Hakin9 (52) - 2009 nr 10.pdf

(6330 KB) Pobierz
208881877 UNPDF
208881877.015.png
208881877.016.png
208881877.017.png
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa: Paweł Marciniak
Dyrektor wydawniczy: Bartosz Borkowski
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 Linksys WRT320N-EE
Jacek prezentuje model routera firmy Linksys.
Kierownik produkcji: Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu: Alina Stebakow
alina.stebakow@software.com.pl
DTP: Monika Grotkowska
13 TrendMicro Internet Security 2009 Pro
Łukasz testował produkt Trend Micro i w swojej recenzji
przedstawił bardzo ciekawe wnioski.
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty: EuroPress Polska
software@europress.pl
POCZĄTKI
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD: Rafał Kwaśny
14 BSD pod lupą
ŁUKASZ CIESIELSKI
Rozmaite formy, jakie przybrał współcześnie system
BSD, budzą zachwyt osób, które odważyły się po niego
sięgnąć. System będący efektem mozolnej pracy zespołów
developerskich wielokrotnie został obsypany komplementami.
Pomimo charakterystycznej tajemniczości towarzyszącej
potomkom BSD, tkwiący w nich nieograniczony potencjał nie
pozostawia wątpliwości.
Druk: ArtDruk www.artdruk.com
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
ATAK
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
24 Hakowanie SSL. SSL Strip
krok po kroku
MACIEJ SZMIT, MARIUSZ TOMASZEWSKI
Korzystając z bezpiecznego połączenia, użytkownik
Internetu jest pewien, że nic nie grozi jego danym. Przy
nowym ataku SSLStrip nie jest to takie oczywiste. Brak
jednej literki s w zasobie URL może oznaczać kłopoty.
Poniżej pokazujemy, że https czasami może okazać się
tylko zwykłym http .
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
28 Zdalny root na urządzeniu sieciowym
MICHAŁ SAJDAK
W niniejszym tekście przedstawimy wybrane ataki na
urządzenia sieciowe. W pierwszej kolejności, wskażemy
pewne trendy w sposobie projektowania sprzętu sieciowego
oraz związane z tym zagrożenia. Następnie skupimy się na
atakach przeprowadzanych z wykorzystaniem webowych
konsoli zarządczych – przedstawione zostaną podatności w
dwóch modelach routerów klasy SOHO (ang. Small Office/
Home Office ) – ASMAX oraz Linksys. Finalnie, wskażemy
potencjalne skutki tego typu ataków oraz opiszemy metody
ochrony.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
36 Mam Twoje (meta)dane!
WOJCIECH SMOL
Metadane to swoiste DNA cyfrowych dokumentów.
Zobacz, jak komputerowi przestępcy mogą wykorzystać
niewidoczne informacje zawarte w udostępnianych
publicznie plikach.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9
10/2009
208881877.018.png 208881877.001.png 208881877.002.png 208881877.003.png 208881877.004.png 208881877.005.png 208881877.006.png 208881877.007.png 208881877.008.png
SPIS TREŚCI
42 Biometryka – ujawnij swoje dane
MARCIN KOSEDOWSKI
Reklamowana jako bezpieczna biometryka (pomiar cech ciała) nie powinna
być stosowana jako jedyna ochrona jakichkolwiek danych. Czytniki mogą
być oszukane przez każdego, a uzyskane dane pozwalają na wykorzystanie
przez całe życie ofiary. Również paszporty biometryczne obniżają poziom
bezpieczeństwa. Obecnie ich skopiowanie jest wyjątkowo proste, więc nie
tylko rządy tworzą bazy danych biometrycznych.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
OBRONA
• Współpraca firm nad Chrome OS
• Rośnie liczba zagrożeń dla Mac OS X
• Znaczące łatanie od Microsoftu
• Czy za atakami stoi Korea Północna?
52 Analiza malware
WITOLD GERSTENDORF, KRZYSZTOF MAZUR
Twórcy malware starają się unikać wykonywania swoich programów pod
kontrolą aplikacji monitorujących i popularnych środowisk wirtualnych. W
marcowym numerze hakin9 opisano przykład analizy behawioralnej. W
niniejszym artykule proponujemy zapoznanie się z analizą kodu, która jest
nieodłączną częścią pracy w firmie antywirusowej. Pozwala ujawniać tajniki
złośliwych programów także w sytuacji, kiedy analiza behawioralna nie
przynosi zamierzonych efektów.
10 Zawartość CD
• Gra hakerska-Hacker_Evolution-v1_0-dm
• Lavasoft_DigitalLocke
• NStalker2009
• Panda Global Protection 2010
58 Bezpieczeństwo sieci bezprzewodowych
SYLWESTER ZDANOWSKI
Sieci bezprzewodowe są coraz powszechniejsze. Obecnie większość osób
woli mieć w domu małą sieć bezprzewodową, niż pęk kabli na podłodze.
Wielu użytkowników nie zabezpiecza jednak w żaden sposób swojego
połączenia. Zrozumieć znaczenie tego faktu oraz sposoby ochrony można
przez poznanie podstaw atakowania zabezpieczonych sieci i czynności,
jakie może wykonywać intruz.
74 Wywiad
XXXXXXXXXXXXXXXXXXXXXX
Rozmowa z Piotrem Babczyńskim
78 Felieton
Słowo „Hacker”cz. I
Patryk Krawaczyński
62 Bezpieczne udostępnianie plików
KRZYSZTOF RYCHLICKI – KICIOR
Często zdarza się, że niektóre pliki powinny być dostępne tylko dla
wybranych użytkowników aplikacji webowej. W niniejszym artykule
wyjaśniamy jak udostępniać pliki tylko wybranym użytkownikom na ściśle
określonych zasadach.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
PRAKTYKA
68 Analiza malware
PRZEMYSŁAW KREJZA
Trudno dziś sobie wyobrazić analizy powłamaniowe, czy inne związane
z szeroko pojętą informatyką śledczą, bez analizy pamięci operacyjnej
badanego komputera. Czasy kiedy wystarczyło po prostu wyłączyć,
odseparować i zabrać podejrzaną maszynę do badania już dawno
minęły. Teza ta jest tym bardziej aktualna, że wielkość pamięci
współczesnych komputerów daje wielkie pole do popisu dla malware’u
i innego oprogramowania oraz sporą przestrzeń do przechowywania
ciekawych danych, które mogą być dowodami w różnego rodzaju
incydentach.
10/2009
HAKIN9
5
208881877.009.png 208881877.010.png 208881877.011.png 208881877.012.png 208881877.013.png 208881877.014.png
Zgłoś jeśli naruszono regulamin