Arkana_szpiegostwa_komputerowego_arkszp.pdf

(1395 KB) Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Arkana szpiegostwa
SPIS TRECI
komputerowego
KATALOG KSI¥¯EK
Autor: Joel McNamara
T³umaczenie: Bart³omiej Garbacz
ISBN: 83-7361-341-2
Format: B5, stron: 392
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Wartoæ informacji we wspó³czesnym wiecie ronie. Dane przechowywane na
twardych dyskach i przesy³ane w sieciach komputerowych s¹ ³akomym k¹skiem.
Istniej¹ osoby posiadaj¹ce odpowiednie zaplecze techniczne i wiedzê, które do³o¿¹
wszelkich starañ, aby informacje takie przechwyciæ. Liczba udanych ataków
przeprowadzanych przez hakerów ronie i choæ trudna jest do oszacowania,
z pewnoci¹ sygnalizuje powa¿ny problem. A przecie¿ prawie ka¿dy z nas ma
w swoich komputerowych zasobach informacje, którymi nie chce dzieliæ siê z innymi.
Ksi¹¿ka jest adresowana do osób, dla których poufnoæ danych jest rzecz¹ istotn¹.
Chodzi zatem zarówno o indywidualnych u¿ytkowników, jak i administratorów
systemowych odpowiedzialnych za bezpieczeñstwo przedsiêbiorstw. Dziêki niej
poznasz zarazem metody u¿ywane przez komputerowych szpiegów i sprawdzone
metody zabezpieczania siê przed ich dzia³aniami.
Poznasz:
• Szpiegów komputerowych i ich motywy
• Ocenê stopnia zagro¿enia Twoich danych
• Szpiegowanie a prawo
• W³amania fizyczne i wykorzystywanie socjotechniki
• W³amania do systemów Windows
• Gromadzenie dowodów w³amañ
• Metody szyfrowania informacji
• Sposoby ³amania hase³ i zabezpieczeñ
• Inwigilacjê za pomoc¹ monitorowania u¿ycia klawiatury
• Szpiegowanie przy u¿yciu koni trojañskich
• Pods³uchiwanie w sieciach przewodowych i bezprzewodowych
• Pods³uchiwanie urz¹dzeñ elektronicznych
• Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne
Joel McNamara jest konsultantem ds. bezpieczeñstwa i ochrony prywatnoci o
miêdzynarodowej renomie oraz twórc¹ Private Idaho, jednego z pierwszych narzêdzi
ochrony prywatnoci w internecie.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
837623009.014.png 837623009.015.png 837623009.016.png 837623009.017.png 837623009.001.png 837623009.002.png 837623009.003.png 837623009.004.png 837623009.005.png 837623009.006.png 837623009.007.png 837623009.008.png 837623009.009.png 837623009.010.png 837623009.011.png 837623009.012.png 837623009.013.png
 
Spis treci
O Autorze ................................................................................................ 9
Wstp ................................................................................................... 11
Rozdział 1. Szpiedzy ................................................................................................ 17
Kilka słów o rozpoznawaniu szpiegów.....................................................................................17
Jak wygldaj szpiedzy i kim s?.............................................................................................18
Szpiedzy biznesowi — szpiegostwo gospodarcze..............................................................20
Przeło&eni — monitorowanie pracowników......................................................................23
Policja — (ledztwa prowadzone przez organa (cigania.....................................................24
Prywatni detektywi i konsultanci — prywatne (ledztwa....................................................27
Agenci wywiadu — sponsorowane przez rzd zbieranie informacji wywiadowczych.....29
Przest.pcy — dobra nieuczciwie zdobyte..........................................................................32
Informatorzy — dla dobra publicznego..............................................................................32
Przyjaciele i rodzina — z takimi przyjaciółmi…...............................................................33
Okre(lanie swojego poziomu poczucia zagro&enia..................................................................36
Analiza ryzyka..........................................................................................................................37
Pi.cioetapowa analiza ryzyka.............................................................................................39
Podsumowanie..........................................................................................................................42
Rozdział 2. Szpiegowanie a prawo ........................................................................... 43
Prawo zwizane ze szpiegowaniem..........................................................................................43
Omnibus Crime Control and Safe Streets Act z 1968 roku (Title III — Wiretap Act)......44
Foreign Intelligence Surveillance Act z 1978 roku............................................................45
Electronic Communications Privacy Act z 1986 roku.......................................................48
Computer Fraud and Abuse Act z 1986 roku.....................................................................49
Economic Espionage Act z 1996 roku................................................................................52
Prawa stanowe....................................................................................................................53
Implikacje wprowadzenia ustawy USA Patriot Act z 2001 roku.............................................54
Wiretap Act oraz Stored Communications Access Act......................................................55
Foreign Intelligence Surveillance Act................................................................................55
Computer Fraud and Abuse Act.........................................................................................56
Inne ustalenia......................................................................................................................57
Prawa stanowe....................................................................................................................58
Rzeczywisto(> przestrzegania prawa........................................................................................58
Sd cywilny a karny..................................................................................................................60
Przeło&eni i pracownicy — szpiegostwo legalne......................................................................61
Kwestie prawne a rodzina.........................................................................................................62
Podsumowanie..........................................................................................................................64
 
4
Arkana szpiegostwa komputerowego
Rozdział 3. Tajne włamania ..................................................................................... 65
Bli&sze przyjrzenie si. włamaniom...........................................................................................65
Włamania fizyczne oraz sieciowe......................................................................................66
Włamania zaplanowane i oportunistyczne.........................................................................67
Taktyki szpiegowskie................................................................................................................68
Gry szpiegowskie................................................................................................................68
Włamania organizowane przez rzd...................................................................................69
Wykorzystywanie słabych punktów.........................................................................................73
Badanie i planowanie operacji............................................................................................74
Umo&liwienie wej(cia.........................................................................................................75
Dokumentacja otoczenia.....................................................................................................79
Brodki zaradcze.........................................................................................................................81
BezpieczeCstwo fizyczne....................................................................................................82
Strategie bezpieczeCstwa....................................................................................................84
Podsumowanie..........................................................................................................................86
Rozdział 4. Włamania do systemu............................................................................ 87
Taktyki szpiegowskie................................................................................................................87
Wykorzystywanie słabych punktów...................................................................................88
Narz.dzia słu&ce do włamaC do systemów.....................................................................103
Brodki zaradcze.......................................................................................................................109
Ustawienia bezpieczeCstwa..............................................................................................109
Skuteczne hasła.................................................................................................................113
Szyfrowanie......................................................................................................................114
Podsumowanie........................................................................................................................114
Rozdział 5. Szukanie dowodów .............................................................................. 115
Szpiegostwo legalne................................................................................................................115
Metody działania policjantów...........................................................................................115
Konfiskata.........................................................................................................................118
Kopiowanie danych..........................................................................................................120
Badanie.............................................................................................................................122
Taktyka szpiegowska..............................................................................................................123
Wykorzystywanie słabych punktów.................................................................................123
Narz.dzia do zbierania dowodów.....................................................................................140
Brodki zaradcze.......................................................................................................................145
Szyfrowanie......................................................................................................................145
Steganografia....................................................................................................................151
Narz.dzia zamazujce pliki..............................................................................................155
Oprogramowanie usuwajce materiały dowodowe..........................................................157
Podsumowanie........................................................................................................................158
Rozdział 6. Usuwanie zabezpiecze* danych ............................................................ 159
Taktyka szpiegowska..............................................................................................................159
Wykorzystywanie słabo(ci...............................................................................................160
Narz.dzia słu&ce do łamania haseł.................................................................................171
Brodki zaradcze.......................................................................................................................179
Silne metody szyfrowania.................................................................................................179
Zasady u&ywania haseł.....................................................................................................179
Listy haseł.........................................................................................................................182
Rozwizania alternatywne wobec haseł...........................................................................183
Podsumowanie........................................................................................................................187
Spis treci
5
Rozdział 7. Kopiowanie danych .............................................................................. 189
Taktyka szpiegowska..............................................................................................................189
Wykorzystywanie dost.pnych zasobów...........................................................................190
U&ywanie narz.dzi kompresujcych................................................................................190
Branie pod uwag. innych danych.....................................................................................190
Dogł.bne poznanie procesu kopiowania danych..............................................................190
No(niki danych.......................................................................................................................191
Dyskietki...........................................................................................................................192
Płyty CD-R i CD-RW.......................................................................................................192
Płyty DVD........................................................................................................................194
Dyski ZIP..........................................................................................................................195
Urzdzenia pami.ciowe....................................................................................................195
Dyski twarde.....................................................................................................................197
System archiwizacji na ta(mach.......................................................................................199
Alternatywne metody kopiowania danych..............................................................................200
Przesyłanie danych sieci.................................................................................................200
Aparaty cyfrowe...............................................................................................................200
Podsumowanie........................................................................................................................201
Rozdział 8. Inwigilacja za pomoc/ metod monitorowania u0ycia klawiatury ............. 203
Wprowadzenie........................................................................................................................203
Taktyka szpiegowska..............................................................................................................204
Wykorzystywanie słabo(ci...............................................................................................205
Narz.dzia monitorujce....................................................................................................212
Brodki zaradcze.......................................................................................................................217
Przegldanie zainstalowanych programów.......................................................................217
Badanie programów uruchamianych podczas startu systemu...............................................217
Badanie uruchomionych procesów...................................................................................219
Monitorowanie zapisu plików..........................................................................................221
Usuwanie plików wykonawczych Visual Basic...............................................................222
Wyszukiwanie cigów znaków.........................................................................................222
Wykorzystanie osobistej zapory sieciowej.......................................................................222
Wykorzystanie narz.dzi sprawdzajcych spójno(> systemu plików oraz Rejestr............223
Wykorzystanie oprogramowania wykrywajcego monitory u&ycia klawiatury..............223
Wykorzystanie oprogramowania monitorujcego ruch sieciowy.....................................225
Wykrywanie sprz.towych monitorów u&ycia klawiatury................................................225
Wykorzystywanie haseł monitorów u&ycia klawiatury....................................................227
Wykorzystywanie systemu Linux.....................................................................................228
Obserwowanie niecodziennych zawieszeC systemu.........................................................228
Usuwanie monitorów u&ycia klawiatury..........................................................................228
Podsumowanie........................................................................................................................229
Rozdział 9. Szpiegowanie przy u0yciu koni troja*skich ............................................ 231
Taktyka szpiegowska..............................................................................................................232
Wykorzystywanie słabo(ci...............................................................................................232
Narz.dzia koni trojaCskich...............................................................................................242
Brodki zaradcze.......................................................................................................................247
Sieciowe (rodki obronne...................................................................................................248
Wykorzystanie monitorów Rejestru
oraz narz.dzi sprawdzajcych spójno(> systemu plików...............................................249
Wykorzystanie oprogramowania antywirusowego...........................................................249
Wykorzystanie oprogramowania wykrywajcego konie trojaCskie.................................250
Usuwanie koni trojaCskich...............................................................................................251
Wykorzystanie oprogramowania innego ni& firmy Microsoft..........................................251
Podsumowanie........................................................................................................................251
6
Arkana szpiegostwa komputerowego
Rozdział 10. Podsłuch sieciowy ............................................................................... 253
Wprowadzenie do szpiegostwa sieciowego............................................................................253
Typy ataków sieciowych..................................................................................................254
Punkty wyj(cia do ataków sieciowych.............................................................................255
Informacje zdobywane podczas ataków sieciowych........................................................256
Zagro&enia zwizane z sieciami szerokopasmowymi......................................................256
Taktyka szpiegowska..............................................................................................................257
Wykorzystywanie słabych punktów.................................................................................259
Narz.dzia zdobywania informacji i podsłuchiwania ruchu sieciowego...........................269
Brodki zaradcze.......................................................................................................................273
Instalowanie aktualizacji systemu operacyjnego i aplikacji.............................................273
Wykorzystywanie systemów wykrywania włamaC..........................................................274
Wykorzystywanie zapór sieciowych................................................................................275
U&ywanie wirtualnej sieci prywatnej................................................................................278
Monitorowanie połczeC sieciowych...............................................................................278
Wykorzystanie snifferów..................................................................................................279
Wykorzystanie skanerów portów i narz.dzi wyszukujcych słabe punkty......................279
Szyfrowanie wiadomo(ci poczty elektronicznej..............................................................280
Szyfrowanie w przypadku komunikatorów internetowych..............................................281
Wykorzystanie bezpiecznych protokołów........................................................................281
Unikanie zagro&eC ze strony „obcych” komputerów i sieci.............................................282
Zabezpieczenie mechanizmu udost.pniania plików.........................................................282
Wykorzystanie bezpiecznej poczty elektronicznej obsługiwanej przez przegldark......283
Wykorzystanie serwerów anonimowego przesyłania wiadomo(ci..................................284
Wykorzystanie serwerów po(redniczcych WWW..........................................................285
Podsumowanie........................................................................................................................286
Rozdział 11. Podsłuch w sieciach bezprzewodowych 802.11b .................................. 287
Wprowadzenie do problematyki sieci bezprzewodowych......................................................287
Historia sieci bezprzewodowych......................................................................................288
Taktyka szpiegowska..............................................................................................................288
Wykorzystywanie słabych punktów.................................................................................289
Narz.dzia do podsłuchu w sieciach bezprzewodowych...................................................295
Brodki zaradcze.......................................................................................................................313
Kontrola własnej sieci.......................................................................................................314
Prawidłowe ustawienie anten...........................................................................................315
Wykrywanie narz.dzi szukajcych sieci bezprzewodowych...........................................315
Oszukiwanie narz.dzi szukajcych..................................................................................315
Aktywowanie mechanizmu WEP.....................................................................................316
Regularne zmienianie kluczy WEP..................................................................................316
Uwierzytelnianie adresów MAC......................................................................................316
Zmiana nazwy identyfikatora SSID..................................................................................317
Dezaktywowanie rozgłaszania sygnału identyfikatora SSID...........................................317
Zmiana domy(lnego hasła punktu dost.powego..............................................................317
U&ycie stałych adresów IP a DHCP.................................................................................318
Lokalizowanie punktów dost.powych przed zapor sieciow.........................................318
U&ycie sieci VPN..............................................................................................................318
Odległo(> jako złudne zabezpieczenie.............................................................................318
Wyłczanie punktów dost.powych..................................................................................318
Podsumowanie........................................................................................................................319
Rozdział 12. Podsłuch urz/dze* elektronicznych....................................................... 321
Urzdzenia biurowe................................................................................................................321
Faks...................................................................................................................................321
Niszczarki.........................................................................................................................323
Zgłoś jeśli naruszono regulamin