-36:
kontrolno-nadzorczych
6
:J=02N=57-3$AE24
*-A5:B7FcO57/}J:IL, }JAC02/S
>Y,4
E:c9~Fc*|,f}L96FH7N*6AC"5:I8C]>?,4
8:c96Fc*-,N}I8A5
Fc*6A}J:8O*6=Q/.
=7/
- AI*|76}JA57-3$AE24
*-A5:B7.AIO>Y7/ 51FG,f2|3~:k9-:;7/2/:L:O*6=Q/.1=
7/
)+*-,/.10
2/04365879-:;7/2/:8<*6=7/>?0896@BACD7>KA7/>P0O8=5,/%=,5:B7 7N=f<E:;7/2N=57<EA5:;7NC,4C0896FH,N*-24=R0
<*6=74@B,/>P,/%FH0
}JI8AK<A=f:tA8>=, 74=/<E:;72N=7/YH:t=02/=502/Y, 0O=0E9-I8,/%<874@B50Y:E5:;7/A
*-,N5:;2/=A50.AL96FHM4<
=,N*-C"5A?.1A?96:;7/2/:/3-,4I?:O*6=Q/.1=
7/YA*-,N=",4<}t:JI8,/2-3-:E5,51:B2/Y.=:B,4@c,-3|Qf2/02/L<*~=R01<E,f.
IOYO=0E96I8,/5:;,
.AL9GFHM4<O 51<
.
ADIE, }B,>Y,4
E:c96Fc*-,/}J:96FH7N*-AC"5:I8C}O >?,f
E:c96Fc*-,/}J:I8A5
Fc*-A}J:O*6=Q/.
=7/]8>YA7
96<8ACA8.
AC,f%=,xFB*6=01>?,/5:;7}O =R,4I@B82/,/5:;7%<*-,/2/0"O*6=Q/.=7/Y}O .,/57N
8Am9-7N
8>Y7/5
FcOm9-:J7/2/:;]=>K:;7/5:B
I8A5G:J
O*-,/2-3-M/]<EA8.89GFH,NC":J.AE.,4FcIAC7O
*6=Q/.1=R745:B,f]EH,N@H9-=AC,/%:J 5HA*->?,/2-3-M%<*6=79-0
@c,/57"9-:B7/2f:BQ:
C:J7/};7:t55802/P96=/I8AE.}J:JC02/Y.
=:;,N@c,/
WYAC"AE24=7R9~579-:B7f2/:E<*~=R7f>K089-@BAC7 H65.1OL96Fc*-:J,/}VFc74*6587NFc+A<8,4*GFH7AK<1*6A
FcAIA1@B0V$Fc74*657NF:8)zk;6y]
lC{,n/p8=Rq/,4*-r"gECs85jAYhIiAh>gEO8sJd/5g:JIEnfpK,f2|h3-:iY9-u:B7/v;u2f:tvBAqJwCDl|ax7|qJ38w3-^`,/I?_{g:n6=b ,4+*6OE=>YQ/.
A=,/}J5:tCD:;,/:B]8,-.
3-Q =:Bzapewnianie
(^`74_-=/ac<EbL:;d/7e;2Ng=h7/i8j96Fcbm
M4IE:CD:B7/}JAC,4*{96FcCDAC7/>O
G
F
4
7
Y
A
6
*
E
A
1
.
=
6
,
G
3
m
O
9
;
:
/
7
/
2
B
:
f
,
/
2
Y
c
:
6
9
c
F
5
B
:
7
3
7
Y
>
A
R
;
}
J
:
C
L
A
%
=
,96FHAL96AC,45
:;7%CY9-=R7f}tI8:B2f
mechanizmowi
ochrony.
>?7f2/,/5:J=>K8CA82N1*|A51502/<*6=74C:B.1=:B,/502/Y.};,9-:B7f2/:IEA*~<EA1*|,f2/0x365802/Y2/AYO
@B,4FcC:J,5,/>:B2/
:J5
FH7N
*-,/2-3-M%=5ACDAE24=7R9~50>?:9-:B7/2/:;,/>?:8<*6=7/>P0E96@;AC0
>P:EC3-7/.5A8}t:FGQ"9-:B7/CIFc*-763+.
=:;,N@c,-3-Q
3|7f.5AE}J:FH7>Y7R2f,/5:J=R>P0A82/
*-A508R(0
7-3C0>?:;7/5:JAE5,:J5
FH74
*|,f2|3-,O@B,4FcC:J,96<*-,4C57%=,4*6=Q/.=,/5:B7:
>YAE5:FGA*6ACD,N5:;7>K7f2/E,f5:t=>P,/>?:=/CD:BM4Ik9~=R,-3-Q/2/0>P: 74=/<E:;7/2/=7/896FcCAP2/,x@B74
EAm9-0896FH7/>O
informatycznego.
65.
O96Fc*6:J,/}8VFc74*6574FkO>YA}J:JC:B,5,/>96FHAL96ACD,N5:;796=74*-AIE:J74
EAm96<874IFc*GO>>?7/.:JC
Architektura
I8A>OE5:JI8,/2/04365802/Y2/AY>KA7C<@;0
C,%5,<EA8.
CD0R9~=R7f5:B7 74=/<E:;7/24=R7fL96FcC,5,%<8A=/:JAE>Y:B7A824
*-A50
6:J=02N=57-3$G51<k;S=R,96FHAL96ACD,N5:;76CD:B,4Fc@BACA8.
OY24=R0"@BQf2/=/0 7N=f<*6=7/CA8.AC012/
$,%FH,NI7=/C:JM4IL9-=0
=,9|:;MN
P.}J,96FH,/2-36:8=,N*6=Q/.=,-3-Q/2/A8X6>YA5:FHA*6ON3~Q/2/02/Y>?7f2N8,/5:J=>?0YAE24
*-A508
__________________________________________________________________________________________
38
ian
14.
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
i r
oz
po
ws
ze
ch
n
!#"%$&'$()*#",+.-)!0/21435+67/&8!9:3;/5$()<$!=#/+",/>=@?'/A;B!8DC./EGF435"'C.H$(.'B/(?"."H$(/!8(9
!$ "IF:+"I35/J$()94'",+0"'*KIL0*+2/*"<+/=#%=M)/?N$G!/O)4C",13;+1LPQB235"I*B35",+./L1*P>8(/?0L+4(C'5?'/*R
C'/435=S+"I1G=#R.B2<$)/!1435/+"T:=#'BJRI!/+.$U.(GR*B"V/*R-)"T+'/*+<$!6"'W/*+J?'=#<X!Y*R*B1LJ+'/*R<$!.$U*
/*K,/4!=#6"=#"V*KI6",++'1*P<Z5[#K,/4)C.JUWKTL0#35/C&A5\BKI/S$(.$U*]=^",+-)&7/4)J135+1*P0$!9
$(!/=#9>=/4A5+9>+/L=#4%=^/5$('4?'1*",>WL3*."V*13;L\<$(G=#/:+/4!'BJ=#C.RC'BJ5A6+"V4G('BJ+N$!W",
=#2WJ!/435"VY$(?G?'"=SEG/*0/*+"V/6B=5A5!8_=#"I*+'",.+1*P7$!.$()*]=@=`?+J)4?HX&1L"T:35/*0/*1LPJ
)4)(($()13;+C'aZ'b?JG?")/?"TC'Q35/*/*1LPJ0C'9>W2Y=S"I*KV>W/&B235"I!8cBG?K,"d=:+"TA
8&/?'"I?.'Kd=#"V4?7BJ35"I/EG/*+"I/:((U$(21435+'6B#)(8e'($('JG5?</*+2Z
f_=S]!1*/Q"'=#"dUa$!]=g$!9>Kd'BJ35"I:35+/&8!951*$!"IF6W/!BJ350BW2(35>+/S$&'$()*/*1*P'4!/*1*O8U+.1*P!/3
'Q"V!8&9L1*W"IC.KV>!C!/4=#/*Y2ZJhi35F5X!Y>36+"V1*P#'"G$(35>=#"dUa$!#/LW0$!"IF:=#J?'/435/5Y>A5S$!96BWJ!J7"
!CJ!/Q"G$U/*7".",++'"!W"I9>G35>=S3*CK,F*B]=^",B*=#214P7/c8UJ$(3513J6",++"=@!/*7/*1*P#35*N$()'Z
je=S'BJ]=@B2KI/:?G](J1*P7$!9>G=S(3*+>="d(<$!>8!5$(<)/?Q=S",*KIk8!/4?7",1*P/4)(]=Zf_=S]J!1*S=#"dU<$!]=
W/3**8!96+/6+"G$(?'"I!8iX(=#"V/*B'QHX&1L".K,'BJ35".=J?'(3*'$(G*8(9*1L1*P#?'.#)(#B35/4W/=#JR!3*U;=S?'"<"
!/*1*#lDC.B5A6W'436m'.'1*Jn63*=;?EG1LP#A5;G?'=S+"T?']=@?'#)4U]=@=S"d(<$!#+"V6QCEGW0$!"IF
!3*JU3;5$(GU3;+",/*Y6/ 1*!/36="VF4?<$U3;/6"VK,<X!Y>'EI9*135+14P70"IFLBJ350$!W9>?''#(]=`JEI/G=#",/61*!/3
$(352W<$(35>!3*(355$(G(35+",/*+"IS$!"IF>="TU<$!]=0Z o6U].136"I$!/*+"V/>=#"dUa$!]=`48!/=#"dEe$!"VF6<$()/OG+"T+=#
G!4+B+/>G=S(354+",>!C!/Q]=`(3*S.'.1L?G](21*P#?'/4A5B#A2$(G=J(3*Y:=#"d(H$&/2Z.b'9>GS)/4?
6zwane
!*/Dkreatory
3*=#/*K,/>wirusów,
+/:=#JW!/*wzorowane
+"V>G5=#"d(na%$!/*kreatorach
R'*-)4?)]=p8(obecnych
/?."V6Q/:!w435systemach
*+2=#/LY*RJ('okienkowych.
BJ35/(8)0",+-(?<1!8("
&/36=#/O(+2?."=8!/4?'"I1LPQ/6+/5$()94'",Y6/4?)5=#/*1!8!/JZ 6&L/4)J(S)F$!9>GJKI:+"I*W'3*."V*13;+:A5
'3*=#/KI/!8!9>?'/4A5B*N$(G=#2(3*Y:3*.EI+"V6+=#C.=S"d(<$!/>=^1L"T9C./(7Q",+)R+/4=4
[#polimorficznego.
K,/C.?'/4A5B23*=J?EGSA;5G?'=+",?'=#",+"I*+#35/*'/I(35JYS$!"IF6BW2&S!C!/4g/*+JG2=#"d(%$!=##BK,/
$(=48!!8c$U/*1!8!"!W.135!8e?G](#BKV/$U.EI+'"I/*+"V/$U=#.",1*P-G'+J?'1!8&"''=#",+"I*+#WY:35/4=7$(35>=SEG9*1435+R
BWJ(35S$(?.+-)"dC!=#/+&/3S/4?G'/4K,",35=#/+#+./!8(']q*+"V&8_1L0BJ=/>G5C.'BJ+"VJZ5rs=@(355'/*BJ?N$!"IL1*"
?'#!=21*P#+"V*.B235=+S$()/&8U9$!"IF:!C&//*+JG2=#"d(%$!=#6BJ3L"I/EG/&8!9*1L6+/>'3*",."IS$!"I51*"'"
+J?)]=^$(G5?3#$!"I*1L"I/*7"3;L=#+F4GU3*+J7"Z
t/*K,A;=#"I*B235"I*Y:A;:!C&//*+JG2=#"d(%$!=#>=$()/(8(96+/:.'B'$(/=S"T6m5$!1*P2=#5/*+1LPn
=#"dU<$!]=^1435JKV"*8!/*=#+"V*+"I/:=#"d(<$!/:(35*WJ=#/!8!951*C.+/>m=#'K,+<X!1*",n6=@'.1359OG?=#(8_-(/35"Ik8&C'
!3*JU3;5$(GU3;+",/*+"I/S$!"IF6u(/)J(3*S!C!/4]=^/+J);="TU<$!=#J1*PW/*B/!8!9S$&1LP=#5/*+C'Q=S"d(H$v/6"
=#20'X&KV/!8&9674)'BF_8(4C'(3*3*+/=#/*+"V/6!/43S/4+2G",BG^+/6+"IC.C'BJw8(ASB<$(3*EV0BJ",+-(?.1!8!"dxOZ
t",60/6A5K,",=#<X!1*"'+/4'"G$v/*+"V/>!C!/40/*+2GJ=#"dUa$!=#C'#?JG](S'JG!/4-)"(35=#"IB23;"V5Yc8(/?'"I
=#"dU<$!#.8!/4="I9S$&"VF>+'/>m!J+?nZ5yc/3*=#13J/!8_m2$(351435"I'+J?'/*n6.8(/=#"I/S$!"IF:=^?&5$!",>'"IF*B35
-(/3596"T+-U4?<1!8("H/6-/*3596/?G5=#=#/*+"V/c8(C'Q=SEI/2X!1*",=#1*P#-).+2?.1!8!"'".'=#",++/ !3*(355$(V(354+"V/*Y$!"VF
3*+/513;+"V$U3;2W.1L"I!8c+",A#$!/*^="TU<$OZ [#K,/4)4C'+",60/>)/?Q+/!/4=BF>'4=S+1*P0G.B7$((35FOG=S.l
!CJ!/Q=1*P#+/>'+",?.+"V*1*"V6+"I*W3*'"I*13J*\'$(G=#/2Z5je=+96'B9>3*=S",F4?H$&35/!8!9*1*9:.=#+<X!Yk8(J$(
A55=#/*+"I:=#"ILKT!C!/4]=^/+J)5=#"d(%$!=#J1LP#.'1P.B23;9L1*J1*P36&]AL+1*P0$(GU+0X(=#",//6u)+J%Z
jeKV$(?'"IRzk(JRrS0!J?'"."<r63{8!"Tx_C'B5A6!&8U+0X(=#"V/4)/>36?G]2!4C'#=S;=.B23;"H$&"VF>=#"|(%$_3;H$(/+",
+/!8(!F*BJ35!8_35/*",+.-U4?'=#/+Q1LN$(.=S'BJ8(>)/4g+/!8v$!35JW<$U3;:.L8(/4="I*+"V$!"IF6/L+J)"TBGNZ5}~=#/*K,15>3
=#"dU<$!/*0"<+/!8(=/4A5+"I!8{$&35/k8(J$U_X(=#",/*B'QHX&Y:A5;G?'=S+"d?.]=7Z
__________________________________________________________________________________________
39
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
ian
ia
!#"$%&'#()#!*+,
-./021+'3 4$*
"!5'#670#8%&!9)0
;:=<>?3@/)#10.A$
'#6B '#"&;
'26
0
'#0&C0C)$:C@
0#D%3D37)'#/"7&C3&!-0D"'*C
6+C4"E:"&86:C
hackerzy,
7F):@
0#A6
6+1
0
#&C@G'5
027$&
0:C0
-8&!-BG&C0+,6
H.+%$
"&;
'$:I@A'F)@A
7,34+J%"&I"&'#:C@C
3GF '#0&KB!*")@1 "&C37&!-'D +*"7&I"&C'#76+$B"&C"&C'#C:C@+%&;#)C$:I@A
!C$:@
+/:C9$6!* '# :@
+
*!6&I L<
M 109C$
+7" &.A'*C +% 0")&C0. 4/'NC"
:'DA$&C@ C "&I4)'#/"&C3&!*'#6+8%&!5G&;C"
C:C $:@;64A'O"&;7$
C:C&'#@P
'#4QC;:@
0
*1" PC)'#R<
nia
,
dr
uk
ow
an
ia
S *"' #'# &.A!#" Q;'D0-0C!N1" PC)'D+T
pio
wa
U202$0)'+:C98IV&!+
0*C0)$
:C+!D$WI10.2HI'# !/3&P/:C6A,R;@/
1@A'DA
3A&G'*'#'4)&C07!9:;'#4)&C0!)<X*H'# !* $0)'V!5"&1!*G'Y'#0C4"$:C@
0
#"
E"&;
02+!#"$&!Z!*A"1
A'D $
1" 0!N
07)![<\]7) :K0!^HC'#6
628&!
:+
0*/"&CF):@;64
1"RHC&-+
0#%3-"0C'#6+,8C&!
:'F);RH;
76)$:E""&C
!#"$&'#(14 ;64A;6 F Q<
za
ka
z
ko
S !Z'*C6
*7 F)P#'# @0
#+""&'#@/1"6
PRC)'#E:C_3&;
/&00
#!*, !*$![<`#1 +*1" PC)'#(:CCQ"&C
;!5)G&C0230 4+6AP
0#a:3
:KCF)1C0!b3'#!c:C_
079,$7d_$0)' 0<ea#'*Q;:I "WI090C!
1"6
P-62I"F QC'#,
#PA: $0)' 0#6+14@+!* 67"'26;:
HC'D !*H
&+30#14@+V3&'#./"%'#'#('20!*31" PC)'D+7)07
@
$0)'#26
)<2\]
,$*'D 4C7 HC'# !*H
$0)'G'O 02"&'#7 .
C /$HC'#6!6:;@
+
*9
0:@
0
-61"6
7PC)'#
-&+'20:H .+6
mechanizmy.
__________________________________________________________________________________________
40
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
ian
Podsumowanie
• !"
#$%&'()*+,-./)021!(
3"-*4!#5.%&),648790:0-%"87;.<=:9&(80"*>4?
• @A8;'80"98(-"B.0,-AC.<0&:*>7D'E%&008"=90
0&(8&'AGF"C4
6"?
• HG87%'&:.059IJ*A-.%K>LAMN5')40O:8F(*>0P0-*A&
przestaje by bezpieczna
• Q%-*A"
.$',E-%0$*R-;C(.$0&*>23&(0-C98.<A %&9S"T
*A&(0&9T<0&:UAE60"87(V
ia
• @A%87A.=9W4*A)-760EXC.<(
an
• M($/4!#80"80*>"!(!>.0TA0"8R#&
':&'#
ow
• @"84$;$008F 0$%C.$RIC$40!;%0-*D-0<)(*30$,!(0!
8 0 C8
uk
• Y9-%5%&-(!P2!4*AA-G09'.!Z-.[;E-.F&#-?
dr
• @"8"%&9/4*3*R6&%0C%\)<-
9&((-#9%"]5+,E%"0&:-2!.<?
nia
,
• ^5Z*A8F"_/4$"-0(%&4EP$<E*A,CC=6"
%*>*R-&('<?
wa
• `a.06)(*_A&82b8:8<0-=9.A$c#8d*A.%>LAMN
• efF*R$(80F8#O$g)= =Ec760"0&9*R!C9.$ .0&
pio
1 #&.*A'1-.<8C(!B-":0&A*>0!C(61#&.*A'1-(.*>0-;!E
.%O48,48#870 C6;-%0&:98>&'#$?
z
ko
• @"0%"76+-.48 0 8.$0".$80<)ED
G,*_#80"P7>
-.<8;Chg-"0$?iC780"9.'48#E+
-;,!*A0&9.A-.<0$&0"
1'*R848%0T89 -4A0&:0$&(&. 7 0OE>?
ka
• @A%87*R&
)=:7,*_#.%& F*R$4E!9;FO7C9.R8,g!C90%&'$*R
za
,$*>*A'.%"9.*AO0E+.$R8.<80"&(8';64*AEXE;$*A
.*AO0(C90%&g*>g!(%&4*A'.G?&(' C%\.$&:)E;6$/)"CF"*>=
A%-"64*A&'?
__________________________________________________________________________________________
41
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
,.-0/,2143-057685
SEG.
!
"#%$'&)( *+&)(
9:3.-0/;
LOGOWANIE
Klient Microsoft Network
zaszyfrowane
(SMB/CIFS)
Klient Novell Netware
tekst jawny
VPN
tekst jawny
VPN
tekst jawny
VPN
tekst jawny
SSL/VPN
tekst jawny
Kerberos/VPN
Klient WEB (HTTP)
zaszyfrowane
Klient FTP
tekst jawny
Klient MAIL (SMTP, POP3)
tekst jawny
tekst jawny
S-MIME/SSL/VPN
Klient NEWS (NNTP)
tekst jawny
tekst jawny
SSL/VPN
Klient TELNET
tekst jawny
tekst jawny
Kerberos/VPN
tekst jawny
tekst jawny
Kerberos/VPN
zaszyfrowane
zaszyfrowane
--
tekst jawny
tekst jawny
VPN
tekst jawny
tekst jawny
VPN
Klient dBASE (BDE)
brak
tekst jawny
VPN
Klient Paradox (BDE)
zaszyfrowane
tekst jawny
VPN
Klient MS Access (BDE)
zaszyfrowane
tekst jawny
VPN
Klient InterBase (BDE)
zaszyfrowane
tekst jawny
VPN
Klient SQL Server
zaszyfrowane
zaszyfrowane(*)
VPN
Klient Oracle Server
zaszyfrowane
tekst jawny
VPN
Klient IBM DB2
zaszyfrowane
tekst jawny
VPN
Klient MySQL Server
tekst jawny
tekst jawny
VPN
zaszyfrowane(*)
Kerberos
tekst jawny
VPN
ia
zaszyfrowane
uk
dr
nia
,
wa
pio
ko
z
VPN
Klient Microsoft Terminal
Klient PROXY
ka
tekst jawny
zaszyfrowane
Klient GOPHER
za
METODY
ZABEZPIECZANIA
Klient NFS
Klient RLOGIN,
RSH, RCP
Klient SSH
BAZY
DANYCH
DANE
an
INTERNET
zaszyfrowane
(NCP)
ow
LAN
i r
oz
po
ws
ze
ch
n
15.1 ian
ia
15. Dodatki
Klient PostgreSQL Server
__________________________________________________________________________________________
42
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
ia
15.2 Architektury bezpiecznych sieci korporacyjnych:
- w/g Cisco
i r
oz
po
ws
ze
ch
n
!"#%$&'%()&*+-,#&+-&#(./%(01111!234&1576-18/41:9;
8<"#&<15,34"#/&12=-<1>+<-?1&@9-/+&1A#B@#-C/ -?()8<,#/&<0,1(DE,#1/1F?-,#&
<3184G/:,4-,#1>H34I(/&1!,<G#61
projektowaniu
bezpiecznych
sieci
komputerowych.
(0-3418)JIK-&<1)(>1+8<,#E!L !+8<3&241M+1!?(>9ON Enterprise Campus), !+8<3&2-&#.,
4141;,#1(>/G-,1/&<;N Enterprise EdgeP M!+8<3Q&!$<-,#HM()8-(>I(R7J3QH
dr
uk
ow
an
ia
telekomunikacyjnych (SP Edge).
za
ka
z
ko
pio
wa
nia
,
S -318 !M8K34I(011+1!?T()9ON Enterprise CampusP (>1+8<,#E!L
- UV#W1X<YQZ:W*V#[\]_^#X`ba#X#W*Z#c#d1ef@gh Building)
- UV#W1X<YQZ:W*Z#[\4iZ1a#X#fZkj-c#lm`ba#X#W#Z*c#d1ef@gh Building Distribution)
- UV#W1X<YKiJWnl@c#o
e:[-oQl_foh Core)
- UV#W1X<YKpeiUZ serwerowej (Server)
- UV#W1X<YKa#iJn@l@q1X[-oQl@foh Edge Distribution)
- UV#W1X<YKn@ein@rW1n@eco
e%h Management)
S -318!!M8K34I(0-&#.,)1112+,#(>/G-,1/&;MN Enterprise EdgeP (>+8<,#E!L
- UV#W1X<YKpJosiJUV#`l@q#VW*V#[\]_^#XW#V%tc\lkiJc#l\u4Xh Corporate Internet)
- UV#W1X<Y#\lki-U%oQc#V#`mec#o
e^#V#Y
rf@nl@v:V*W:^#ei\c1l_iw#`ba#oQnc#l@[V#`xZfgh Extranet)
- UV#W1X<YKg1e1c#W1y
Xl@yQl@d\iJV#c#o
f@nc#l@q*Vh E-commerce)
- UV#W1X<YKnWeyQc#l@q#V%W#V#[J\]k^*Xoz|{}~h Remote Access and VPN)
- UV#W1X<Y[=ol@fo<iV1n@yQl@q#YQZ1fgh WAN)
S -318!!M8K34I(R$K-,#H+(>&K1!8-(>I(7-3QH.+M>+/QM1&9=/M&1!N SP EdgeP ()+8<,#E!L
- UV#W1X<YQZ:Y
rf@nZd1V#UX1\V#`mec#Z1fgh ATM/FrameRelay)
- UV#W1X<YQZ:Y
rf@nZW1V#[\4e`xfw#`bXK[-Y
X<q:tc\lkiJc#l\uV*`Z1fgh ISP)
- UV#W1X<YQZ:Y
rf@nZ\l_yQl@pV*c#o
f@nc#Z1fgh PSTN)
*
KC_C@O#2
T;x@<@CK<KOO#<#@+OO<+#T +M __________________________________________________________________________________________
43
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ian
- w/g RedHat
dr
uk
ow
an
ia
i r
oz
po
ws
ze
ch
n
Architektura firmy !"$#%&#'&()+*&(,.-/01#2&(3
4#
sieciach korporacyjnych. Jest ona zalecanym $5#26+71#2988$+3+:+#%;<$#2&#
komputerowych opartych o system operacyjny Linux. =*5$#2>?5@!&+(A*'@B&1(
&
>-$&#!C*@&(&(6D ;*$#2&1#)+5!>+$3FE Intranet) i !;*GH;)
$#21#>+4#.E DMZIF$+?+A;JK:H
&B;K*2;AL:++:MB&1(.N
nia
,
O *!;*P;<$#'7&1#
!>+$3FE IntranetIF&+(6D
farma serwerów aplikacji (App Server Farm)
serwery baz danych i plików (Database, CRM, ERP)
$++05;.*';A<$#2&#%&1()E WEB, FTP, DNS, NFS, NIS, DHCP, SMTP, POP3, IMAP)
H&$30&+7;!5#Q@9E Linux WS)
-
serwery stron WWW (WEB)
serwery plików (FTP)
serwery nazw (DNS)
serwery poczty (SMTP, POP3, IMAP)
-
;67+#25$SH0
#'$
$J#'30#E VPN)
wa
-
ko
pio
O * !;*R/:;$#2&1#24#!+>
/J#E DMZ) &+(!6)D
z
O * +A;J./:+&+B;./*2;ALH+
HMH&( &(6D
za
ka
zapory ogniowe (Firewall)
Architektura firmy T<UVXWZY![]\^U_^[a`GbUcY.dUe`FYf_+gFhci[^j!k<j<bXgFhjlRhYmnjk<j!o
__________________________________________________________________________________________
44
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ia
!"$#%&'%(
ian
15.3 ow
an
ia
i r
oz
po
ws
ze
ch
n
- tradycyjnych
za
ka
z
ko
pio
wa
nia
,
dr
uk
- w/g Cisco ( Industrial Ethernet )
__________________________________________________________________________________________
45
ian
"!$#
i r
oz
po
ws
ze
ch
n
15.4 ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
*.key - Private Key (klucz prywatny certyfikatu [text] - Linux)
*.crt - Internet Security Certificates X509 (certyfikat [text]- Linux)
*.pem - Certificate PEM (certyfikat lub klucz prywatny [text] - Linux)
*.ca - Encoded Files X509 (certyfikat - Linux)
*.509 - Encoded Files X509 (certyfikat - Linux)
*.csr - Certificate Signing Request (kandydat na certyfikat [text] - Linux)
*.crl - Certificate
text] - Linux)
%&('()+*-,/.102)+3546027.8:92027.1,)+;=<>)+?2,+3@*(A*(&CB. @D=0:E(,/.1F+<HG
ow
an
ia
*.p12 - PKCS #12 Certificate (osobisty certyfikat [binarny] z kluczem prywatnym Linux/Windows)
*.pfx - Personal Information Exchange (osobisty certyfikat [binarny] z kluczem prywatnym Linux/Windows)
*.apf - Acrobat Personal Information Exchange (osobisty certyfikat [binarny] z kluczem
prywatnym - Adobe Acrobat)
*.p7 - PKCS #7 Certificate (osobisty certyfikat - Linux)
*.p7s - PKCS #7 Signed Certificate (osobisty certyfikat - Linux)
*.usr - Certificate X509 (osobisty certyfikat z kluczem prywatnym - Linux)
pio
wa
nia
,
dr
uk
*.cer - Cetryficate X509 [DER lub BASE64] (certyfikat [binarny lub text] - Linux/Windows)
*.fdf - Acrobat Data Exchange (certyfikat [binarny] - Adobe Acrobat)
*.der - DER Encoded Binary Files X509 (certyfikat [binarny] - Linux/Novell)
*.b64 - BASE64 Encoded Files X509 (certyfikat [text] - Novell)
*.req - Request Certificate (kandydat na certyfikat - Windows)
*.p7b - PKCS #7 Certificate (osobisty certyfikat [binarny] bez klucza prywatnego Windows)
*.spc - PKCS #7 Cryptographic Message Syntax Standard (osobisty certyfikat [binarny] bez
klucza prywatnego - Windows)
*.key.db - Key Pair Files (baza danych kluczy prywatnych certyfikatów - Novell)
*.cer.db - Certificate Files (baza danych certyfikatów - Novell)
*.sst - Microsoft Serialized Certificate Store (magazyn certyfikatów seryjnych - Windows)
*.stl - Certificate Trust List (lista zaufania certyfikatów - Windows)
za
ka
z
ko
*.pgp - Pretty Good Privacy
*.gpg - GNU Privacy Guard
*.sig - plik podpisany elektronicznie GPG
*.asc - plik podpisany elektronicznie "clearsign" GPG
__________________________________________________________________________________________
46
18.
i r
oz
po
ws
ze
ch
n
ia
10.
11.
12.
13.
14.
15.
16.
17.
FHGJILK=GJMON7PRQCSCN=TRURNI)VRSWQ!VHMYX!Z0T=[]\-PHSC^=_`SWKbacVRZ?K=TbZEd-ILQ-T=[
e d-X-\-f)K=GJMON=TRURKg-PRd!_J\!T=K7G`MhNiG-Ng-dVjSWTkSCK7l!m-n0GoKi\-PHSC^=_JSCKkG-Z?NVRZ?KCT=Z0d-I]K
pqKkPV?URK NkX-MY\oNbnEG-Kkl!dcd-g-PHd-l`PrNkf)d-I]N=G-Z4N\-PHSC^=_`SWKkacVRZ4KWTbZ?d-I]Q`T=[
e d-X-\-f)K=GJMON=TRURK d-g-PHd-lJPRNkf)d-I]N=G-Z?Ni\-PHSC^=_JSCK=aVRZ?K=T=Z0d-IQ-T=[
psVHSCQ!VHMYX!ZEK Z0G-tOd-PRfcN=TRURKg!doTk[-d!_JSC^=T=K d!_Fu-vwZyxYnE\!z)d-goKkPRNMYd-PRNMOKknEKkX!dof]\!G-Z0XoNbT7QkURGoKklod
(parametry, ustawienia)
e d-X-\-f)K=GJMON=TRURN Z0GoVHMON=n4N=TRUHZK=n4K7X-MYPRQJTkSCG-KRU"SWN`VRZEn4NRUr^CT=KRU\-PHSC^=_-SCK=G-Z?NVRZ?K=T=Z0d-I]K Z#VHg-PjSW{kM
komputerowy (zasilacze |J;k60},R6k;=,*9!*;=~o+C,;+!/ },3-:-9o/0*-,5b6;hD
NCVrG-N Z!_-d-zJPjSWKiSC_-K=tHZ0G-Z0doI]NbG-Ng!d-nEZyMhQ`XoN z-KkS=g!Z?K=T=SCK=a!VHMYI]NVRZ0KWTbZ
u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VZ0GVHMON=n0NWTRUHZ!\-PHSC^=_`SWKbacVRZ?K=TbZEd-ILQ-T=[
X-MY\oNbnEG-NiXod-G-tOZ0l-\-PRN=TRUrNi\-PHSC^=_JSCK=aVRZ?K=T=Z0d-I]Q-Tb[
u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VT7SCQ`G-G-dRT=Z#VRKkPHI]ZYVRd-I]QJTb[2Z!_-Z?Nkl!G-dVHMOQJTkSWG-Q-Tb[]\-PHSC^=_JSCK=aVRZ?K=T=Z0d-I]Q-Tb[
u-MhNMYQ-VHMOQCXoZ-Pj\oT=[`\cZ!zJY{=_-m-I
e d-X-\-f)K=GJMON=TRURN _-dJMYQ`T7SC^CT=NPRd-S=IZ0^=SCQJI]NbG-Z?Ng-PRd-z-n0K=f)m-IVrZ4K=T=Z
FHG!VHMYPH\-X!TrUjNg!dVHMO{7g-d-I]NkG-Z0NIVRQWMY\!N=TRURN=T=[)NkI]N7PRQkUHG!Q-T=[)_-dJMYQ-TkSW^bT=Q-T=[cVRZ4KWTbZ
an
9.
Schematy topologii fizycznej (L1 - warstwa fizyczna modelu OSI)
Schematy topologii logicznej $&%"')("*+-,./0*+2143-576+)89-:-;=<?>@ ACBED
Schematy adresacji sieciowej (L3 - warstwa sieciowa modelu OSI)
Lista osób odpowiedzialnych za poszczególne elementy sieci oraz sposoby kontaktu z
nimi
ZYVjMhNithZ0PRfd!tOK7PH\bUr^bT=Q-T=[]I)VHg!N7PRT=Z4KMOK=Tk[-G-Z?TkSWG-K _-n4N K=n?KkfcKbGJMOm-IsG-NCVHSCKRUVRZ?K=T=Zd-PrNkS]VHg!dVHd-z-Q
ow
1.
2.
3.
4.
5.
6.
7.
8.
ian
15.5 !
"#
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
dr
uk
kontaktu z nimi
za
wa
pio
ko
ka
5.
6.
7.
8.
9.
10.
11.
12.
pqQJX!N=S I)VHSCQ!VHMYXoZ0T=[L\VH?\-lwVRZ4K=T=Z!IPRNkS S \-PHSC^=_JSCKkG-Z?N=f)Z0xHVKkPHI]KkPRN=f)ZG-NX-MYm-PjQJT=[)_JSCZ4N7YNRUR^
v#PHdJMYd-X-d`?Q]\-CQJILN=G-Kg-PHSCKkS godVHSCT7SCKklom!n0G-K\VH4\-loZ#VRZ?KbT7Z
Wykaz g!d-PhMYm-Ix?l-G`Z?NkSC_cVHMON7MYQ`T7SCG-Q-T=[)Z!_-QJG!N=fcZ4T=SCG-Q-T=[]\Vj?\-lwVRZ?K=TbZ
e Q!VHXoZ! e SNkX-MY\oNbnEG-Q-fd-g-PRd-lJPRNkf2d-ILN=G-Z?K=f\#VH4\-lwVRZEKCT=Z-IPRN7S SCKiI2VjSWQ!VHMYX!Z0fcZ
zainstalowanymi pakietami serwisowymi i korekcyjnymi
e d-X-\-f)K=GJMON=TRURK d-g-PHd-lJPRNkf)d-I]N=G-Z?Ni\VH4\-lwVrZ4K=T=Z
u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VZ0GVHMON=n0NWTRUHZZ-Xod-G-tHZ0l-\-PRN=TRURZod-g-PRd-l`PrNkf)d-I]N=G-Z4N\VH4\-lwVRZ?K=T=Z
X-MY\oNbnEG-NiXod-G-tOZ0l-\-PRN=TRUrNigodVHSCT7SCKklom!n0G-Q-T=[]\VH4\-lwVRZ?K=T=Z
u-SWTkSCK7l!mJ4d-I]Q]d-g!Z?VT7SCQ`G-G-dRT=Z!f)doG-ZyMhd-PRd-I]NkG-Z0N Zo_-Z4N7l-G-d-SCd-I]NkG-Z?Ni\VH?\-lwVRZ4K=T=Z
e d-X-\-f)K=GJMON=TRURN _-dJMYQ`T7SC^CT=NPRd-S=IZ0^=SCQJI]NbG-Z?Ng-PRd-z-n0K=f)m-Is\VH?\-lwVRZ?KbT=Z
FHG!VHMYPH\-X!TrUjNg!dVHMO{7g-d-I]NkG-Z0NIVRQWMY\!N=TRURN=T=[)NkI]N7PRQkUHG!Q-T=[)_-dJMYQ-TkSW^bT=Q-T=[]\Vj?\-lwVRZ?K=TbZ
ZYVjMhNidVRm-z]do_`g-d-IZ4K=_JSCZ4N=n0GoQ-T=[LSWNigodVHSCT7SCKklom-n0G!K\VH0\-l!Z#VrZ4K=T=Zd-PRNkS]VHg!dVHd-z-QXod-G`MhNkX-MY\]S G-Z0fcZ
ZYVjMhNithZ0PRfd!tOK7PH\bUr^bT=Q-T=[]I)VHg!N7PRT=Z4K _-n?NigodVjSWTkSCK7l!m-n0G-Q-T7[)\Vj?\-lwVRZ?K=TbZd-PRN7S]VjgodVjd-z-QX!d-GJMON7X-MY\LS
z
1.
2.
3.
4.
nia
,
15.6 o
nimi
__________________________________________________________________________________________
47
7.
8.
9.
10.
11.
12.
13.
&(L$?J)IS$X&Y@3C)*1P+I3ZG[/*L*,.S$Q(-C9?T6730,S!?J1=-C97'*Q/*S^)IF*QY+*9J@D\0:2@D-C_a`4)$3;9J1PLE*9730V4ST5C@B/*-Zb*)I'*/<1P9J'*GH-;97L
/*3;8$O0:*F*Q(b*)$3C9=1PL.?7ST-05ZS['*Q.-0b*,.'$:*-0,NL<b itp)
Dokumentacja producenta systemu operacyjnego oraz oprogramowania sterowników
+*9J@D\0:2@D-C_N?-;9JQc-;973
R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767S?7LI?A1=-0,.+'*8I-C973050L6J/$-;E$'e?7-;9AQ(-;973
&(L$?J)IS$X&Y@3C)*1P+I3ZG[/*L*,f'*8*97'*E2973C,a'*Qc30/*ST-0,g+!?JKM+*EI'*QcL2,gQ9]3C@ @D-Q.?J@DL$?J1P)ISH,S
zainstalowanymi pakietami serwisowymi i korekcyjnymi
&('*)*+*,.-0/21430576738*97'$:2+$50-;/<1=3>'*829J'*E*973C,.'*Q(3;/*SM3+?AKT+*E$'*Q(-;E$'
R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767SI'*8*97'*E<9]3C,.'*Q(30/*SM3+?JKM+*EI'*Qc-;E$'
R @B5C@D-;E$F2KM'*Q(L('*8$ST?W5;@DL</*/*'h750S!?7-C9JQ(SP?7'*Q(L25ZiaS$:*ST3CE$/*'?J14L25C@B/*L*5ZiN?7-;9AQ(-;973
j /$?J1P9J+*)$5]6A38$'?J14O;8*'*Q(3C/*SH3Qf?7LB1P+$3057673050i.3CQ(3;97LC6J/$L*50i
Lista osób odpowiedzialnych za poszczególne elementy systemu oraz sposoby kontaktu
z nimi
k SP?A1=3>V=SH97,l'$V4-;9J+Z6]\Z50L*50i(Q.?J8$3;9750SM-14-05Ci*/*ST5C@B/*- :*GM3 -0GT-C,N-Z/214F*Qm/*3D?J@D-;E$'e?7LI?A1=-0,c+
ow
14.
i r
oz
po
ws
ze
ch
n
6.
zainstalowanymi pakietami serwisowymi i korekcyjnymi
Dyskietki startowe i naprawcze
ia
4.
5.
&('*)*+*,.-0/21430576738*97'$:2+$50-;/<1=3>/*38*'?A@B5C@D-;E$F*GH/I->8I'$:2@D-D?J8$'2KMLN?J8*9J@DOC1P+.)*'*,(8*+*1=-C97'*Q(-CE*'
R @B5C@D-;E$F2KM'*Q(L('*8$ST?U)$'*/*V=SHE*+*97305767S!?J8*9J@DO;14'*Q(-J6W?7-;9AQ(-;973
&(L$?J)IS$X&Y@3C)*1P+I3ZG[/*\>Q(-C9?T67\ SH/?J1430GH3050LC6J/$\?7L$?J14-0,(+N'*8$-C9]3Z50L6J/$-;E$'N'<9]3C@ Q.?J@DL*?J1P)$S[,S
an
1.
2.
3.
ian
15.7 !!"$#%!"
ia
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
nia
,
wa
Lista osób odpowiedzialnych za poszczególne obiekty bazy danych oraz sposoby
kontaktu z nimi
ka
22.
23.
24.
25.
R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767S?-C9JQ(-C973o*3C@:*3Z/*L*50i
R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767S*)IGMST-0/<1=3>o*3;@DL(:$30/*L*50i
&(L$?J)IS$X&Y@3C)*1P+I3ZG[/*L*,f'*8*97'*E2973C,a'*Qc30/*ST-0,f3C8IGMS[)$3D576=S!S$S[/<1=-C97VJ-76?7F*Qm97-03ZG[SH@0+Z6]\Z50L*50i.:*'?J14O;8
:*'.:*3C/*L*50i(QY9]F*pZ/*L250i.V4'*9],.3C1=3Z5;i.S*@ 97F*p0/*L*50i(qZ9]F$:*-K (np: BDE, ODBC32, unixODBC,
JDBC, OLE-DB, dbExpress, PHP)
&('*)*+*,.-0/21430576738*97'$:2+$50-;/<1=3 3C8*GHSH)I305767S$SSH/214-;97V4-]6?7F*Qm97-030GHSH@0+067\050L*5Zia:*'d?J1=OC8N:<'.:*3;/*L*50i
R @B5C@D-;E$F2KM'*Q(L('*8$ST?WSH/?J1430GH3B576JSdS*)I'*/*VJSHE*+*97305767SI3C8$GTSH)I3Z5]67S'*973C@ SH/214-;9JVA-]6?7F*Qm97-03CG[SH@D+067\050L*5Zi
:*'d?=14O;8:2':*3;/*L<50i
r3D?]/*3 S$:*'*o29A@B->@D:*-0VJSH/*SH'IQ(3Z/*38$'*G[S^1=L<)I3 o*-C@08$ST-050@D-0_$?J1PQ(3 :*3C/*L*50i
Projekt bazy danych
R @B5C@D-;E$F2KM'*Q(L('*8$ST?W5;@DL</*/*'h750S!?7-C9JQ(SP?7'*Q(L25ZiaS$:*ST3CE$/*'?J14L25C@B/*L*5Zia/*3>o*30@DST- :*3C/*L*50i
pio
20.
21.
'*973C@:<'I:*31P)*'*QL2,f'*8*97'*E2973C,a'*Qc30/*ST-0,g@<3;9A@B\Z:2@D376]\Z50L2,nQ973;@ @D->Qa?A@BL$?J1P)$SH,NS
zainstalowanymi pakietami serwisowymi i korekcyjnymi
Dokumentacja producenta serwera baz danych
ko
16.
17.
18.
19.
Dyski CD z aktualnym oprogramowaniem instalacyjnym klienta i serwera baz danych
z
15.
dr
uk
ponadto dla serwerów baz danych :
za
26.
k SP?A1=3>V=SH97,l'$V4-;9J+Z6]\Z50L*50i(Q.?J8$3;9750SM- :*GT3 -0GH-0,-0/214F*Qm/*3D?J@D-CEI'e?7L*?J14-0,(+o*3;@:*30/*L*50i
__________________________________________________________________________________________
48
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
i r
oz
po
ws
ze
ch
n
ian
ia
16. uk
ow
an
ia
ADO - ActiveX Data Object
ADS - Active Directory Services (Windows 2000/2003 Server)
ASP - Active Server Page
ATM - Asynchronous Transfer Mode
ATM VPN - ATM Virtual Private Network (L2)
AV - AntiViruse
BDE - Borland Database Engine
BL7F, BAF - Basic Application Filter
CA - Certificate Authority
CGI - Common Gateway Interface
CHAP - Challenge Handshake Authentication Protocol
CIFS - Common Internet File System
CoS - Class of Service (L2)
CPE - LAN + DMZ
DAO - Data Access Object
DDR - Dynamic Document Review
DMZ - Demilitarized Zona (public services : HTTP, FTP, DNS, ...)
DSCP - Differentiated Services Codepoint Field
DSO - Dynamic Shared Object
ECR - Egress Commited Rate
EIB - Enctypted In Band Network Management
FAP - Firewall Authentication Proxy
FR - Frame Relay
FR VPN - Frame Relay Virtual Private Network (L2)
FW - Firewall
GPG - GNU Privacy
HIDS - Host IDS
ICR - Ingress Commited Rate
IDS - Intrusion Detection Systems
IOS - Internetworking Operating System (Cisco)
IP VPN - IP Virtual Private Network (L3)
ISAPI - Internet Information Server API
iSCSI - Internet SCSI (SCSI over TCP/IP)
JSP - JavaScript Server Page
Kerberos L1 - OSI Layer 1 (warstwa fizyczna)
L2 - OSI
L3 - OSI Layer 3 (warstwa sieciowa)
L4 - OSI Layer 4 (warstwa transportowa)
L5 - OSI Layer 5 (warstwa sesji)
L6 - OSI Layer 6 (warstwa prezentacji)
L7 - OSI Layer 7 (warstwa aplikacji)
LDAP - Lightweight Directory Access Protocol
wa
nia
,
dr
!"#%$'&)(*"+,!,!-"/.0!,0(*"2134+,5678#9:5%9:!;:!3;<$'&%=45:,!-"?>
za
ka
z
ko
pio
:9 450(@5A/BCDE2;2(*)&%9:+-!A/F@G#!H-I"#-&<=!A/F@G#J(@5K2;4LM564F/!-.D!-,D(@"21N+,5647!29E5?=,5647O>
PQ2&3"/:RE2;2(*SCTFU$2S,2&NF/V>
__________________________________________________________________________________________
49
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
za
ka
z
ko
pio
wa
nia
,
dr
uk
ow
an
ia
i r
oz
po
ws
ze
ch
n
ian
ia
MAC - Media Access Control
NAS - Network Attached Storage
NAT - Network Address Translation
NBAR - Network-Based Application Recognition
NCP - Netware Core Protocol
NDS - Novell Directory Services (Netware 4.x/5.x/6.x)
NFS - Network File System
NIDS - Network IDS
NSAPI - Netscape Server API
NSS - Netware Storage Service
NTFS - NT File System
ODBC - Open Database Connectivity
OOB - Out of Band Network Management
OTP - One Time Password
P2P - Peer-To-Peer
PAP - Password Authentication Protocol
PAT - Port Application Translation
PGP - Pretty Good !
"#%$'&(!
)*&(+( +**,-!.(
0/
PHP - Hypertext Preprocessor
PKCS - Public Key Cryptographic Standards
PKI - Public Key Infrastructure
PKS - Public Key System
PSK - Pre-Shared Key
PWLAN - Public WLAN
PVC - Permament Virtual Circuits
QoS - Quality of Service
RADIUS - Remote Access Dial-In User Scheme (zdalne uwierzytelnienia i rozliczania)
RDO - Remote Data Object
RSVP - Reservation Protocol
S/MIME - Secure Multipurpose Internet Mail 1(2.
+!
+3
!
"#%$
podpis i szyfrowanie)
Samba - SMB/CIFS (UNIX i Linux)
SAN - Storage Area Network
SMB - Server Message Block
SMBS - Server Message Block Signing
SNMP - Simple Network Management Protocol
SPF - Simple Packet Filter
SPI - Stateful Packet Inspection
SSH - Secure SH
SSL - Secure Sockets Layer
STP - Spanning Tree Protocol
SVC - Switched Virtual Circuits
TACACS - Terminal Access Controller Access Control System
TLS - Transport Layer Security
ToS - Type of Service (L3)
WLAN - Wireless LAN
WWAN - Wireless WAN
VLAN - Virtual LAN
VPN - Virtual Private Network (S2S i RA)
YP/NIS - Network Information System (UNIX i Linux)
__________________________________________________________________________________________
50
Dariusz Wojdas – Hacking. cracking and viruses___________________________________________________
ia
i r
oz
po
ws
ze
ch
n
"!$#%&('
Dudek Andrzej: )*,+(-/.102*,354/.1627098 , Read Me, Warszawa 1994
tylko wirusy, Helion, Gliwice 1998
:Dudek
;1<=?>
@A>
Andrzej:
BDCFEHG,<JIK NiePisanie
wirusów i antywirusów, Read Me, Warszawa 1998
A hacker’s guide to protecting your
Internet
site
and
network,
SAMS 1997
I
P
<
O
R
Q
T
@
,
S
W
U
V
P
@
1
;
P
<
X
P
Y
,
Z
Z
[
Internet. Agresja i Ochrona, LM,N,M
M
ian
17.
Konferencja i seminaria:
wa
nia
,
dr
uk
ow
an
ia
\5V]<A^,O(_`QR@Ta,<P;]K Building SAFE Networks, Seminarium Cisco Systems, Warszawa 2002
\5V]<A^,O(_`QR@Ta,<P;]K b -/6dc4*,eDfhgTi,.9g5e,cjfh*
k$*,e,i,.1gJlnmDgPfR-/.1gJoTfhgTl,0hp14*0d.9gToT.9c,4qghkrc , Konferencja Cisco
:sEXPO,
<J@A>
BDtr=?Warszawa
CQ_`<PVuQR^$=]>2003
K v gPfR-/.1gToPfhgTl,0hp94qc b5w$x/y , Konferencja Cisco EXPO, Warszawa 2003
v gAfR-/.9gToAfhgJl0hpR4c0d.1gJoT.$+Tc,z-/7pRg
6dc,4(8$oJ{ , Seminarium Symantec Polska,
Kontkiewicz
Andrzej:
UWV M @P;1<PX}|~,~D|
:V M IQVh=?CQ,^,C<=]>K Pasywne i aktywne mechanizmy ochronne sieci komputerowej,
IQR<AV]Q^I N
>TQ
@A>
t=?O Xj<=]Q
@JQ,C M Ij,^,O
V M XBD@Ta,S,U<PVd=]>
<PXj<s|~,~%Y
> M ;RC M X=?CQ,%Q M O V]S \5V>PO<AR<55V?>
P M V?>K Budowa nowoczesnych i bezpiecznych sieci lokalnych,
IQR<AV]Q^I, M I M =?C<TS,UWV M @P;1<PX}|~,~D|
b 8r+698$4*,i,.1g5*
k$62g0
.$.r+Tc,ipR62c,1*e,c,0hpR -/7e,cjfh*,0dcmD,4 Internetowych,
Jakubiuk Mariusz:
D
G
$
^
=
Seminarium
M, OS,UV M @h;1<TX|~,~|
Sturniek
IQR<AV]Q^Tomasz:
I M,
1Nowoczesne
RSUV M @A;9<AX|metody
~,~| zabezpieczania systemów informatycznych,
Wojdas Dariusz: v Problem Roku 2000, Konferencja MSWiA, Opole 1999
Wojdas Dariusz: gAfR-/.9gToPfhgTl0hpR4c018$0hp9gTz,4¢¡J£,¤ Konferencja SafeNet, Jesenik (CZ) 2002
pio
Portale Internet-owe:
¥j¦
§D¨$©¦Dª
§,¦
«%¬2 ®°¯°±]²
za
ka
z
ko
www.BezpieczenstwoIT.pl –
www.wojdas.24x7.pl – Encyklopedia Administratora Systemu Informatycznego
__________________________________________________________________________________________
51