Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
1Activity
×
0 of .
Results for:
No results containing your search query
P. 1
Hakerzy atakują. Jak przejąć kontrolę nad siecią

Hakerzy atakują. Jak przejąć kontrolę nad siecią

Ratings: (0)|Views: 387|Likes:
Published by helionsa
"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: "...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów".

Z rozdziału 5. "Złodziej, którego nikt nie widział":

Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.
W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.
Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.




"Stealing the network" jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych..."

Richard Bejtlich, recenzent z listy Top 500 Amazon.com


"Wszystkie historie pochłonęły mnie bez reszty..."

Michael Woznicki, recenzent z listy Top 50 Amazon.com


"...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej."

Blaide Hilton, Slashdot.org

"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: "...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów".

Z rozdziału 5. "Złodziej, którego nikt nie widział":

Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.
W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.
Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.




"Stealing the network" jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych..."

Richard Bejtlich, recenzent z listy Top 500 Amazon.com


"Wszystkie historie pochłonęły mnie bez reszty..."

Michael Woznicki, recenzent z listy Top 50 Amazon.com


"...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej."

Blaide Hilton, Slashdot.org

More info:

Published by: helionsa on Aug 11, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

11/14/2013

pdf

text

original

 
Wydawnictwo Helion
u
l
.
 
Ch
o
p
ina
6
44-100
 
G
liwicetel
.
 
(32)23
0-
98
-
6
3
e
-
m
:
h
@
h
l
P
R
Z
Y
K
A
D
O
W
Y
R
O
Z
D
Z
I
A
P
R
Z
Y
K
A
D
O
W
Y
R
O
Z
D
Z
I
A
I
D
Z
 
D
O
I
D
Z
 
D
O
Z
A
M
W
D
R
U
K
O
W
A
N
Y
K
A
T
A
L
O
G
Z
A
M
W
D
R
U
K
O
W
A
N
Y
K
A
T
A
L
O
G
K
A
T
A
L
O
G
 
K
S
I
¥ 
¯
E
KK
A
T
A
L
O
G
 
K
S
I
¥ 
¯
E
K
T
W
Ó
J
 
K
O
S
Z
Y
K
T
W
Ó
J
 
K
O
S
Z
Y
K
C
E
NN
I
K
 
I
 
I
N
F
O
R
M
A
C
J
E
C
E
NN
I
K
 
I
 
I
N
F
O
R
M
A
C
J
E
Z
A
M
W
I
N
F
O
R
M
A
C
J
E
O
N
O
W
O
C
I
A
C
H
Z
A
M
W
I
N
F
O
R
M
A
C
J
E
O
N
O
W
O
C
I
A
C
H
Z
A
M
W
C
E
I
K
Z
A
M
W
C
E
I
K
C
Z
Y
T
E
L
N
I
A
C
Z
Y
T
E
L
N
I
A
F
R
A
G
M
E
N
T
Y
K
S
I
E
K
O
N
L
I
N
E
F
R
A
G
M
E
N
T
Y
K
S
I
E
K
O
N
L
I
N
E
S
P
I
S
T
R
E
C
I
S
P
I
S
T
R
E
C
I
D
O
D
A
J
D
O
K
O
S
Z
Y
K
A
D
O
D
A
J
D
O
K
O
S
Z
Y
K
A
K
A
T
A
L
O
G
O
N
L
I
N
E
K
A
T
A
L
O
G
O
N
L
I
N
E
Ha
k
e
rz
y ata
k
u
 j¹
.
J
a
k
 
p
rz
e
 j¹æ
 
k
ont
r
ol
ê
nad
s
ieci
¹
Ha
k
e
rz
y ata
k
u
 j¹
.
 
J
a
k
 
p
rz
e
 j¹æ
 
k
ont
r
ol
ê
nad
s
ieci
¹
 
 j
e
s
t nie
p
owta
rz
aln
¹
 
ks
i
¹
¿
,
w
k
t
ó
r
e
 j
 
p
o
³
¹
c
z
ono
f
i
k
cy
 j
ne
h
i
s
to
r
ie
z
o
p
i
s
e
m
 
rz
ec
z
ywi
s
tyc
h
tec
h
ni
k
ata
k
u.
 
Ch
o
æ
 
¿
adna
z
o
p
i
s
anyc
h
w te
 j
 
ks
i
¹
¿
ce
s
yt
u
ac
 j
i nie
z
da
rz
y
³
a
s
i
ê
na
p
r
awd
ê
,
 
z
 
p
owod
z
enie
m
 
m
o
a
s
i
ê
 
z
da
rz
y
æ
.
 
N
ie
k
t
ó
rz
y
m
o
g
¹
 
d
z
i
æ
,
 
¿
e
 j
e
s
t to
s
woi
s
ty
p
od
c
z
ni
k
dla
p
rz
e
s
t
ê
p
c
ó
w
k
o
m
pu
te
r
owyc
h
,
ale wed
³
u
g
 
m
nie ta
ks
i
¹
¿
k
a
 j
e
s
t c
z
y
m
inny
m:
„…
p
rz
ed
s
tawia
s
p
o
s
ób
 
m
y
lenia
kr
eatywnyc
h
 
u
m
y
s
³ó
w na
 j
le
p
sz
yc
h
 
s
p
o
r
ó
dw
s
p
ó³
c
z
e
s
nyc
h
 
h
a
k
e
r
ó
w
,
a
 j
a
k
wiado
m
o ta
g
r
a
 j
e
s
t
g
 
u
m
y
s
³ó
w
 
 
f
r
a
g
m
ent
s
³
owaw
s
t
ê
p
ne
g
o
J
e
ff
a
M
o
ss
a
,
 
p
r
e
z
e
s
a
f
i
r
m
y
B
lac
k
Hat
,
 
I
nc
.
Z
 
r
o
z
d
z
ia
³
u
 
5
.
 
„Z³
od
z
ie
 j
,
 
k
t
ó
r
e
g
o ni
k
t nie wid
z
ia
³”
:
 
O
to
m
o
 j
a
h
i
s
to
r
ia
.
 
N
a
z
ywa
m
 
s
i
ê
 
D
e
 x
.
 
M
a
m
 
22
lata i l
u
ks
u
s
owe
m
ie
szk
anie w
N
owy
m
 
J
o
rk
u
,
 
p
e
³
ne
k
o
m
pu
te
r
ó
w
,
 
f
ili
¿
ane
k
 
p
o
k
awie i
k
a
b
li
.
 
J
e
s
te
m
ad
m
ini
s
t
r
ato
r
e
m
 
s
y
s
te
m
u.
 
P
r
ac
u
 jê
o
s
ie
m
 
g
od
z
in d
z
iennie dla niewiel
k
ie
g
o o
r
od
k
a e
-
co
mm
e
r
ce
.
 
M
o
 j
e o
b
owi
¹zk
ito
g³ó
wnie
z
a
rz¹
d
z
anie
s
e
r
we
r
a
m
i i w
p
r
owad
z
anie
z
a
b
e
z
p
iec
z
e
ñ
.
W c
z
a
s
ie wolny
m
 
p
r
owad
 
m
a
³
¹
 
f
i
r
m
ê
 
p
r
o
g
r
a
m
i
s
tyc
z
n
¹
i
p
i
szê
a
p
li
k
ac
 j
e
.
 
G
³ó
wniew
C
i
C
++
.
 
D
o te
g
o c
h
a
³
t
u
rzê
dla c
z
a
r
no
r
yn
k
owe
 j
 
f
i
r
m
y
z
 
T
a
 j
wan
u
 
z
a
 j
m
u
 j¹
ce
 j
 
s
i
ê
 dy
s
t
r
y
b
u
c
 j¹
o
p
r
o
g
r
a
m
owania
.
 
J
e
li
m
a
m
 
z
lecenie
,
w
³
a
m
u
 jê
 
s
i
ê
do
f
i
r
m
i
kr
adn
ê
to
,
o co
m
nie
p
o
p
r
o
sz¹
.
 
Z
a
z
wyc
z
a
 j
 
to nowe
,
 
p
o
sz
u
k
iwane
g
r
y l
u
b
 
r
o
z
b
u
dowane
p
a
k
iety
C
AD
 
(
k
o
m
pu
te
r
owe
g
o w
s
p
o
m
a
g
ania
p
r
o
 j
e
k
towania
)
.
 
K
iedy
 
p
o
p
r
o
sz
ono
m
nie
,
a
b
y
m
 wy
kr
ad
³
o
p
r
o
g
r
a
m
owanie
s
³
u
¿
¹
ce do
p
r
o
 j
e
k
towania ele
k
t
r
owni
 j¹
d
r
owe
 j
.
 
K
r
adn
ê
nietyl
k
o o
p
r
o
g
r
a
m
owanie
.
Wiel
k
ie
p
ieni
¹
d
z
e
kr
y
 j¹
 
s
i
ê
ta
k
¿
e w
p
lanac
h
 
h
andlowyc
h
,
danyc
h
 
f
inan
s
owyc
h
,
a ta
k
¿
e li
s
tac
h
 
k
lient
ó
w
.
 
N
ie
z
ada
 jê
 
p
yta
ñ
.
 
R
o
b
i
ê
to
,
 
p
oniewa
¿
l
u
b
i
ê
,
 
g
dy co
 
s
i
ê
d
z
ie
 j
e o
r
a
z
 
g
dy
m
a
m
 
p
oc
z
u
cie
,
 
¿
e
k
o
g
o
 
p
rz
ec
h
yt
rz
y
³
e
m
.
 
N
i
g
dy
z
ni
k
i
m
nie
r
o
z
m
awia
³
e
m
o ty
m
,
co
r
o
b
i
ê
,
i do te
 j
 
p
o
r
y tyl
k
o
k
il
k
a
f
i
r
m
 
p
ode
 jrz
ewa
,
 
¿
e
k
to
 
s
i
ê
do nic
h
w
³
a
m
a
³
.
 
N
ie nale
¿
ê
do ty
p
owyc
h
dla
h
a
k
e
r
ó
w
s
p
o
³
ec
z
no
ci i
z
aw
sz
e
p
r
ac
u
 jê
w
p
o
 j
edyn
.
 
 „„Stealing the network” jest ksi¹¿k¹ dostarczaj¹c¹ zarazem rozrywki i informacji.Przedstawiono w niej narzêdzia i taktyki stosowane przez tych, którzy atakuj¹ i broni¹systemów komputerowych…” 
R
ic
h
a
r
d
B
e
 j
tlic
h
,
 
r
ecen
z
ent
z
li
s
ty
T
o
p
 
5
00
 
A
m
a
z
on
.
co
m
 „
szystkie historie poch
³ 
onê
³ 
 y mnie bez reszty…” 
M
ic
h
ael Wo
z
nic
k
i
,
 
r
ecen
z
ent
z
li
s
ty
T
o
p
 
5
0
 
A
m
a
z
on
.
co
m
 „…interesuj¹ca i od 
wie¿aj¹ca odmiana w porównaniu z tradycyjnymi ksi¹¿kami otematyce komputerowej.” 
B
laide Hilton
,
 
S
la
s
h
dot
.
o
r
gA
u
to
rz
y
:
 
R
yan
R
u
ss
ell
,
 
T
i
m
 
M
u
llen
(
T
h
o
r
)
,
 
FX
,D
an
E
ff
u
g
a
s
 
K
a
m
in
sk
y
,
 
J
oe
G
r
and
,
 
K
en
Pf
eil
,I
do
D
u
r
b
r
aw
sk
y
,
 
M
a
rk
 
B
u
r
nett
,
 
P
a
u
l
C
r
ai
g
u
m
ac
z
enie
:
 
R
ado
s
³
aw
M
e
r
y
k
I
S
BN
:
 
83
-
7
3
6
1-4
6
0-
5T
yt
u
³
o
r
y
g
ina
³
u
:
S
g
t
h
e
N
:
O
h
e
B
o
F
o
r
m
at
:
 
B5,
 
s
t
r
on
:
 
33
6
 
Spis treści
O Autorach11Słowo wstępne Jeff Moss151.Atak z ukrycia Ido Dubrawsky21
Dla kogoś, kto chce się włamać do sieci, najlepszym okresem jest tydzieńpomiędzy Świętami Bożego Narodzenia a Nowym Rokiem. Uwielbiamten czas — w większości firm w najlepszym przypadku pracuje tylko częśćzałogi. Jeżeli jesteś dobry i zrobisz to, jak należy, nie zauważą cię nawetzautomatyzowane systemy. Dla mnie był to doskonały czas, aby dobrać siędo ładnej witryny 
e-commerce 
, zawierającej — jak się przekonałem — mnóstwonumerów kart kredytowych.Kolesie, którzy prowadzili tę witrynę, wkurzyli mnie. Kupiłem od nichtrochę sprzętu. Zanim mi go dostarczyli, minęły całe wieki. Na domiarzłego, kiedy wreszcie do mnie dotarł, okazało się, że jest uszkodzony.Zadzwoniłem do pomocy technicznej i poprosiłem o zwrot pieniędzy lub wymianę sprzętu na sprawny, ale odpowiedzieli, że nie przyjmą towaru,ponieważ to była wyprzedaż. W witrynie nie wspomnieli o tym ani słowem!Zwróciłem na to uwagę tym trutniom z pomocy technicznej, ale nie słuchali.Powiedzieli, że takie są reguły — i dodali jeszcze: „Nie czytał pan ostrzeżenia?”Pomyślałem: „Dobrze, skoro wy ze mną w taki sposób…” Właściwie onibyli w porządku. Po prostu należała im się nauczka. To wszystko.
 2.Harce robaków Ryan Russell i Tim Mullen41
Po kilku godzinach stworzyłem działające narzędzie. Chryste, jest wpół do piątej rano. Wysyłam narzędzie do usuwania robaka na listędo wypróbowania.Kusi mnie, aby użyć pliku
root.exe 
i spowodować, aby za pomocąTFTP wysłać moje narzędzie do zainfekowanych komputerów, by samesię naprawiły. Może dzięki temu jakiś idiota zgłosiłby się na ochotnika. W innym przypadku narzędzie nie na wiele się zda, ponieważ szkody jużzostały wyrządzone. Do tej pory w moich logach jest ponad 14 000 różnych
 
4 S
PIS TREŚCI
adresów IP. Oznacza to, że co najmniej 10 razy tyle zostało zainfekowanych. W mojej domowej sieci jest zaledwie pięć adresów IP.Zdecydowałem, że napiszę niewielki skrypt pozwalający na zdalną instalacjęmojego programu wykorzystującego lukę
root.exe 
. Dzięki temu, jeżeli ktośzechce naprawiać maszyny w swojej wewnętrznej sieci, nie będzie ganiaćod konsoli do konsoli. Następnie zmodyfikowałem go nieco, aby brałpod uwagę cały zakres adresów IP. Dzięki temu administratorzy będą mogliskorzystać z narzędzia i uruchomić je raz dla całego zakresu adresów. Jeślijutro mają się zabrać do pracy, trzeba zapewnić im wszelką możliwą pomoc.Piszę skrypt w C, a zatem mogę go skompilować do postaci
.exe 
. Przecież większość użytkowników nie ma zainstalowanej windowsowej wersji Perla.
3.Jeszcze jeden dzień w biurze Joe Grand69
Nie mogę za wiele mówić o miejscu, w którym obecnie przebywam. Wyznam jedynie, że jest wilgotno i chłodno. Ale lepsze to niż więzienielub bycie martwym. Sam jestem sobie winien — proste włamania doniezabezpieczonych systemów za wolne od podatku dolary. A potemfinałowy skok: włamanie do pilnie strzeżonego laboratorium i kradzieżjednej z najważniejszych broni produkowanej w USA. Teraz wszystko sięskończyło. Jestem w kraju, o którym nic nie wiem, mam nową tożsamośći wykonuję małpią robotę dla faceta, który niedawno skończył szkołę.Każdy dzień mija na postępowaniu zgodnie z idiotycznymi przepisamiobowiązującymi w firmie i obserwowaniu pracowników, którym nie wolno myśleć za siebie, a jedynie postępować ślepo według wskazówek. Jestem teraz jednym z nich. Spędzam kolejny dzień w biurze.
4.Przygody h3X w Sieciolandzie FX99
h3X jest hakerem lub dokładniej mówiąc — hakerką (ang.
hackse 
od niem.
hexe 
— czarownica). Ostatnio interesują ją drukarki. Drukarki najlepiejnadają się do ukrycia plików i współdzielenia ich z innymi z zachowaniemanonimowości. A ponieważ niewielu o tym wie, h3X lubi zapisywać w drukarkach kody eksploitów i inne ciekawe rzeczy i kierować kolesiów doserwerów WWW, które działają w tych drukarkach. Kiedyś już jej się to udało.
5. Złodziej, którego nikt nie widział Paul Craig157
Powoli otworzyłem oczy, słysząc piskliwy dźwięk telefonu i migającediody LED w moim skąpo oświetlonym pokoju. Podniosłem słuchawkę.— Halo, słucham.— Cześć, Dex, tu Silver Surfer. Chciałbym, żebyś dla mnie zdobył jedentytuł. Cieszysz się, że daję ci robotę?Z Silverem znamy się od dawna. To on wciągnął mnie do hakingu dlazysku. Pracuję z nim już prawie dwa lata. Chociaż mu ufam, nie znamy swoich prawdziwych nazwisk.Powoli zacząłem dochodzić do siebie. Pracowałem do piątej rano,a teraz była dopiero dziesiąta. Ciągle czułem się lekko przytłumiony.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->