OBSAH PŘEDMLUVA.......................................................................................................................... XIX PO D Ě K O V Á N Í........................................................................................................................ XXI ÚVOD ........................................................................................................................................ XXIII INTERNETOVÁ BEZPEČNOST - SMRT ZPŮSOBENÁ TISÍCI ŠKRÁBNUTÍMI . . XXIII Řešení: Více Inform ací....................................................................................................... xxiv Co je nového ve druhém v y d á n í...................................................................................... xxv
ТШП PŘÍPRAVA PŮDY STUDIE: NOVÉ Z B O Ž Í ........................................................................................................2
Hledání sto p .............................................................................................................. 3 CO TO JE VYHLEDÁVÁNÍ STOP? ..................................................................................4 Proč je hledání stop tak důležité? ................................................................................... 4 HLEDÁNÍ STOP V IN T E R N E T U ....................................................................................... 4 Krok 1. Určení sféry z á jm ů ................................................................................................5 Krok 2. Mapování sítě .......................................................................................................8 Krok 3. Zkoumání D N S .....................................................................................................17 Krok 4. Průzkum s í t ě ..........................................................................................................21 SHRNUTÍ ................................................................. ! ........................................................... 24
S k en o v án í................................................................................................................. 25 IDENTIFIKACE FUNKČNÍCH SYSTÉMŮ ....................................................................... 26 IDENTIFIKACE BĚŽÍCÍCH SLUŽEB ............................................................................... 32 Typy skenů ........................................................................................................................ 32 Identifikace služeb TCP a UDP ......................................................................................33 Skenery na platformě Windows ...................................................................................... 38
Obsah
Obrana proti skenování p o rtů ...................... IDENTIFIKACE OPERAČNÍHO SYSTÉMU Aktivní identifikace operačního systému . Pasivní identifikace operačního systému . AUTOMATIZOVANÉ U T IL IT Y ................... SHRNUTÍ
........................................................
In v en ta riz ac e ............................................ INVENTARIZACE WINDOWS NT/2000 . . ‘.Inventarizace síťových prostředků NT/2000 Inventarizace počítačů s NT/2000 ............ Inventarizace aplikací a bannerů NT/2000 INVENTARIZACE NOVELL NETWARE . . Analýza Okolních počítačů........................ INVENTARIZACE UNIXU ........................... INVENTARIZACE BGP ................................ SHRNUTÍ
........................................................
.42 .45 .45 .48 .50 .51
.53 .54 .57 .67 .77 .81 .81 .84 .93 .95
ČÁST 2
HÁČKOVÁNÍ SYSTÉMU 4
STUDIE: ZASTAVTE SE A PŘIVOŇTE К R Ů ŽÍM ......................................
.98
Háčkování Windows 95, 98 a M E ......................................................
.99
SÍŤOVÉ ÚTOKY NA WIN9X ......................................................................... Přímé připojení ke sdíleným prostředkům ................................................. Zadní vrátka a trojští k o n ě ........................................................................... Chyby v serverových aplikacích .................................................................. DoS útoky na ... ............................................................................................... LOKÁLNÍ ÚTOKY NA W I N 9 X .................................................................... WINDOWS MILLENIUM (ME) .................................................................... Síťové útoky na WinMe ................................................................................ Lokální útoky na WinMe .............................................................................. WINDOWS XP HOME EDITION .........................................................• ICF (Internet Connection Firewall - firewall pro připojení do Internetu) Integrovaný MS Passport - jednorázový login pro Internet.................... Vzdálené říz e n í............................................................................................. SHRNUTÍ ......................................................................................................... 5
Háčkování W indows NT .................................................................... PŘEHLED ..........................................................................................................
.100 .101
.105 .109 .109 .110
.115 .115 .116 .117 .118 .118 .118 .119
.121 .122
Obsah
Kam m ířím e ....................................................................................................................... 123 A co Windows 2 0 0 0 ?........................................................................................................ 123 PÁTRÁNÍ PO ÚČTU ADMINISTRÁTORA........................................................................124 Vzdálené útoky: Odmítnutí služby a přetečení vyrovnávacíp a m ě ti............................. 136 Zvýšení privilegií................................................................................................................. 139 UPEVNĚNÍ M O C I...................................................................................................................149 Zneužívání d ů v ěry ...............................................................................................................157 Sniffery • ................................................................................................................................ 163 Vzdálené ovládání a zadní vrátka ....................................................................................166 Přesměrování p o r t ů ............................................................................................................ 176 Obecná opatření proti kompromitaci přístupových o p ráv n ěn í................................... 179 ROOTKIT: ÚPLNÁ KO M PRO M ITA CE............................................................................. 182 ZAHLAZENÍ S T O P ................................................................................................................ 184 Vypnutí auditu ....................................................................................................................184 Odstranění protokolu událostí .........................................................................................185 Skrývání souborů ...............................................................................................................185 SHRNUTÍ .................................................................................................................................187
6
Háčkování Windows 2000 ....................................................................................189 STOPOVÁNÍ ...........................................................................................................................190 SKENOVÁNÍ ...........................................................................................................................191 ZÍSKÁVÁNÍ UŽITEČNÝCH INFORMACÍ ....................................................................... 195 PRŮNIK ................................................................................................................................... 197 Hádání hesel NetBIOS-SMB ..............................................................................................197 Odposlouchávání hašů hesel ........................................................................................... 198 SMBRelay............................................................................................................................. 198 Útoky na HS 5 ................................................................................................................... 205 Vzdálené přetečení vyrovnávací p a m ě ti..........................................................................205 ODMÍTNUTÍ SL U Ž B Y ...........................................................................................................205 ZVÝŠENÍ PRIVILEGIÍ ...........................................................................................................210 VYKRÁDÁNÍ ÚDAJŮ .......................................................................................................... 214 Zmocnění se hašú hesel ve Windows 2000 ...................................................................214 Šifrovaný souborový systém E F S .......................... 219 Zneužívání d ů v ěry .............................................................................................................. 224 ZAHLAZENÍ S T O P ................................................................................................................ 226 Vypnutí auditu ................................................................................................................... 226 Odstranění protokolu událostí ........................................................................................ 226 Skrývání souborů .............................................................................................................. 227 ZADNÍ VRÁTKA...................................................................................................................*.227
Manipulace při startu systém u...........................................................................................í L i Vzdálené o v lád án í.............................................................................................................. 229 Zaznamenávání stisknutí kláves ......................................................................................231 OBECNÁ PROTIOPATŘENÍ: NOVÉ BEZPEČNOSTNÍ NÁSTROJE VE WINDOWS 232 .234 r u n a s .......................................................................................... BUDOUCNOST SYSTÉMU WINDOWS 2000 ...................... .NET FRAMEWORK .................................................................... KÓDOVÉ OZNAČENÍ W HISTLER........................................... (Verze Whistler ......................................................................... Bezpečnostní vlastnosti Whistlera .......................................... Poznámka o Raw Sockets a dalších nedoložených tvrzeních
.235 .235 .236 .236
.......................................................................................
.236 .239 .239
Háčkování Novell N e tW a re ...............................................
.243
PŘIPOJIT SE, ALE NEDOTÝKAT ........................................... ZMAPOVÁNÍ BINDERY A NDS STROMŮ ........................... JAK OTEVŘÍT ODEMKNUTÉ DVEŘE ...................................
.244 .246 .252 .257
SHRNUTÍ
ZÍSKÁNÍ ADMINA ...................................................................... ZRANITELNOST APLIKACÍ ...................................................... SPOOFING ÚTOKY (P A N D O R A )........................................... A JSTE JAKO ADMIN NA SER V ER U ...................................... ZÍSKÁNÍ NDS SOUBORŮ ......................................................... OŠETŘENÍ L O G Ů ......................................................................... Záznamy konzoly (Console Logs) ZÁVĚR ..............................................
.259 .262 .264 .266 .270 272 275
Háčkování UNIXu .....................................................................................................277 HLEDÁNÍ ROOTA ............................................................................................................... 278 Krátký přehled ...................................................................................................................278 Mapování slabých m íst.......................................................................................................278 VZDÁLENÝ VERSUS LOKÁLNÍ P Ř ÍS T U P ....................................................................... 279 VZDÁLENÝ P Ř ÍS T U P ...........................................................................................................280 Datové ú t o k y .......... » ........................................................................................................ 283 Já chci shell .............................................................................................' ........................289 Běžné typy síťových ú to k ů ................................................................................................292 LOKÁLNÍ P Ř ÍS T U P ............................................................................................................... 311 KONTO SUPERUŽIVATELE JE NAŠE,CO D Á L ? ........................................................... 327 R ootkity...............................................................................................................................327 Uvedení napadeného systému do původního stavu ....................................................337 SHRNUTÍ
................................................................................................................................338
ese HÁČKOVÁNÍ SÍTĚ STUDIE: POUŽITÍ VŠECH TĚCH ŠPINAVÝCH T R IK Ů ...............................................342
9
Hacking vytáčeného spojení PBX, hlasové pošty a sítí V P N .........................345 PŘÍPRAVA К Ú T O K U .......................................................................................................... 347 HROMADNÉ V Y TÁ ČEN Í..................................................................................................... 348 H ard w are............................................................................................................................. 348 Právní otázky ..................................................................................................................... 349 Náklady na meziměstské h o v o ry ...................................................................................... 349 Softw are................................................................................................................................349 ÚTOKY HRUBOU SILOU .................................................................................................. 3 6 l ÚTOKY NA POBOČKOVÉ ÚSTŘEDNY.......................................................................... 370 SYSTÉMY HLASOVÉ P O Š T Y ............................................................................................. 374 ÚTOKY NA VPN ...................................................................................................................378 SHRNUTÍ ................................................................................................................................ 382
10
Síťová z a ř íz e n í......................................................................................................... 385 OBJEVOVÁNÍ ........................................................................................................................386 D e te k c e ................................................................................................................................386 SNMP.....................................................................................................................................393 ZADNÍ D V ÍŘ K A ..................................................................................................................... 396 Implicitní k o n ta ....................................................................................................................396 Slabá m ís ta ........................................................................................................................... 399 SDÍLENÍ VERSUS PŘEPÍNÁNÍ .......................................................................................... 406 Identifikace m é d ia ...............................................................................................................406 Hesla na stříbrném podnosu: Dsniff .............................................................................. 407 Odposlouchávání na sítovém p ře p ín a č i...........................................................................409 ÚTOKY NA BEZDRÁTOVÉ SÍTĚ .....................................................................................4 l6 Bezdrátová LAN IEEE 802.11 ...........................................................................................416 ViAP (Celulární te le fo n )..................................................................................................... 418 SHRNUTÍ .................................................................»............................................................. 419
11
F ire w a lly .................................................................................... TYPY FIREW A LLŮ ................................................................................................................ 422 IDENTIFIKACE FIREWALLŮ .............................................................................................422 Pokročilé vyhledávání firewallů ......................................................................................427 SKENOVÁNÍ SKRZ FIREWALLY........................................................................................ 430 FILTROVÁNÍ PAKETŮ ........................................................................................................434
Obsah
ZRANITELNOST APLIKAČNÍCH PROXYSERVERŮ......................................................437 Chyby programu WinGate ............................................................................................... 438 SHRNUTÍ ................................................................................................................................441
12
Útoky typu DoS ....................................................................................................... 443 MOTIVACE ÚTOČNÍKŮ .....................................................................................................444 TYPY DOS ÚTOKŮ .............................................................................................................445 Obsazení přenosové kapacity lin k y .................................................................................445 Přivlastnění systémových zdrojů ..................................................................................... 446 Chyby v program ech......................................................................................................... 446 Útoky na DNS a systémy směrování p a k e tů .................................................................. 446 OBECNÉ DOS Ú T O K Y ....................................................................................................... 447 Cílové systémy ...................................................................................................................449 DOS ÚTOKY NA UNIX A WINDOWS N T .................................................................... 452 Síťové útoky typu D o S .......................................................................................................453 Distribuované útoky DoS ............................................................................................... 456 Lokální útoky typu D o S .................................................................................................... 461 SHRNUTÍ ................................................................................................................................462
HÁČKOVÁNÍ SOFTWARU STUDIE: TICHÝ A SM RTÍCÍ............................................................................................... 464
13
Slabá m ísta vzdáleného p ř í s t u p u ........................................................................465 ODHALENÍ SOFTWARU PRO VZDÁLENÝ P Ř ÍS T U P ................................................. 466 PŘIPOJENÍ .............................................................................................................................466 SLABÁ MÍSTA ....................................................................................................................... 467 VNC (VIRTUAL NETWORK COMPUTING) ........................................... 473 TERMINAL SERVER O D MICROSOFTU A CITRIX ICA ............................................476 Server ................................................................................................................................. 476 K lient.................................................................................................................................... 476 Datové s p o je n í................................................................................................................... 476 Vyhledávání cílů ................................................................................................................ 477 Útok na Terminal Server ..................................................................................................478 Další úvahy o b ez p e č n o sti................................................................................................481 SHRNUTÍ ................................................................................................................................483
14
Pokročilé m e to d y ......................................................................
485
PŘEBÍRÁNÍ SPOJENÍ .......................................................................................................... 486 ZADNÍ VRÁTKA.....................................................................................................................489
Obsah
TROJŠTÍ KONĚ ..................................................................................................................... 508 KRYPTOGRAFIE .................................................................................................................. 510 Terminologie ..................................................................................................................... 510 Třídy útoků ........................................................................................................................ 511 Útoky na Secure Shell (SSH)............................................................................................. 511 NARUŠENÍ OPERAČNÍHO SYSTÉMU: ROOTKITY A NÁSTROJE PRO VYTVÁŘENÍ SNÍMKŮ SY STÉM U ................................................. 513 PRÁCE S LIDMI ..................................................................................................................... 515 SHRNUTÍ ................................................................................................................................ 517
15
Háčkování w e b ů .......................................................................................................519 ANALÝZA WEBOVÉHO SER V ER U ..................................................................................520 HLEDÁNÍ DOBŘE ZNÁMÝCH C H Y B ............................................................................ 523 Odhalování bezpečnostních děr ve sk rip te c h ................................................................ 523 Automatizované a p lik a c e .................................................................................................. 525 ÚTOKY VYUŽÍVAJÍCÍ NEDOSTATEČNÉ KONTROLY VSTUPNÍCH DAT . . . .528 Chyby v C G I........................................................................................................................ 531 1IS a chyby v ASP (Active Server Pages) ....................................................................... 533 Chyby serveru Cold Fusion ............................................................................................. 542 PŘEPLNĚNÍ VYROVNÁVACÍ P A M Ě T I.............................................................................544 ŠPATNÝ NÁVRH STRÁ N EK ............................................................................................... 550 NÁSTROJE URČENÉ К ÚTOKŮM NA W E B ..................................................................552 SHRNUTÍ ................................................................................................................................555
16
Háčkováni internetového u ž iv a te le .....................................................................557 NEPŘÁTELSKÝ MOBILNÍ KÓD
....................................................................................... 558
Microsoft ActiveX .............................................................................................................. 559 Bezpečnostní díry v Jávě .................................................................................................. 568 Pozor na cookies .............................................................................................................. 571 Chyby rámců HTML (frame) Internet Explorem ........................................................... 574 ZNEUŽITÍ S S L ........................................................................................................................576 ZNEUŽÍVÁNÍ ELEKTRONICKÉ P O Š T Y ..........................................................................578 Generování e -m a ilů ............................................................................................................578 Vykonání libovolného kódu prostřednictvím e-mailu ................................................. 581 Outlook a červi šířící se pomocí adresáře .....................................................................592 Útoky pomocí příloh dopisů (attachmentů) .................................................................. 594 Iniciování odchozích spojení ...........................................................................................601 ÚTOKY NA I R C ..................................................................................................................... 604 ÚTOKY NA NAPSTER POMOCÍ W RA PSTERU ............................................................ 605 GLOBÁLNÍ OBRANA PROTI ÚTOKŮM NA INTERNETOVÉHO UŽIVATELE . .606