[ Pobierz całość w formacie PDF ]
lpTemplateName As String
End Type
Public Property Let DefaultExtension(Extention As String)
Filename.lpstrDefExt = Extention
End Property
Public Property Get DefaultExtension() As String
DefaultExtension = Filename.lpstrDefExt
End Property
Public Property Let ObjectOwner(Objet As Object)
Filename.hwndOwner = Objet.hwnd
End Property
Public Property Let Filter(CustomFilter As String)
Dim intCount As Integer
Filename.lpstrFilter = ""
For intCount = 1 To Len(CustomFilter)
If Mid(CustomFilter, intCount, 1) = "|" Then
Filename.lpstrFilter =
Filename.lpstrFilter + Chr(0) Else Filename.lpstrFilter =
Filename.lpstrFilter + Mid(CustomFilter, intCount, 1)
Next intCount
Filename.lpstrFilter = Filename.lpstrFilter + Chr(0)
End Property
Public Property Let WindowTitle(Title As String)
Filename.lpstrTitle = Title
End Property
138 D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\01b.doc
Rozdział 1. f& 139
f& Zabezpieczanie portów i usług
f&
f&
Public Property Get WindowTitle() As String
WindowTitle = Filename.lpstrTitle
End Property
Public Property Let InitialDirectory(InitDir As String)
Filename.lpstrInitialDir = InitDir
End Property
Public Property Let DefaultFilename(strFilename As String)
Filename.lpstrFileTitle = strFilename
End Property
Public Property Get DefaultFilename() As String
DefaultFilename = Filename.lpstrFileTitle
End Property
Public Property Get InitialDirectory() As String
InitialDirectory = Filename.lpstrInitialDir
End Property
Public Function GetFileOpenName(Optional Multiselect As Boolean =
False) As String
Filename.hInstance = App.hInstance
Filename.hwndOwner = hwnd
Filename.lpstrFile = Chr(0) & Space(259)
Filename.lpstrFileTitle = Filename.lpstrFileTitle
Filename.nMaxFile = 260
If Multiselect Then Filename.flags = &H80000 Or &H4 Or &H200 Else
1 Filename.flags = &H80000 Or &H4
Filename.lStructSize = Len(Filename)
GetOpenFileName Filename
GetFileOpenName = Filename.lpstrFile
End Function
Public Function GetFileSaveName() As String
Filename.hInstance = App.hInstance
Filename.hwndOwner = hwnd
Filename.lpstrFile = Chr(0) & Space(259)
Filename.nMaxFile = 260
Filename.flags = &H80000 Or &H4
Filename.lStructSize = Len(Filename)
GetSaveFileName Filename
GetFileSaveName = Filename.lpstrFile
End Function
Public Function Count() As Integer
Dim intCount As Integer
For intCount = 1 To Trim(Len(Filename.lpstrFile))
If Mid(Trim(Filename.lpstrFile), intCount, 1) = Chr(0) Then
Count = Count + 1
Next intCount
Count = Count - 2
If Count
End Function
Public Function GetMultiFilename(Filenumber As Integer) As String
Dim intCount As Integer
Dim intOne As Integer
Dim intFile As Integer
Dim intNext As Integer
intOne = InStr(1, Trim(Filename.lpstrFile), Chr(0))
intFile = 1
For intCount = 1 To Filenumber
D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\01b.doc 139
140 Hack Wars. Tom 2. Na tropie hakerów
intFile = InStr(intFile + 1, Trim(Filename.lpstrFile),
Chr(0))
Next intCount
intNext = InStr(intFile + 1, Trim(Filename.lpstrFile), Chr(0))
GetMultiFilename = IIf(Right(Mid(Trim(Filename.lpstrFile), 1,
intOne - 1), 1) =
"\", Mid(Trim(Filename.lpstrFile), 1, intOne - 1),
Mid(Trim(Filename.lpstrFile), 1, intOne - 1) + "\") +
Mid(Trim(Filename.lpstrFile), intFile + 1, intNext - intFile -
1)
If Right(GetMultiFilename, 1) = "\" Then GetMultiFilename =
Left(GetMultiFilename, Len(GetMultiFilename) - 1)
End Function
Przeciwdziałanie
gromadzeniu informacji
Jak ju\ to wyjaśniliśmy w pierwszym tomie tej ksią\ki, Hack wars. Na tropie hakerów,
zaplanowane powa\ne próby włamania wymagają pewnej wiedzy o sieci będącej celem
ataku. Badanie jest pierwszym krokiem w planowanym ataku na zdalną lub lokalną
sieć (jak pamiętasz, zdalny atak hakera jest definiowany jako atak z zewnątrz sieci
docelowej przy u\yciu protokołu komunikacyjnego poprzez medium komunikacyjne).
W czasie fazy badania zdalnego ataku te informacje są niezbędne do tworzenia strategii
ataku, co obejmuje wybór najlepszych środków działania pozwalających na penetrację.
Ten rozdział omawia sposoby przeciwdziałania ró\nym próbom badania, takim jak
u\ycie narzędzia Whois, zbieranie informacji z witryny internetowej, a tak\e in\ynieria
społeczna. Aby to zademonstrować, odwiedzimy ponownie fikcyjną firmę o nazwie
XYZ, która pojawiła się w pierwszym tomie tej ksią\ki.
Informacje Whois
Osoba atakująca u\ywa usługi Whois do odnalezienia internetowej nazwy domeny
sieciowej firmy, będącej celem ataku. Jak pamiętasz, nazwa domeny jest adresem
urządzenia przyłączonego do Internetu lub dowolnej innej sieci TCP/IP, która u\ywa
słów do identyfikacji serwerów (organizacje i podobne); taki adres ma formę www.nazwa-
firmy.com. Usługa Whois umo\liwia hakerowi uzyskanie takich informacji, jak adres
URL danej firmy, a nawet nazwy u\ytkownika, który ma konto w tej domenie.
Bardzo wa\na jest identyfikacja miejsc, z których mogą wyciec potencjalnie
niebezpieczne informacje odnoszące się do domeny. Poni\ej znajduje się lista
adresów serwerów, które udostępniają usługę Whois:
www.networksolutions.com/cgi-bin/whois/whois dla Ameryki Północnej,
www.ripe.net dla Europy,
www.apnic.net dla Azji i Pacyfiku,
www.dns.pl/cgi-bin/whois.pl dla Polski.
W pierwszym tomie tej ksią\ki, Hack wars. Na tropie hakerów, uzyskaliśmy następujące
informacje dotyczące firmy XYZ: adres, kontakt do administratora, kontakt w
140 D:\KISIU\PDFy\Chudy\Ksią\ki\Hack wars doc\hack wars tom 2 [ PL ]\hack wars tom 2 [ PL ]\01b.doc
Rozdział 1. f& 141
f& Zabezpieczanie portów i usług
f&
f&
sprawach technicznych, kontakt w sprawach rozliczeń oraz adresy DNS. Dzięki temu
zdobyliśmy podstawy do dalszych poszukiwań, a nawet do ataku.
Aby zamknąć dziurę otwartą poprzez u\ycie Whois, nale\y umówić się z dostawcą
Internetu w celu modyfikacji informacji o domenie. Dostawcy usług internetowych
(Internet service providers ISP) oferują obsługę domen za niewielką kwotę i taka
[ Pobierz całość w formacie PDF ]