hakin9 01.2010 - Hackowanie Windows 7.pdf

(8109 KB) Pobierz
260848379 UNPDF
260848379.010.png
260848379.011.png
260848379.012.png 260848379.013.png
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa: Paweł Marciniak
Redaktor naczelny: Katarzyna Dębek
katarzyna.debek@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 Mks_vir 9.0 wersja DOM PLUS
POCZĄTKI
Kierownik produkcji: Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu: Alina Stebakow
alina.stebakow@software.com.pl
DTP: Tomasz Kostro
14 Odzyskiwanie danych
z twardego dysku
ARTUR SKROUBA
W dobie masowego rozwoju techniki cyfrowej podstawowym
narzędziem pracy, komunikacji i rozrywki dla większości
społeczeństwa staje się komputer osobisty (PC). Za
jego pomocą można już dzisiaj zrealizować większość
codziennych spraw. Niestety, korzystanie z tych dobrodziejstw
wiąże się z pewnym ryzykiem, dotyczącym potencjalnego
wystąpienia awarii, która w skuteczny sposób może
sparaliżować nasz codzienny dzień.
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty:
pren@software.com.pl
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD: Rafał Kwaśny
Druk: ArtDruk www.artdruk.com
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
ATAK
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
20 Hakowanie Windows 7
WOJCIECH SMOL
Windows 7, będący następcą kompletnie nieudanej Visty,
prawdopodobnie okaże się dla Microsoftu szczęśliwą
siódemką i powtórzy komercyjny sukces Windowsa
XP. System ten nie zapewni nam jednak bezpiecznego
środowiska pracy. Wojtek w swoim artykule przedstawi 7
dowodów na potwierdzenie tej tezy.
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
26 Cloud computing
MARCIN KOSEDOWSKI
Nie uciekniemy od Cloud computingu . Dostawcy usług
przywiążą nas do siebie, po czym zaopiekują się naszymi
danymi. Nie nastąpi to w tym roku ani kolejnym, ale trend jest
jasny – coraz więcej danych i obliczeń będzie rozproszonych
w Sieci. To się po prostu opłaca.
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
34 Błędy typu NULL Pointer Dereference
DAMIAN OSIENICKI
Nieostrożne operacje na wskaźnikach są źródłem wielu błędów,
które mogą posłużyć do eskalacji przywilejów lub ataków DoS.
Artykuł opisuje model zarządzania pamięcią wirtualną procesu
oraz sposób wykorzystania błędów dereferencji wskaźnika, w
systemach linuksowych, na platformie 32-bitowej.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
40 Jak zostać władcą portów
NORBERT KOZŁOWSKI
Nie będziemy potrzebowali floty statków ani pirackiej załogi
by zrealizować ten cel. W XXI wieku zdołamy dokonać
podobnych rzeczy wyposażeni jedynie w komputer oraz wiedzę
pozwalającą na poprawne wykonanie pewnych technik.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9
1/2010
260848379.001.png 260848379.002.png 260848379.003.png 260848379.004.png
SPIS TREŚCI
46 Maskowanie – robisz to źle!
MARCIN KOSEDOWSKI
Hasła maskowane pozwalają na logowanie z niezaufanych systemów. W
teorii zwiększa to poziom bezpieczeństwa, ale stosowane implementacje
są dalekie od doskonałości. Przedstawiamy typowe błędy stosowane przez
polskie banki i propozycje ich rozwiązania.
STAŁE
RUBRYKI
OBRONA
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
52 Hartowanie jądra Linuksa
SYLWESTER ZDANOWSKI
Bezpieczeństwo komputerów jest tematyką często omawianą pod różnym
kontem. Budując bezpieczny dom nie wystarczy alarm, groźny pies i czujnik
dymu. Bez mocnych fundamentów cała reszta zawali się w mgnieniu oka.
Fundamentem systemu jest kernel i prawa dostępu.
• Zaskakujące wyniki finansowe
Microsoftu
• E-papierowe nowości od AUO
• HTC wydaje kod źródłowy jądra Hero
• Pirat działający w Sieci na dużą skalę
zatrzymany przez policję
PRAKTYKA
10 Zawartość CD
56 RTIR – nie trać czasu na papierkową robotę
MARCIN TEODORCZYK
Wiadomo, że zdarzenia związane z naruszaniem bezpieczeństwa są nie
do uniknięcia. Czy nie warto przygotować się do efektywnej ich obsługi?
Nieocenionym narzędziem jest tutaj system wsparcia reagowania na incydenty.
• DiskExplorer for Linux V3.41
• Kerio MailServer na Windows
• Runtime GetDataBack
• Runtime GetDataBack for NTFS
• Network Security Toolkit (NST)
BEZPIECZNA FIRMA
78 Felieton
Diagnoza: Cyberslacking
Termin cyberslacking (w krajach
anglojęzycznych występujący również
w alternatywnej wersji, jako
cyberloafing lub goldbricking)
w piśmiennictwie po raz pierwszy
pojawił się w drugiej połowie lat
dziewięćdziesiątych XX wieku.
68 Bezpieczeństwo informacji
ANDRZEJ GUZIK
Zapewnienie bezpieczeństwa informacji w organizacji wymaga wdrożenia
systemu zarządzania bezpieczeństwem informacji. Polskie normy, dotyczące
bezpieczeństwa informacji, obok przepisów prawa oraz standardów
branżowych stanowią tzw. najlepsze praktyki, wytyczne dla organizacji lub
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
1/2010
HAKIN9
5
260848379.005.png 260848379.006.png 260848379.007.png 260848379.008.png 260848379.009.png
Zgłoś jeśli naruszono regulamin