Hack Wars. Tom 1. Na tropie hakerow - J.Chirillo_.pdf

(7164 KB) Pobierz
Fotografia na całej stronie
125391543.001.png 125391543.002.png
W miarę stopniowego rozrastania się Internetu konkurenci, szpiedzy, rozczarowani pracownicy, znudze-
ni nastolatkowie i hakerzy coraz częściej atakują cudze komputery, aby ukraść informacje lub przepro-
wadzić sabotaż. Ciągły rozrost sieci w połączeniu z postępem technicznym powoduje, że tego typu wy-
padki stają się coraz bardziej powszechne. W dniu dzisiejszym zagrożenie to jest problemem każdej
organizacji posiadającej dostęp do Internetu. Aby mieć pewność, że zdalne połączenie jest bezpieczne,
system nietykalny, a zasady bezpieczeństwa właściwe, użytkownik musi znać sposób myślenia i działa-
nia hakera — musi nim być. Głównym celem tej książki jest zapoznanie Czytelnika z podstawami wie-
dzy o zagadnieniach bezpieczeństwa. Z tego też powodu przedstawiłem w książce prawdę o hakerach
(głównie po to, by uświadomić istnienie tej społeczności — tzw. „podziemia”), jak również omówiłem
narzędzia przez nich używane.
Tytuł oryginału: Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit
Tłumaczenie: Paweł Koronkiewicz, Leonard Milcin
All Rights Reserved. Authorized translation from the English language edition published by John Wiley &
Sons, Inc.
Copyright © 2001 by John Chirillo. All rights reserved.
Polish language edition published by Wydawnictwo Helion.
Copyright © 2002
ISBN: 83-7197-599-6
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?hacwa1
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za zwią-
zane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informa-
cji zawartych w książce.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publi-
kacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,
a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw
autorskich niniejszej publikacji.
Printed in Poland.
2
O Autorze
John Chirillo — sławny haker, pracujący nad nagradzanymi projektami oraz będący
doradcą ds. bezpieczeństwa, rozpoczął swoją komputerową karierę jako 12-letni samo-
uk, kiedy to, po zaledwie roku pracy z komputerem, napisał grę Dragon's Tomb. Gra
zdobyła dużą popularność i została rozprowadzona w tysiącach egzemplarzy. W ciągu
kolejnych pięciu lat napisał parę innych programów, włączając w to The Lost Treasure
(poradnik na temat pisania gier), Multimanager (pakiet oprogramowania służący do
obsługi księgowej, inwentaryzacyjnej i finansów), Sorcery (gra RPG), PC Notes (pro-
gram służący do nauki matematyki), Falcon's Quest I i II (gra fabularna) oraz Genius
(kompletny okienkowy system operacyjny). Posiada certyfikaty potwierdzające jego
umiejętności w posługiwaniu się różnymi językami programowania, m.in. Quick Basic,
VisualBasic, C++, Pascal, Assembler oraz Java. W późniejszych latach opracował PC
Optimization Kit (poprawiający wydajność standardowych procesorów Intel 486 na-
wet o 200 procent).
John Chirillo równie dobrze radził sobie w szkole. Otrzymał wykształcenie m.in. na re-
nomowanej uczelni, jaką jest Illinois Benedictine University. Po założeniu dwóch
własnych firm (Software Now oraz Geniusware) został konsultantem wielu prestiżo-
wych organizacji, specjalizując się w zagadnieniach bezpieczeństwa sieciowego.
Otrzymał wiele certyfikatów, włączając w ich liczbę certyfikaty Cisco (CCNA, CCDA,
CCNP, CCIE), ICSC (Intel Certified Solutions Consultant), Compaq ASE Enterprise
Storage oraz Master UNIX. Obecnie jest starszym inżynierem internetowym w jed-
nym z większych przedsiębiorstw.
9
 
10
Hack Wars. Tom 1. Na tropie hakierów
Podziękowania
Przede wszystkim chciałbym podziękować mojej żonie za bezustanne wsparcie i cier-
pliwość podczas tworzenia tej książki, jak również za jej korektę. Dziękuję mojej ro-
dzinie oraz przyjaciołom za poparcie, zaufanie i pomoc. Jestem pełen wdzięczności dla
Mike’a Taintera oraz Dennisa Corneliusa za niektóre wcześniejsze pomysły. Chciał-
bym również wyrazić moje podziękowania dla Michaela Proberta za udział w tworze-
niu części dotyczącej podstaw programowania.
Oto lista osób i organizacji, którym z różnych powodów jestem winien podziękowa-
nia: Shadowlord, Mindgame, Simple Nomad, The LAN God, Teiwaz, Fauzan Mirza,
David Wagner, Diceman, Craigt, Einar Blaberg, Cyberius, Jungman, RX2, itsme, Greg
Miller, John Vranesevich, Deborah Triant, Mentor, FBI, National Computer Security
Center, 2600.com, Fyodor, Muffy Barkocy, Wintermute, dcypher, manicx, Tsutomu
Shimomura, humble, The Posse, Jim Huff, Soldier, Mike Frantzen, Tfreak, Dan
Brumleve, Arisme, Georgi Guninski, Satanic Mechanic, Mnemonic, The Grenadier,
Jitsu, lore, 416, H4G1S, ValCom, Bruce Schneier (za inspirację).
Ktoś kiedyś powiedział mi, że, aby osiągnąć sukces, należy otaczać się ludźmi warto-
ściowymi. Mając te słowa na uwadze, chciałbym podziękować Davidowi Fugate’owi
z Waterside Productions oraz Carol Long, Mathew Cohenowi, Adaobi Obi, Micheline
Frederick i wszystkim pozostałym pracownikom John Wiley & Sons, Inc.
10
 
Wstęp
Jesteśmy technologicznie skrzywieni. Odrzucamy normalność. W każdym razie tak po-
strzegamy (lub chcemy postrzegać) rzeczywistość. Jesteśmy biegli w posługiwaniu
się różnego rodzaju urządzeniami. Wszystko przychodzi nam lekko, a kiedy wszystko
i zawsze przychodzi łatwo, zaczynasz podejrzewać, czuć, że cały świat jest fałszywy.
Prawdopodobnie z tego właśnie powodu staramy się doszukiwać wokół nas spisków,
a gdy one nie istnieją — sami je tworzymy. Może to właśnie ja rozpętam kolejną wojnę...
Dlaczego tacy jesteśmy?
Jesteśmy inni niż pozostali ludzie, którzy nie zawsze potrafią nas zaakceptować. Nie
jesteśmy rasistami, seksistami czy idealistami. Nie sądzimy, by inni ludzie potrafili
nas zrozumieć. My, elektronicznie ze sobą połączeni, jesteśmy wszyscy do siebie po-
dobni, lecz w rzeczywistości jest nas niewielu i tak nam daleko do siebie, że nie czu-
jemy się dobrze w „społeczeństwie”.
Szybko przyswajamy nowe pojęcia, a dzięki naszej wyjątkowej naturze potrafimy przej-
rzeć kłamców. Nie oszukają nas. Zresztą, co nas to obchodzi. Istnieją systemy, do
których trzeba się włamać. W rzeczywistości chcemy zrobić tak dużo, lecz nie
wszystko jeszcze potrafimy.
Jesteśmy oszołomieni, patrząc na tych... technologicznych prostaków oczekujących
końca świata. Kiedy nadejdzie? W każdym razie jesteśmy na niego gotowi. Pragnie-
my jego nadejścia. Jeśli go nie będzie... zostaniemy poświęceni na naszym własnym
milenijnym ołtarzu. Może sami ten koniec wywołamy? Albo chociaż jego namiastkę.
Anarchię?
Brednie, ciemne wizje ogłupiałego tłumu...
Nie jesteśmy jakimiś jaskiniowcami oczekującymi na nadejście tak odległej, przera-
żającej cyberzagłady. My żyjemy. Chcemy żyć dalej. Jesteśmy chorzy, słuchając
niewielkiej grupy ludzi twierdzącej, że jesteśmy „inni”. Dla nas — nowego pokolenia
wchodzącego w nowe tysiąclecie złączonego przez technologie i w technologii, słowo
„inny” nie istnieje. My wszyscy jesteśmy „inni”, „nienormalni”, lecz czy to ma jakieś
znaczenie?
11
 
Zgłoś jeśli naruszono regulamin