Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Oksiążce
Oczymjesttaksiążka?Ohoneypotach,oczywiście!Alenietylko.Jesttomoja
skromnapróbawciągnięciaCię,Czytelniku,wtrwającąodpoczątkówInternetuwojnę
pomiędzyczarnymiibiałymikapeluszami,pomiędzyhakeramiizbrakulepszego
terminuspecjalistamidosprawbezpieczeństwateleinformatycznego.Tytułowa
„króliczanora”jestsymbolemzaczerpniętymzAlicjiwKrainieCzarówkultowej
powieściCharlesaLutwidge’aDodgsonapiszącegopodpseudonimemLewisCarroll
ioznaczamiejsce,wktórymnicniejesttym,nacowygląda.Jaksięprzekonasz,tytuł
doskonalepasujedosystemówhoneypot.Ponadto,corównieżniejestbezznaczenia,
„królik”,zgodniezterminologiąszpiegowską,oznaczaosobę,którajestśledzonalub
podlegajakiejkolwiekinnejobserwacji
*.
Niniejszaksiążkajestpodzielonanatrzygłówneczęści.Wpierwszejpoznamy
teoretyczneaspektyfunkcjonowaniapułapek,dowiemysię,czymtaknaprawdę
honeypoty,cotojestsiećhoneynet,honeytoken,anawethoneyclient.Będzietoczęść
najbardziejoddalonaodtechnologii,konkretnychrozwiązańsprzętowychioprogra-
mowania,więcpowinnazostaćbezproblemówprzełkniętaprzezkażdegokompute-
rowegolaikalubosobę,któraniemainformatycznegowykształceniaczydoświadcze-
nia.Jeśliwięczarządzaszwswojejorganizacjikomórkąodpowiedzialnązabezpieczeń-
stwoteleinformatyczneimasztoszczęście,żewszystkietechnicznegłupotycedujesz
naswoichpodwładnych,niemartwsięjesttoksiążkarównieżdlaCiebie.
Począwszyodczęścidrugiejdotechnologiizaczniemysięzbliżać.Itodużymi
krokami,gdyżdokonamyprzegląduróżnegorodzajuoprogramowaniainarzędzi,
którealbosłużądobudowypułapek,albomogąbyćpomocnewprocesieichtworze-
nialubpodczasutrzymaniaiobsługi.Możetobłąd,alepozwoliłemsobiepominąć
wstępiwprowadzeniedoniezwyklepopularnego„zwiększaczaobjętości”książek
informatycznychsiecikomputerowychiprotokołuTCP/IP.Owszem,jestemzło-
śliwy,aleczynieirytujeCięobecnośćwniemalżekażdejksiążce,którachoćtrochę
ocierasięoinformatykę,mniejlubbardziejszczegółowegoopisutychdwóchtech-
nologii?Dokładnychrysunkówramek,pakietówitp.?Ilemożnaotympisać?Zresztą
zainteresowaneosobyzawszemogąsięgnąćdonajlepszego(idarmowego)źródła
informacjiwtymzakresie,jakiestanowiądokumentyRFC.Zakładamwięc,żeznasz
drogiCzytelnikupodstawydziałaniasystemówoperacyjnychisiecikomputerowych,
jesteśwstaniezainstalowaćiskonfigurowaćktórąśzdystrybucjiLinuksa,anawet
*
Wramachciekawostki:osoba,któraśledzi,nazywanajestokiem.