ABC ochrony komputera przed atakami hakera.pdf

(192 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
ABC ochrony komputera
przed atakami hakera
Autor: Jakub Mrugalski
ISBN: 83-7197-881-2
Format: B5, stron: 140
Zawiera dyskietkê
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Wiêkszo æ osób pod³¹czaj¹c komputer do Internetu nie u wiadamia sobie wszystkich
konsekwencji tego faktu. Zyskuj¹c dostêp do milionów stron WWW, na których
znajduj¹ siê informacje na ka¿dy temat, udostêpniaj¹ hakerom mo¿liwo æ dotarcia
do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiaæ siê, dlaczego kto chcia³by w³amaæ siê do naszego komputera
i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s¹ bynajmniej
rzadko ci¹ i nie mo¿emy mieæ pewno ci, ¿e akurat nam nie przydarzy siê nic z³ego.
Warto wiêc zapoznaæ siê z ksi¹¿k¹ „ABC obrony komputera przed atakami Hakera”,
która nawet pocz¹tkuj¹cym dostarczy wielu cennych wskazówek, pozwalaj¹cych
korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz siê miêdzy innymi:
• Kim s¹ hakerzy, jakie s¹ ich motywy, cele i metody dzia³ania
• Jakiego oprogramowania u¿ywaj¹ hakerzy i w jaki sposób mo¿e byæ dla Ciebie
szkodliwe, niebezpieczne
• Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows
• Jak, u¿ywaj¹c systemu Linux, zbudowaæ tani i skuteczny firewall
• Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich
danych
• Jakie zagro¿enia niesie za sob¹ IRC
• Jak zabezpieczyæ ca³¹ sieæ komputerow¹
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
O Autorze .......................................................................................... 7
Wstęp ............................................................................................... 9
Rozdział 1. Hakerzy — przestępcy czy geniusze.................................................. 11
Jak uczy się haker...................................................................................................12
Kim jest haker ........................................................................................................13
Imprezy hakerskie...................................................................................................14
Rozdział 2. Podstawowe zasady bezpieczeństwa ................................................ 17
Obrona przed wirusami ...........................................................................................17
Jak się nie zarazić..............................................................................................17
Kopie bezpieczeństwa .............................................................................................18
Przywracanie danych z kopii bezpieczeństwa ......................................................20
Zaawansowane kopie bezpieczeństwa .................................................................21
Rozdział 3. Błędy systemu Windows .................................................................. 23
Błędy w przeglądarce Internet Explorer ....................................................................24
Luki w Outlook Express ..........................................................................................26
Podatność systemu na ataki typu DoS.......................................................................27
Pozostałe luki w systemie Windows .........................................................................28
Rozdział 4. Edytor rejestru w systemie Windows 95/98 ..................................... 31
Obsługa rejestru......................................................................................................32
Przywracanie kopii rejestru......................................................................................33
Zaawansowana praca z rejestrem .............................................................................33
Praca z plikami rejestru ...........................................................................................34
Rozdział 5. Jeden Windows — wielu użytkowników ............................................ 35
Ograniczanie dostępu do dysku i plików.....................................................................35
Notatnik zamiast dysku......................................................................................35
Usuwanie śladów ..............................................................................................36
Profile u ytkowników .............................................................................................36
Jak uruchomić profile u ytkowników..................................................................37
Podział dysku na partycje ........................................................................................37
Jak podzielić dysk na partycje ............................................................................37
Rozdział 6. Zapomniane hasła ........................................................................... 41
Hasło BIOS-u.........................................................................................................41
Hasło profili u ytkownika........................................................................................43
Windows 9x/ME...............................................................................................43
Windows 2000/NT/XP......................................................................................44
4
ABC ochrony komputera przed atakami hakera
Hasła do archiwów ARJ, ZIP i RAR.........................................................................44
Hasło do skrzynki pocztowej ...................................................................................46
Hasła z cache’a.......................................................................................................47
Hasło „za gwiazdkami” ...........................................................................................47
Rozdział 7. Techniki hakerskie........................................................................... 49
Jak rozpoznać podejrzany proces .............................................................................50
In ynieria socjalna ..................................................................................................52
Typowy atak ..........................................................................................................53
Po czym rozpoznać napastnika ...........................................................................53
E-maile — fake maile..............................................................................................53
Wysyłanie fake maili.........................................................................................53
Jak rozpracować list elektroniczny......................................................................54
Rozdział 8. Oprogramowanie hakerskie .............................................................. 57
Konie trojańskie......................................................................................................57
CAFEiNi..........................................................................................................57
Danton.............................................................................................................58
Hack’a’Tack ....................................................................................................58
NETBUS .........................................................................................................59
PROSIAK ........................................................................................................59
RTB666...........................................................................................................60
Łamacze haseł ........................................................................................................60
Cain i Abel .......................................................................................................61
Łamacz ............................................................................................................61
Skanery .................................................................................................................61
Sniffery..................................................................................................................62
Gdzie instalowane są sniffery .............................................................................63
Wirusy...................................................................................................................63
Ogólnie o wirusach — fakty i mity .....................................................................64
Rozdział 9. Systemy Linux i Unix........................................................................ 67
Dla kogo okna? Dla kogo pingwin? ..........................................................................68
Bezpieczeństwo ................................................................................................68
Stabilność.........................................................................................................69
Dostępność oprogramowania..............................................................................69
Łatwość obsługi ................................................................................................69
Zastosowanie systemów ..........................................................................................69
Obsługa Linuksa i Uniksa ........................................................................................70
Polecenia Linuksa .............................................................................................70
Wa ne foldery ..................................................................................................71
Zabezpieczenia .......................................................................................................72
Rozdział 10. Zabezpieczenia serwerów i stron WWW ............................................ 79
Zabezpieczenia dostępu do strony ............................................................................79
Prosty system logowania....................................................................................79
Bezpieczny system logowania ............................................................................80
Bardzo bezpieczny system logowania .................................................................81
Zabezpieczenia serwera WWW................................................................................82
Gdy udostępniamy serwer innym........................................................................83
Rozdział 11. Podstawy szyfrowania danych .......................................................... 85
Algorytmy szyfrowania obustronnego.......................................................................86
Algorytm Cezara...............................................................................................86
Algorytm ROT-13 ............................................................................................86
Spis treści
5
Algorytm QWERTY_X.....................................................................................86
Algorytm ASCII ...............................................................................................86
Deszyfrowanie podanych algorytmów ......................................................................87
Algorytm Cezara i ROT-13................................................................................87
Algorytm QWERTY_X.....................................................................................87
Algorytm ASCII ...............................................................................................87
Przykłady szyfrów jednostronnych...........................................................................87
Najprostszy algorytm.........................................................................................88
Algorytm średnio zaawansowany .......................................................................88
Algorytm zaawansowany...................................................................................88
Skuteczne zamazywanie śladów ...............................................................................89
Zamazywanie plików.........................................................................................89
Zamazywanie śladów w programach...................................................................90
Ukrywanie pliku w pliku .........................................................................................91
Jak sprawdzić, czy plik graficzny zawiera dodatkowe wstawki..............................92
Rozdział 12. Niebezpieczne rozmowy — IRC ......................................................... 93
Metody ataku przez IRC..........................................................................................93
Ataki typu DoS.......................................................................................................93
Przejęcie kanału — boty..........................................................................................94
Jak napisać swój bot i postawić go na kanale .......................................................95
Jak sterować botem...........................................................................................96
Flood .....................................................................................................................96
Inne znane sposoby ataku przez IRC ........................................................................97
Rozdział 13. Zabezpieczenia sieci LAN ................................................................. 99
Narzędzia zdalnej administracji — po yteczne zastosowania ......................................99
Jak wykryć konia trojańskiego.......................................................................... 100
Jak usuwać konie trojańskie ............................................................................. 102
Stacje robocze ...................................................................................................... 102
Omijanie zabezpieczeń .................................................................................... 102
Niebezpieczne aplikacje................................................................................... 104
Konfiguracja stanowisk indywidualnych ........................................................... 104
Ogólne zabezpieczenia sieciowe............................................................................. 105
Precz ze standardami! ........................................................................................... 105
Bezpieczne hasła............................................................................................. 106
Kilka porad dla administratorów............................................................................. 107
Rozdział 14. Prywatność w Internecie................................................................ 109
Serwer proxy........................................................................................................ 109
Inne sposoby zachowania prywatności — anonymizer ............................................. 111
Ukrywanie danych — e-mail.................................................................................. 111
Rozdział 15. Oszustwa w Internecie................................................................... 115
Piramidy internetowe ............................................................................................ 117
Ogólne zasady bezpieczeństwa internetowego ......................................................... 118
Co zrobić, gdy zostanę oszukany............................................................................ 119
Rozdział 16. Programy wsadowe........................................................................ 121
Podstawy programowania ...................................................................................... 121
Wirusy plików wsadowych .................................................................................... 126
Zmiana konfiguracji komputera........................................................................ 127
Zbieranie informacji o komputerze ................................................................... 128
Rozmna anie się (powielanie) .......................................................................... 129
Kasowanie plików........................................................................................... 130
6
ABC ochrony komputera przed atakami hakera
Formatowanie dysków..................................................................................... 131
Inne funkcje destrukcyjne................................................................................ 131
Rozdział 17. Bomby logiczne.............................................................................. 133
Co to jest bomba logiczna...................................................................................... 133
Do czego u ywa się bomb logicznych? ................................................................... 133
Co to są bomby wielowątkowe............................................................................... 134
Dostęp chwilowy .................................................................................................. 135
Jak walczyć z bombami logicznymi........................................................................ 136
Jak wyleczyć plik zara ony bombą logiczną ...................................................... 136
Jak mo na się zarazić ...................................................................................... 137
Fakty i mity o bombach logicznych................................................................... 137
Zakończenie.................................................................................. 139
Skorowidz...................................................................................... 141
Zgłoś jeśli naruszono regulamin