[ Pobierz całość w formacie PDF ]
hakin9
Lupa
W skrócie
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
06
W dziedzinie bezpieczeństwa systemów informatycz-
nych zawsze coś się dzieje. Witając nowe aktualiza-
cje, żegnamy znane usterki bezpieczeństwa. Ale już za
chwilę odkrywamy nowe dziury, a i stare nie raz powraca-
ją, śmiejąc się z prowizorycznych łatek.
Ta gonitwa wciąż trwa, a jej tempo przyśpiesza,
jakby nakręcane rosnącą mocą komputerów, pozio-
mem komplikacji systemów, różnorodnością aplikacji
i protokołów komunikacyjnych.
Miecz i Tarcza. Miecz – to techniki ataku. Tarcza
– metody obrony. Miecz i Tarcza. Ciągłe doskonalenie
i ciągle nowe zmagania. Pewnie nie raz zetknęliście się
z tym typowym dla bezpieczeństwa informatycznego porów-
naniem. Gdzie w tej stylistycznej igurze znajdzie się miej-
sce dla magazynu
hakin9
? Przedstawiciele irm informa-
tycznych pytają nas: z kim sympatyzujecie? do której ze
stron jest wam bliżej? Dobre pytanie.
Gdy spróbujemy zdeiniować funkcję naszego pisma,
na myśl przyjdą słowa:
obserwować
,
pokazywać
,
przybli-
żać
. Zatem nie jesteśmy ani Mieczem, ani Tarczą. Jeste-
śmy... Lupą. Uzbrajamy Wasze oczy, aby wiedziały gdzie
i jak patrzeć. Oglądane przez naszą Lupę: i Miecz, i Tarcza
okażą się ciekawymi eksponatami w kolekcji znawcy.
Rzućmy okiem na zawartość numeru. Przygotowaliśmy
różnorodne tematy, w dość kontrastowym układzie. Będzie-
my dyskutować o metodach omijania iltracji IP, ale też opo-
wiemy o rozszerzeniach IPTables. Przedstawimy techni-
ki hakowania systemu Windows, ale i Linux odcierpi swoje
z racji rootkitów dla jądra 2.6.
Na płytce, jak zawsze,
hakin9 live
(
h9l
), nowe tutoriale
i kilka ciekawych książek w formacie PDF. A do tego pełna
wersja
Steganos Safe 6
– świetnego narzędzia dla użytkow-
ników MS Windows, fanatyków bezpieczeństwa i zwolenni-
ków teorii spiskowych. Żarty na bok. Pakiet
Steganos Safe 6
zawiera trzy bardzo przydatne aplikacje: program do zakła-
dania i zarządzania wirtualnymi szyfrowanymi dyskami, pro-
gram do bezpowrotnego kasowania danych i czyszczenia
wolnej przestrzeni dyskowej, oraz narzędzie do szyfrowania
nośników przenośnych (sam zdecydujesz kto może odczy-
tać twoją dyskietkę lub CD).
Na co jeszcze czekacie? Lupy w dłoń!
Zawartość CD – hakin9.live
Prezentujemy zawartość i sposób działania naj-
nowszej wersji naszej sztandarowej dystrybucji
hakin9.live
.
10
Narzędzia – LogHound
12
Stefan Lochbihler
Pokazujemy, jak – przy pomocy programu LogHound
– przeszukiwać pliki logów systemowych pod kątem
zdeiniowanych wzorców.
Narzędzia – Acunetix Web
Vulnerability Scanner
13
Carlos Garcia Prado
Uczymy, jak wykorzystywać
Acutenix Web Vulnera-
bility Scanner
do automatycznego wykrywania luk w
zabezpieczeniach aplikacj WWW.
Temat numeru
Nadużycia z wykorzystaniem
komunikatów w Windows
14
Krzysztof Wilkos
Pokazujemy, jak odpowiednie wykorzystanie kontro-
lek w oknach dialogowych Windows może umożliwić
wstrzyknięcie złośliwego kodu i pomóc agresorowi
w rozszerzeniu uprawnień.
Pod lupą
Jak omijać iltrację IP stosowaną
przez irewalle i routery
24
Kristof De Beuckelaer
Opisujemy, dlaczego kontrola dostępu według adresu
IP nie jest ani bezpieczna, ani niezawodna.
Technika
PS.
Informacji o pracach nad nowymi modelami Lup szukajcie
na stronach
www.hakin9.org
Rootkit w systemie Linux
z jądrem 2.6
30
Jarosław Szumski
Pablo Fernández
Przedstawiamy zasady tworzenia rootkitów dla wersji
jądra Linux z serii 2.6. Uczymy jak wykryć zainstalo-
wane i działające rootkity.
Praktyka
Zbieranie informacji do testów
penetracyjnych
36
Błażej Kantak
Pokazujemy, jak zabezpieczyć system informatycz-
ny, aby uniemożliwić niepowołanym osobom pasyw-
ne zbieranie informacji.
4
hakin9 Nr 3/2006
www.hakin9.org
   Teoria
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor naczelny:
Jarosław Szumski
Market Manager:
Sylwia Tuśnio
sylwia.tusnio@software.com.pl
Product Manager:
Maciej Krawcewicz
maciejk@software.com.pl
Tłumaczenie:
Zbigniew Banach, Marek Szuba
Betatesterzy:
Rafał Rawicki, Bartosz Metner, Stanisław Zieliński,
Robert Szyryngo, Paweł Zegartowski, Sebastian Rusek
Wyróżnieni betatesterzy:
Paweł Charnas, Ryszard Skowron,
Marcin Niemiec, Zbigniew Wysocki, Łukasz Witczak, Tomasz Pyda,
Krzysztof Matuszewski, Wojciech Trynkowski
Opracowanie CD:
Witold Pietrzak, Piotr Sobolewski
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Skład i łamanie:
Anna Osiecka
annao@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
IPSec: Opis techniczny
46
Bénoni Martin
Opisujemy możliwości wykorzystania IPSec. Oma-
wiamy także protokoły (AH, ESP, ISAKMP, IKE, ...)
na których jest oparty – ich znaczenie i sposoby
wykorzystania.
Programowanie
Własne rozszerzenia IPTables
60
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Piaskowa 3, 01-067 Warszawa, Polska
Tel. +48 22 887 10 10, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Jarosław Sajko
Opisujemy, jak przełożyć strategię obrony systemu
na konigurację zapory sieciowej. Pokazujemy, jak
napisać własne rozszerzenie dla Iptables.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail:
monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Okolice
Haking nie tylko w Sieci
70
Michał Piotr Pręgowski
Przedstawiamy czym jest lifehacking i jakich sfer
życia dotyka, a także dlaczego może być ważny dla
tradycyjnego hackingu.
Druk:
101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów shareware, freeware
i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Felieton – Świetlana przyszłość?
Dajcie okulary słoneczne...
72
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Konstantin Klyagin
Piractwo – inne spojrzenie na jeden z najpoważniej-
szych problemów trapiących ludzkość.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Wywiad z Mikko Hypponenem
Wywiad – Nowa generacja wirusów: nikt nie jest bez-
pieczny? Rozmawiamy z człowiekiem, który poświę-
cił znaczną część swojego życia obronie tysięcy
komputerów przed wirusami komputerowymi.
74
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
Księgozbiór
76
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
Krystyna Wal, Łukasz Długosz
Recenzujemy książki:
Bezpieczeństwo sieci. Narzę-
dzia; IPS zapobieganie i aktywne przeciwdziałanie
intruzom; Kryptograia w praktyce; Wi-Foo Sekrety
bezprzewodowych sieci komputerowych.
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Luksemburgu, Belgii, Polsce, Czechach, Sowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
Felieton – Mój samochód ma
irewalla
80
Regis Gabineski
Zastanawiamy się, nad przyszłością i dalszą ewolu-
cją technologii infarmatycznych, a w szczególności
systemów wbudowanych.
IT FR DE
Nakład wersji polskiej 6 000 egz.
Zapowiedzi
Zapowiedzi, artykułów, które znajdą się w następnym
wydaniu naszego pisma.
82
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • amelia.pev.pl