Professional Documents
Culture Documents
Zabezpieczanie
witryn
Autor: Tom Canavan
Tumaczenie: Roman Gryzowski, Tomasz Walczak
ISBN: 978-83-246-2197-2
Tytu oryginau: Joomla! Web Security
Format: 170230, stron: 248
Spis treci
O autorze
O redaktorze
11
Przedmowa
13
Rozdzia 1. Zaczynamy
17
Wprowadzenie
Powszechnie uywana terminologia
Wybr hostingu dostosowanego do potrzeb
Co to jest firma hostingowa?
Wybieranie firmy hostingowej
Pytania, jakie naley zada przyszemu dostawcy usug hostingowych
Pomieszczenia
O co zapyta dostawc hostingu w kwestiach bezpieczestwa?
Pytania dotyczce warunkw w pomieszczeniach
Monitorowanie i ochrona lokalizacji
Instalowanie poprawek a bezpieczestwo
Hosting wspdzielony
Hosting dedykowany
Planowanie instalacji Joomla!
Jakiemu celowi ma suy Twoja witryna?
Jedenacie krokw do udanej architektury witryny
Pobieranie systemu Joomla!
Ustawienia
.htaccess
Uprawnienia
Zarzdzanie uytkownikami
Typowe bdy
Ustanawianie parametrw bezpieczestwa
Podsumowanie
17
18
19
19
19
20
20
21
21
22
22
23
25
26
26
27
29
30
33
34
35
35
38
45
Spis treci
Rozdzia 3. Narzdzia
Wprowadzenie
Narzdzia, narzdzia i jeszcze raz narzdzia
HISA
Joomla! Tools Suite with Services
Jak zdrowie?
Nmap narzdzie do mapowania sieci ze strony insecure.org
Wireshark
Metasploit zestaw narzdzi do testw penetracyjnych
Nessus skaner luk
Podsumowanie
Rozdzia 4. Luki
47
48
48
49
49
52
54
55
58
60
62
63
64
65
65
66
66
72
73
80
82
85
87
89
91
Wprowadzenie ................................................................................................................................. 91
Instalowanie poprawek jest nieodzowne ...................................................................................... 93
Czym jest luka? ................................................................................................................................ 94
Luki zwizane z uszkodzeniem zawartoci pamici ....................................................... 95
Wstrzyknicie kodu SQL ................................................................................................ 97
Ataki przez wstrzyknicie polece ................................................................................. 99
Dlaczego pojawiaj si luki? ....................................................................................... 100
Co mona zrobi, aby zapobiec lukom? ...................................................................... 100
Odmowa dostpu ....................................................................................................... 103
Niewaciwe formatowanie zmiennych i niebezpiecznych danych wejciowych ........ 103
Brak testw w zrnicowanym rodowisku ................................................................ 104
Testowanie w rnych wersjach baz SQL .................................................................... 104
Wspdziaanie z rozszerzeniami niezalenych producentw ......................................... 104
Uytkownicy kocowi .................................................................................................................... 105
Socjotechnika ............................................................................................................. 105
Nieregularne instalowanie poprawek i aktualizacji ..................................................... 106
Podsumowanie .............................................................................................................................. 107
Spis treci
109
110
110
114
114
115
116
118
118
122
123
125
126
127
128
131
131
132
132
133
134
134
134
135
137
144
144
145
146
146
147
147
148
149
150
151
151
151
151
152
152
153
153
153
Spis treci
154
154
155
157
160
160
161
161
162
162
162
163
164
164
164
166
167
168
169
170
172
175
176
177
177
178
179
180
180
181
181
182
183
184
185
186
187
188
188
190
191
191
Spis treci
Skorowidz
193
194
197
199
199
203
203
205
205
206
206
207
207
209
209
210
210
212
212
212
212
213
213
214
216
216
218
219
227
227
230
231
232
236
237
4
Luki
Luki istniej w kadym zbudowanym przez czowieka systemie, a oprogramowanie to technologia
w rodzaju czarnej skrzynki uytkownicy czsto nie maj wiedzy ani moliwoci potrzebnych
do wykrycia sabych punktw rozwizania. Nawet programici czasem nie posiadaj zasobw
niezbdnych do wyczerpujcego przetestowania systemu pod ktem luk.
Spoeczestwo staje si coraz bardziej zalene od systemw komputerowych, ktre steruj operacjami bankowymi, niezbdn infrastruktur (na przykad sieciami elektrycznymi), a nawet
Twoj opart na Joomla! witryn. Dlatego musisz zna odpowiedzi na ponisze pytania:
Q Czym s luki?
Q Dlaczego istniej?
Q Jak mona zapobiec ich powstawaniu?
Wprowadzenie
Czy czytae albo syszae kiedy opowiastk dla dzieci o Maej Czerwonej Kurce? Pewnego razu
Maa Czerwona Kurka znalaza ziarna pszenicy. Prosia rne zwierzta o pomoc przy sianiu
zboa, podlewaniu go, zbiorach i mieleniu mki na chleb. Wszystkie zwierzaki odmwiy, tumaczc si brakiem czasu. Byy po prostu zbyt zajte!
Kiedy Maa Czerwona Kurka upieka chleb dla siebie i swych kurczt, kade stworzenie z zagrody
poczuo jego zapach. Wszystkie zwierzta zbiegy si z przyjaznymi minami, aby uszczkn
co dla siebie. Kurka oczywicie przegonia je, poniewa nikt nie chcia pomc jej w pracy.
Zaczem od tej historyjki, poniewa wystpujce w niej postacie odpowiadaj rnym funkcjom
omawianym w dalszej czci rozdziau.
Pomyl o projektancie aplikacji, ktry pracuje niestrudzenie i prosi zaufanych klientw o udzia
w testach. Uytkownicy odmawiaj, ale pniej narzekaj na bdy, kiedy te si ujawni.
Moliwe, e firma udostpnia oprogramowanie, ale marketing jest w niej waniejszy ni staranne
testy nakierowane na usunicie luk. Jednak ostatecznie odpowiedzialno za usterki spada na
programist.
Gdy producent udostpnia poprawki, klienci, ktrzy powinni je zainstalowa, ale tego nie zrobili,
przypominaj zwierzta, dajce si atwo zaatakowa napastnikom. Nie zrobiy tego, czego
oczekiwaa od nich Kurka.
Czy pamitasz robaka o nazwie Slammer, ktry pojawi si kilka lat temu? Napastnicy wykorzystali luk w systemie MS-SQL, cho ju od pewnego czasu dostpna bya odpowiednia poprawka.
Robak przechodzi z serwera na serwer i w cigu kilku godzin rozprzestrzeni si po wiecie.
Klienci, ktrzy zainstalowali poprawki, nie ponieli szkd. Takie zachowanie, w rodzaju jestem
zbyt zajty, Czerwona Kurko (aby doda poprawk), spowodowao w wielu firmach niepotrzebne
i kosztowne przestoje w dziaaniu serwera. Oto oficjalny opis problemu przedstawiony przez
organizacj CERT:
Robak atakujcy komputery z systemem SQL Server to samodzielnie rozprzestrzeniajcy si szkodliwy kod,
ktry wykorzystuje luk opisan w dokumencie VU#484891 (CAN-2002-0649). Luka ta umoliwia uruchomienie na komputerze z systemem SQL Server dowolnego kodu w wyniku wykorzystania przepenienia
bufora stosu.
Kiedy robak zaatakuje maszyn, prbuje si rozprzestrzeni. W tym celu tworzy 376-bajtowe pakiety i przesya
je pod losowo wybrane adresy IP do portu 1434/udp. Jeli pakiet trafi do podatnej na atak maszyny,
ofiara zostanie zainfekowana i take zacznie rozprzestrzenia robaka. Obecna wersja robaka jedynie wykrywa
nowe serwery i nie zawiera innych instrukcji.
Dziaanie tego robaka mona atwo wykry ze wzgldu na obecno w sieci 376-bajtowych pakietw UDP.
Pochodz one z na pozr losowych adresw IP i s skierowane do portu 1434/udp.
92
Rozdzia 4. Luki
Pojciem, ktre czsto pojawia si wraz ze sowem luka, jest eksploit. Wykrycie sabych punktw
przyciga zych chopcw, ktrzy chc wykorzysta luki w celu zaatakowania systemu.
Przytaczam te uwagi tylko jako akademickie rozwaania, poniewa problem zosta rozwizany
przed zakoczeniem prac nad t ksik.
93
Omawiana luka jest powana, jednak lektura blogu Phila Taylora pozwoli Ci atwo zapobiec jej
wykorzystaniu.
Wicej informacji znajdziesz w ciekawym artykule na temat CSRF:
http://shiflett.org/articles/cross-site-request-forgeries.
Zwr uwag na dat artykuu. Omawiany eksploit jest starszy ni Joomla!, co pokazuje, e ataki
CSRF nie s specyficzne dla tego systemu. W ostatnich latach problem dotkn nawet poczt
Gmail. Przedstawione porady znajduj zastosowanie przy korzystaniu z kadej aplikacji sieciowej
z poufnymi danymi (na przykad w systemach bankowoci internetowej).
94
Rozdzia 4. Luki
Odporne systemy:
Q
95
Opis luki
Ponisze skrypty z domylnej instalacji systemu Joomla! 1.5 beta 2 zawieraj
podatny na atak kod:
1. components/com_search/views/search/tmpl/default_results.php
Wiersz 12.: <?php eval ('echo "' . $this->result . '";'); ?>
2. templates/beez/html/com_search/search/default_results.php
Wiersz 25.: echo '<p>' . eval ('echo "' . $this->result . ' ";');
Warto parametru searchword jest przekazywana do podanego kodu z instrukcj
eval() i wykonywana. Napastnik moe po funkcji echo wstawi nowe
polecenie PHP, ktre posuy do uruchomienia instrukcji systemu
operacyjnego.
Aby pomin ograniczenie dugoci szukanego sowa do 20 znakw, do
okrelania polece systemu operacyjnego uywany jest nowy parametr
w daniu GET (zobacz przykadowy eksploit).
96
Rozdzia 4. Luki
"\xe8\xd2\xff\xff\xff"
/* call start
*/
/* DATA */
"/etc/passwd"
"\xff"
"z::0:0:::\n";
main() {
int *ret;
ret=(int *)&ret +2;
printf("Shellcode lenght=%d\n",strlen(c0de));
(*ret) = (int)c0de;
}
Ten eksploit dodaje uytkownika do opartego na procesorze Intel komputera, na ktrym dziaa
system Linux x86 (jest to typowa, powszechnie uywana platforma serwerowa). Ten prosty kod
wstawia skrypt typu shellcode za pomoc techniki uszkadzania pamici. Pozwala to napastnikowi
uruchomi w pamici niewielki program (w tym przypadku wystarczy 70 bajtw), ktry jeli
jego dziaanie zakoczy si powodzeniem dodaje uytkownika do systemu. Umoliwia to
pniejsze wykonanie dowolnych operacji.
W nastpnym punkcie omawiam inne rodzaje eksploitw. Pamitaj, e nie jest to wyczerpujca
lista, a jedynie przegld czsto spotykanych technik.
Ten eksploit nie atakuje systemu Joomla!, ale inny CMS. Jeli w CMS dziaa z opcj magic_quotes
ustawion na off, przedstawiony eksploit pozwala napastnikowi zdoby hasa uytkownikw.
Aby uzyska identyfikatory uytkownikw, mona pobra nazwy i hasa uytkownikw z tabeli
mysql.user:
http://[host]/activate.php?userName='/**/union/**/select/**/
1,2,3,4,concat(user,0x203a3a20,password),6,7,8,9,9,9,9,9/**/from/**/
mysql.user/*
97
Jeli nie ustawisz opcji magic_quotes na ON, opisany eksploit pozwoli napastnikowi zama
system.
Przyczyn tej luki jest prosty bd brak waciwego filtrowania danych w okrelonej czci
systemu. W czasie pisania tego rozdziau przeprowadziem kilka atakw opartych na tej luce
na wasn witryn. Jednak opisany eksploit nie jest przeznaczony do wykorzystania sabych
punktw w Joomla!, dlatego prby nie przyniosy adnych efektw.
Twj egzemplarz systemu Joomla! moe by podatny na ataki, jeli korzystasz z rozszerzenia,
ktre niepoprawnie filtruje dane. Opisany eksploit jest skuteczny w witrynach, ktre nie sprawdzaj literaw znakowych podanych za pomoc znakw ucieczki. Takie literay s wstrzykiwane
do bazy danych w instrukcjach w jzyku SQL. Ponadto jeli dane od uytkownikw nie s cile
typizowane, system zgosi wyjtek (baza danych nie zrozumie instrukcji i przele komunikaty
o bdach), co spowoduje, e system DBMS wygeneruje informacje w niezamierzony sposb.
cisa typizacja oznacza, e w aplikacji obowizuj precyzyjne reguy dotyczce czenia
i uywania danych okrelonego typu. Stosowanie tej techniki jest zgodne z podejciem wielowarstwowej obrony.
Jednym z testw na sprawdzanie podatnoci aplikacji na wstrzyknicie kodu SQL jest przesanie
dowolnych danych wejciowych w celu okrelenia warunkw wystpienia bdu. Na przykad
sprbuj przesa w zapytaniu SQL poniszy kod:
Select * from users where password =' ' or 1=1;--
Wanie zadae pobrania kadego wiersza tabeli. Baza danych dojdzie do sekwencji -- i pominie dalszy kod. Jeli w plikach dziennika z instrukcjami z zapytaniami SQL znajdziesz dziwne
dania, oznacza to, e kto prbuje zaatakowa witryn.
Przetestowanie podatnoci na omawiane ataki jest proste. Wystarczy przesa zapytania SQL przy
uyciu rnych znakw specjalnych i obserwowa efekty.
Przez zastosowanie si do instrukcji zabezpieczania witryny moesz znacznie zmniejszy podatno na ataki ze strony opisanych eksploitw. Ponadto zawsze warto poszuka w witrynach dla
hakerw informacji o eksploitach powizanych z rozszerzeniem, ktrego uywasz.
98
Rozdzia 4. Luki
Przykadowy atak
Jeli napastnik bdzie chcia Ci zaatakowa, moe doda na kocu wiersza rednik i dodatkow
instrukcj, co spowoduje wykonanie przez nakadk catWrapper polecenia ls oraz wywietlenie
zawartoci danego katalogu.
$ ./catWrapper "Story.txt; ls"
When last we left our heroes...
Story.txt
unstosig.c
format.c
catWrapper*
useFree.c
trunc.c
doubFree.c
www*
strlen.c
misnull.c
commandinjection.c
writeWhatWhere.c
nullpointer.c
a.out*
useFree*
strlength.c
nodefault.c
99
Gdyby nakadka catWrapper miaa wyszy poziom uprawnie ni standardowy uytkownik, umoliwiaaby wykonywanie dowolnych polece z danego poziomu.
100
Rozdzia 4. Luki
Programici
Programista jest odpowiedzialny za pisanie jak najlepszego kodu. Nie oznacza to, e zawsze
musi tworzy idealne rozwizania. Powinien jednak stara si udostpnia produkty wysokiej
jakoci i wykorzystywa wszystkie swe umiejtnoci.
Czasem w wiecie techniki duma bierze gr nad zdrowym rozsdkiem. Jeli zdasz sobie spraw
z tego, e pomyki mog si zdarza, otworzysz si na krytyk ze strony wsppracownikw.
Nie pozwl, aby duma spowodowaa, e udostpnisz kiepski produkt lub nie zapewnisz odpowiedniego wsparcia innym w rodowisku pracy.
Nie jest to kompletna lista, lecz tylko punkt wyjcia do rozwaa. Napastnik moe wykorzysta
wszystkie wymienione obszary. Kady z nich zwizany jest ze specyficznymi problemami.
101
Aby zyska lojalnych klientw, naley zapewni im wysoki komfort pracy i bezpieczestwo.
Zastanw si nad polem na dane wejciowe, w ktrym uytkownik strony moe wpisa adres
e-mail.
Moesz uy poniszego prostego fragmentu kodu:
<html>
<head><title>Prosty formularz na adres e-mail</title></head>
<body>
<h2>Podaj adres e-mail</h2><p>
<form action="email.php" method="post">
<table>
<tr><td>Adres e-mail:</td><td><input type="text"
name="Name" /></td></tr>
<tr><td colspan="2" align="center"><input type="submit" /></td></tr>
</table>
</form>
</body>
</html>
Ten kod nie sprawdza poprawnoci adresu e-mail. Nie jest to dobre rozwizanie i z pewnoci nie
zapewnia bezpieczestwa. Nie mona te zagwarantowa, e uytkownik wprowadzi poprawny
adres; z kolei zoliwy napastnik moe wstawi szkodliwy skrypt do witryny i przej nad ni
kontrol.
Jak wykry, czy adres e-mail jest poprawny?
Doskonay przykad kodu do sprawdzania poprawnoci adresw e-mail znajdziesz na stronie:
http://www.addedbytes.com/php/email-address-validation/.
Jeli pobierasz dane wejciowe, koniecznie przeprowad testy! Nastpnie popro o przetestowanie
rozwizania znajomego, zaufanego programist i popro go, aby sprbowa zama system.
102
Rozdzia 4. Luki
Kiedy wystpi bdy (a z pewnoci tak si stanie), dobra procedura ich obsugi zapewni
pynne dziaania witryny. Musisz jednak zachowa ostrono przy udostpnianiu informacji
w komunikatach o bdach.
Zastanw si nad bdem typu odmowa dostpu.
Odmowa dostpu
Wspomniaem ju, e producenci aplikacji czsto udostpniaj zbyt wiele informacji, poniewa
chc, aby komunikaty byy przydatne. Jest to czsto spotykany problem, ktry uatwia zdeterminowanemu napastnikowi uzyskanie informacji o strukturze programu, uytych technologiach itd.
Nastpny przykad ilustruje odrzucone danie pliku. Wszystko przebiega prawidowo, dopki
nie pojawi si komunikat z serwera Apache.
Cho podane informacje mona atwo uzyska take w inny sposb, ten prosty przykad pokazuje,
e w wyniku bdu serwer podaje informacje na swj temat:
Jest to przykad bdnej obsugi bdu 403 (odmowa dostpu). Powoduje to ujawnienie szczegowych informacji o wersji serwera Apache, porcie i strukturze katalogw.
Lepsze rozwizanie polega na uyciu pliku .htaccess do cakowitego zablokowania komunikatw
o bdach.
Zastanw si nad metod opisan na stronie http://perishablepress.com:
# Blokowanie bdw w PHP.
php_flag display_startup_errors off
php_flag display_errors off
php_flag html_errors off
php_value docref_root 0
php_value docref_ext 0
Ta technika zapobiega ujawnianiu informacji napastnikowi, ktry bada witryn. Starannie przeanalizuj aplikacj i sprawd, czy nie generuje komunikatw o bdach, ujawniajcych projekt
tabel SQL lub inne poufne informacje.
103
Ten czsto wystpujcy problem prowadzi do wikszych kopotw, jeli zostanie wykryty zbyt
pno.
Kilka znanych eksploitw to efekt nieprawidowego sprawdzania wprowadzonych danych. To
zaniedbanie umoliwia ataki przez przepenienie bufora, wstrzyknicie kodu SQL i ataki RFI
(nie jest to kompletna lista).
104
Rozdzia 4. Luki
Uytkownicy kocowi
Jak uytkownik kocowy moe zabezpieczy si przed atakiem? Wspomniaem ju o kilku kwestiach, aby podkreli ich znaczenie. Przyjrzyjmy si teraz innym zagadnieniom.
Socjotechnika
Powszechnie przyjmuje si, e najsabszym ogniwem w acuchu zabezpiecze jest czowiek.
Wynika to z naturalnej skonnoci do wierzenia innym na sowo. Ludzie zwykle ufaj osobom po
drugiej stronie suchawki, ktre prosz o pomoc. Rozmwca zgubi haso, a musi przygotowa
raport, poniewa szef go zabije! Kto nie by kiedy w podobnej sytuacji? Rozmwca wywouje
wspczucie, a drobny akt sympatii do drugiego czowieka naraa wiele osb na atak.
Oszustwa typu phishing to popularna obecnie technika wyudzania pienidzy lub informacji,
a jest to tylko najnowsza ze stosowanych metod nacigania. Wyudzanie jest tak stare jak ludzko.
Socjotechnika nie opiera si na technologii, a mimo to jest skuteczn metod atakowania infrastruktury witryny lub firmy. Jeli napastnik zyska punkt zaczepienia dziki operatorowi, ktry
odbiera telefony, pracownikowi pomocy technicznej, sprzedawcy, a nawet Tobie, moe przej
cenne informacje potrzebne do wamania si do systemu.
Pozyskiwanie informacji odbywa si czasem w bezczelny sposb, kiedy napastnik dzwoni do firmy
i udaje osob z zespou pomocy technicznej, obserwuje budynek lub podsuchuje Twoje rozmowy
telefoniczne w kawiarni.
Dowiadczony socjotechnik nie prbuje od razu uzyska dostpu do systemu. Woli zbiera mae
porcje informacji i stopniowo zblia si do celu (czymkolwiek by on by).
Ludzie zdradzaj informacje cay czas w trakcie rozmw telefonicznych, w e-mailach,
w pogawdkach internetowych, w mieciach, a czasem bezporednio, przez umieszczanie
w e-mailach zastrzeonych danych.
Grzebanie w mieciach to doskonay sposb na zdobycie informacji o celu. Kiedy ludzie wyrzucaj star list cen, zwykle nie uwaaj, e jest to wartociowa zdobycz dla socjotechnika. Zwykle
to nie same ceny s wane, ale informacje, ktre pozwalaj wywoa wraenie, e dana osoba pracuje w firmie. Wiedza, jak mona zdoby przez grzebanie w mieciach, jest zdumiewajca.
Celem stosowania socjotechniki jest uzyskanie nieuprawnionego dostpu do sieci, konta bankowego, budynku, a nawet mieszkania. Poczenie informacji znalezionych w koszu (na przykad
wykresw firmowych, notatek, ksiek telefonicznych itd.) pozwala napastnikowi utworzy
map organizacji. Taka osoba zyskuje tak bogat wiedz, e nikt nie zawaha si pomc wsppracownikowi.
105
Zagldanie przez rami (ang. shoulder surfing) to nastpna bardzo skuteczna metoda. Polega ona
na tym, e napastnik dosownie zaglda Ci przez rami w trakcie wpisywania numeru PIN lub
hasa. Oszust nie musi widzie informacji na ekranie, ani nawet zdoby penych danych. Fragment
hasa czsto wystarczy, aby przeprowadzi atak.
Zepsute dyski twarde te srebrne talerze s prawdziw kopalni zota. Naley je starannie
zniszczy, aby zapewni sobie maksymalne bezpieczestwo. Istnieje kilka firm, ktre Ci w tym
wyrcz (niektre nawet za darmo).
Perswazja oparta na czarujcym i przyjacielskim zachowaniu take pozwala uzyska dobre efekty.
W poczeniu z naciskiem na pilno proby perswazja pozwala otworzy wiele drzwi zwaszcza
u pracownikw pomocy technicznej, ktrzy maj zapewnia wsparcie. Kiedy osoby te chc
potwierdzi tosamo klientw, s czsto przez nich obraane. Takie zachowanie uytkownikw
i nagany dla personelu przestrzegajcego przepisw s niedopuszczalne. Kar powinni otrzyma
pracownicy lub klienci, ktrzy prosz osoby z dziau pomocy technicznej o zamanie regu.
To tylko wierzchoek gry lodowej w obszarze atakw socjotechnicznych. Najlepsza strategia
przeciwdziaania im polega na edukowaniu pracownikw, zatrudnieniu eksperta od zabezpiecze
w celu przeszkolenia personelu i opracowaniu oraz przestrzeganiu takich zasad, jak tworzenie
SILNYCH HASE i zmienianie ich co 30 dni. Naley te przygotowa i wdroy procedury
identyfikowania klientw kontaktujcych si telefonicznie.
Nie zapomnij sw jednego z najwikszych socjotechnikw wszechczasw, Kevina Mitnicka:
Moesz wyda fortun na zakup technologii i usug [], a infrastruktura sieci nadal bdzie podatna
na klasyczn manipulacj.
106
Rozdzia 4. Luki
Podsumowanie
W tym rozdziale opisaem luki, przyczyny ich powstawania i typowe metody przeciwdziaania atakom. Poniewa istniej cae ksiki powicone tym zagadnieniom, ten rozdzia to tylko punkt
wyjcia do zabezpieczania witryny. Jeli chcesz dowiedzie si czego wicej o bezpieczestwie oprogramowania, zachcam do lektury pozycji The art of Software Security Assessment:
Identifying and Preventing Software Vulnerabilities autorstwa Marka Dowda, Johna McDonalda
i Justin Schuh.
Mora z historii o Maej Czerwonej Kurce jest taki, e jeli wszyscy programici, administratorzy i uytkownicy bd zgodnie wsppracowa, internet stanie si odporniejszy na ataki
i bezpieczniejszy. Spory midzy wymienionymi stronami su tylko interesom kryminalistw
dziaajcych w internecie.
107