PŘEDMLUVA... PODĚKOVÁNÍ...

Podobné dokumenty
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Audit bezpečnosti počítačové sítě

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

KLASICKÝ MAN-IN-THE-MIDDLE

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Vzdálený přístup k počítačům

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

SSL Secure Sockets Layer

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Poděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP

Bezdrátový router 150 Mbit/s Wireless N

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

PB169 Operační systémy a sítě

Představení Kerio Control

Uživatel počítačové sítě

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

XTB VPS. XTB Virtual Private Server manuál

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Použití programu WinProxy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Zásady zabezpečení pro uživatele GPRS

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost vzdáleného přístupu. Jan Kubr

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Úvod, jednoduché příkazy

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost webových stránek

Specifikace Části 1 Hacking

Úvod - Podniková informační bezpečnost PS1-2

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Í ž ž Ž ž Ž Ž ž Š ď Ž Í ť ž Í Ž Ž Ž Í Ý Š Í Š ž Ž Š ž ž ť Ž Š

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Inovace výuky prostřednictvím šablon pro SŠ

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

CISCO CCNA I. 8. Rizika síťového narušení

IT ESS II. 1. Operating Systém Fundamentals

Administrace služby - GTS Network Storage

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Příručka pro rychlou instalaci

Ú é š é é š ú ů š Í Ú ú éú ú ú ú ú é é

Řešení pro audit činnosti administrátorů UNIX/Linux serverů

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Téma bakalářských a diplomových prací 2014/2015 řešených při

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

2. Nízké systémové nároky

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Typy bezpečnostních incidentů

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Windows 2008 R2 - úvod. Lumír Návrat

Instalace a konfigurace web serveru. WA1 Martin Klíma

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Kalendář kurzů. Linux. SUSE Linux Databáze

Bezpečnost sítí

Radim Dolák Gymnázium a Obchodní akademie Orlová

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Komunikační řešení Avaya IP Office

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant

Inovace bakalářského studijního oboru Aplikovaná chemie

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Kapitola 1 Představení SIP telefonu

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

š í ů í řú í á Ž é ě ý á ý á ý á í í í ž í Í š ří á í ě ě ě í ů čí í ěř é č ř í š í í í é ď é ě é ě á ý ž ý ž á í ž ě ž á ý í ž í í á č é ý é ě á á ě

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

PSK2-14. Služby internetu. World Wide Web -- www

Obrana sítě - základní principy

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Požadavky pro konfiguraci internetového připojení

A INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford

Úvod do informačních služeb Internetu

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

é ř š š ř Ú Č ěř ů ě ěř é šř ě ř š š ř Ú Č ěř ů ě ěř é šř ě š š ř Ú ěř ů ě ěř ř š š ř Ú

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Obsah. Úvod... 9 Proč počítačovou síť?... 9 Výhody sítí...9 Druhy sítí... 10

H.323/SIP VoIP GSM Gateway VIP-281GS

Vývoj Internetových Aplikací

á ý á á ú ú ř ý ý ů ě ů ř á á á á ě ě š ř ů á ě ě ě ů ř š ý š ě ů ž ář ř ř š ý ář á ě ř á ý ě ů á á á ě á ž ě ě ů ě ý ě ř ě šť Č ý á á ř á ě á ř ý ý á

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Počítačové sítě. IKT pro PD1

Další nástroje pro testování

VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN

Informatika základní pojmy

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Transkript:

OBSAH PŘEDMLUVA... PODĚKOVÁNÍ... ÚVOD... XXIII INTERNETOVÁ BEZPEČNOST - SMRT ZPŮSOBENÁ TISÍCI ŠKRÁBNUTÍMI.. XXIII Řešení: Více Inform ací... xxiv Co je nového ve druhém vydání... ТШП PŘÍPRAVA PŮDY STUDIE: NOVÉ Z B O Ž Í...2 Hledání stop... 3 CO TO JE VYHLEDÁVÁNÍ STOP?...4 Proč je hledání stop tak důležité?... 4 HLEDÁNÍ STOP V INTERNETU... 4 Krok 1. Určení sféry zájm ů...5 Krok 2. Mapování sítě...8 Krok 3. Zkoumání D N S...17 Krok 4. Průzkum s ítě...21 SHRNUTÍ...!... 24 Skenování... 25 IDENTIFIKACE FUNKČNÍCH SYSTÉMŮ... 26 IDENTIFIKACE BĚŽÍCÍCH SLUŽEB... 32 Typy skenů... 32 Identifikace služeb TCP a UDP...33 Skenery na platformě Windows...38 XIX XXI xxv

Obrana proti skenování p o rtů... IDENTIFIKACE OPERAČNÍHO SYSTÉMU Aktivní identifikace operačního systému. Pasivní identifikace operačního systému. AUTOMATIZOVANÉ U T ILITY... SHRNUTÍ... Inventarizace... INVENTARIZACE WINDOWS NT/2000...Inventarizace síťových prostředků NT/2000 Inventarizace počítačů s NT/2000... Inventarizace aplikací a bannerů NT/2000 INVENTARIZACE NOVELL NETWARE.. Analýza Okolních počítačů... INVENTARIZACE UNIXU... INVENTARIZACE BGP... SHRNUTÍ....42.45.45.48.50.51.53.54.57.67.77.81.81.84.93.95 4 5 ČÁST 2 HÁČKOVÁNÍ SYSTÉMU STUDIE: ZASTAVTE SE A PŘIVOŇTE К RŮŽÍM... Háčkování Windows 95, 98 a M E... SÍŤOVÉ ÚTOKY NA WIN9X... Přímé připojení ke sdíleným prostředkům... Zadní vrátka a trojští k o n ě... Chyby v serverových aplikacích... DoS útoky na... LOKÁLNÍ ÚTOKY NA W IN 9 X... WINDOWS MILLENIUM (ME)... Síťové útoky na WinMe... Lokální útoky na WinMe... WINDOWS XP HOME EDITION... ICF (Internet Connection Firewall - firewall pro připojení do Internetu) Integrovaný MS Passport - jednorázový login pro Internet... Vzdálené řízen í... SHRNUTÍ... Háčkování Windows NT... PŘEHLED....98.99.100.101.105.109.109.110.115.115.116.117.118.118.118.119.121.122

Kam m ířím e... 123 A co Windows 2000?... 123 PÁTRÁNÍ PO ÚČTU ADMINISTRÁTORA...124 Vzdálené útoky: Odmítnutí služby a přetečení vyrovnávací p am ěti...136 Zvýšení privilegií... 139 UPEVNĚNÍ M O C I...149 Zneužívání důvěry...157 Sniffery...163 Vzdálené ovládání a zadní vrátka...166 Přesměrování p o r tů... 176 Obecná opatření proti kompromitaci přístupových oprávnění... 179 ROOTKIT: ÚPLNÁ KOMPROMITACE...182 ZAHLAZENÍ S T O P... 184 Vypnutí auditu...184 Odstranění protokolu událostí...185 Skrývání souborů...185 SHRNUTÍ...187 6 Háčkování Windows 2000...189 STOPOVÁNÍ...190 SKENOVÁNÍ...191 ZÍSKÁVÁNÍ UŽITEČNÝCH INFORMACÍ... 195 PRŮNIK...197 Hádání hesel NetBIOS-SMB...197 Odposlouchávání hašů hesel... 198 SMBRelay... 198 Útoky na HS 5... 205 Vzdálené přetečení vyrovnávací p a m ě ti...205 ODMÍTNUTÍ SLUŽBY...205 ZVÝŠENÍ PRIVILEGIÍ...210 VYKRÁDÁNÍ ÚDAJŮ... 214 Zmocnění se hašú hesel ve Windows 2000...214 Šifrovaný souborový systém EFS... 219 Zneužívání důvěry... 224 ZAHLAZENÍ S T O P...226 Vypnutí auditu... 226 Odstranění protokolu událostí... 226 Skrývání souborů... 227 ZADNÍ VRÁTKA...*.227

Manipulace při startu systém u...íl i Vzdálené ovládání... 229 Zaznamenávání stisknutí kláves...231 OBECNÁ PROTIOPATŘENÍ: NOVÉ BEZPEČNOSTNÍ NÁSTROJE VE WINDOWS 232 ru n a s... BUDOUCNOST SYSTÉMU WINDOWS 2000....NET FRAMEWORK... KÓDOVÉ OZNAČENÍ WHISTLER... (Verze Whistler... Bezpečnostní vlastnosti Whistlera... Poznámka o Raw Sockets a dalších nedoložených tvrzeních SHRNUTÍ... Háčkování Novell N etw are... PŘIPOJIT SE, ALE NEDOTÝKAT... ZMAPOVÁNÍ BINDERY A NDS STROMŮ... JAK OTEVŘÍT ODEMKNUTÉ DVEŘE... ZÍSKÁNÍ ADMINA... ZRANITELNOST APLIKACÍ... SPOOFING ÚTOKY (PA N D O R A )... A JSTE JAKO ADMIN NA SERVERU... ZÍSKÁNÍ NDS SOUBORŮ... OŠETŘENÍ L O G Ů... Záznamy konzoly (Console Logs) ZÁVĚR....234.235.235.236.236.236.239.239.243.244.246.252.257.259.262 Háčkování UNIXu...277 HLEDÁNÍ ROOTA... 278 Krátký přehled...278 Mapování slabých m íst...278 VZDÁLENÝ VERSUS LOKÁLNÍ PŘÍSTU P...279 VZDÁLENÝ P Ř ÍS T U P...280 Datové ú to k y...»... 283 Já chci shell...'...289 Běžné typy síťových ú to k ů...292 LOKÁLNÍ PŘ ÍSTU P... 311 KONTO SUPERUŽIVATELE JE NAŠE, CO D Á L?... 327 R ootkity...327 Uvedení napadeného systému do původního stavu...337 SHRNUTÍ...338.264.266.270 272 275

ese HÁČKOVÁNÍ SÍTĚ STUDIE: POUŽITÍ VŠECH TĚCH ŠPINAVÝCH TRIK Ů...342 9 Hacking vytáčeného spojení PBX, hlasové pošty a sítí VPN...345 PŘÍPRAVA К Ú T O K U... 347 HROMADNÉ VYTÁČENÍ... 348 H ardw are... 348 Právní otázky... 349 Náklady na meziměstské hovory... 349 Software...349 ÚTOKY HRUBOU SILOU... 36l ÚTOKY NA POBOČKOVÉ ÚSTŘEDNY... 370 SYSTÉMY HLASOVÉ P O Š T Y...374 ÚTOKY NA VPN...378 SHRNUTÍ...382 10 Síťová z a říz e n í... 385 OBJEVOVÁNÍ...386 D etek ce...386 SNMP...393 ZADNÍ DVÍŘKA... 396 Implicitní k o n ta...396 Slabá m ísta... 399 SDÍLENÍ VERSUS PŘEPÍNÁNÍ...406 Identifikace m éd ia...406 Hesla na stříbrném podnosu: Dsniff... 407 Odposlouchávání na sítovém přepínači...409 ÚTOKY NA BEZDRÁTOVÉ SÍTĚ...4l6 Bezdrátová LAN IEEE 802.11...416 ViAP (Celulární telefon)... 418 SHRNUTÍ...»...419 11 F irew ally... TYPY FIREW ALLŮ... 422 IDENTIFIKACE FIREWALLŮ...422 Pokročilé vyhledávání firewallů...427 SKENOVÁNÍ SKRZ FIREWALLY...430 FILTROVÁNÍ PAKETŮ...434

ZRANITELNOST APLIKAČNÍCH PROXY SERVERŮ...437 Chyby programu WinGate... 438 SHRNUTÍ...441 12 Útoky typu DoS... 443 MOTIVACE ÚTOČNÍKŮ...444 TYPY DOS ÚTOKŮ...445 Obsazení přenosové kapacity lin k y...445 Přivlastnění systémových zdrojů... 446 Chyby v program ech... 446 Útoky na DNS a systémy směrování p a k e tů... 446 OBECNÉ DOS Ú T O K Y... 447 Cílové systémy...449 DOS ÚTOKY NA UNIX A WINDOWS N T... 452 Síťové útoky typu D o S...453 Distribuované útoky DoS... 456 Lokální útoky typu D o S... 461 SHRNUTÍ...462 HÁČKOVÁNÍ SOFTWARU STUDIE: TICHÝ A SMRTÍCÍ... 464 13 Slabá m ísta vzdáleného p řís tu p u...465 ODHALENÍ SOFTWARU PRO VZDÁLENÝ PŘ ÍSTU P... 466 PŘIPOJENÍ...466 SLABÁ MÍSTA... 467 VNC (VIRTUAL NETWORK COMPUTING)... 473 TERMINAL SERVER O D MICROSOFTU A CITRIX ICA...476 Server... 476 Klient...476 Datové s p o je n í...476 Vyhledávání cílů... 477 Útok na Terminal Server...478 Další úvahy o bezpečnosti...481 SHRNUTÍ...483 14 Pokročilé m e to d y... 485 PŘEBÍRÁNÍ SPOJENÍ...486 ZADNÍ VRÁTKA...489

TROJŠTÍ KONĚ... 508 KRYPTOGRAFIE... 510 Terminologie... 510 Třídy útoků...511 Útoky na Secure Shell (SSH)... 511 NARUŠENÍ OPERAČNÍHO SYSTÉMU: ROOTKITY A NÁSTROJE PRO VYTVÁŘENÍ SNÍMKŮ SYSTÉM U... 513 PRÁCE S LIDMI... 515 SHRNUTÍ...517 15 Háčkování w e b ů...519 ANALÝZA WEBOVÉHO SERVERU...520 HLEDÁNÍ DOBŘE ZNÁMÝCH C H Y B... 523 Odhalování bezpečnostních děr ve skrip tech... 523 Automatizované a p lik ace... 525 ÚTOKY VYUŽÍVAJÍCÍ NEDOSTATEČNÉ KONTROLY VSTUPNÍCH DAT....528 Chyby v C G I... 531 1IS a chyby v ASP (Active Server Pages)... 533 Chyby serveru Cold Fusion... 542 PŘEPLNĚNÍ VYROVNÁVACÍ PA M ĚTI...544 ŠPATNÝ NÁVRH STRÁNEK... 550 NÁSTROJE URČENÉ К ÚTOKŮM NA W E B...552 SHRNUTÍ...555 16 Háčkováni internetového u ž iv a te le...557 NEPŘÁTELSKÝ MOBILNÍ KÓD... 558 Microsoft ActiveX... 559 Bezpečnostní díry v Jávě... 568 Pozor na cookies... 571 Chyby rámců HTML (frame) Internet Explorem...574 ZNEUŽITÍ S S L...576 ZNEUŽÍVÁNÍ ELEKTRONICKÉ P O Š T Y...578 Generování e-m ailů...578 Vykonání libovolného kódu prostřednictvím e-mailu... 581 Outlook a červi šířící se pomocí adresáře...592 Útoky pomocí příloh dopisů (attachmentů)... 594 Iniciování odchozích spojení...601 ÚTOKY NA I R C... 604 ÚTOKY NA NAPSTER POMOCÍ W RAPSTERU... 605 GLOBÁLNÍ OBRANA PROTI ÚTOKŮM NA INTERNETOVÉHO UŽIVATELE..606