hakin9_(31)_11_2007.pdf

(13730 KB) Pobierz
4390571 UNPDF
4390571.031.png
4390571.032.png
4390571.033.png
hakin9
Witam!
W skrócie
6
To już jedenasty numer naszego pisma w tym roku, za mie-
siąc święta i koniec roku, a my już rozdajemy prezenty.
Zachęcam wszystkich naszych Czytelników, do zapre-
numerowania hakin9. Dla nowych prenumeratorów mamy
zawsze atrakcyjne prezenty i oferty promocyjne. Zapraszam
do subskrybcji naszych newsletterów, a będziecie zawsze
na bieżąco!
W hakin9 11/2007 znajdziecie wiele prezentów. Gorąco
polecam naszym Czytelnikom programy, które znajdują
się na płycie CD. Postaraliśmy się, aby to były pełnowarto-
ściowe i godne uwagi narzędzia. Na krążku dołączanym do
magazynu będzie można znaleźć między innymi: Advanced
Ofice Password Recovery (AOPR) Elcomsoft, Data Scrub-
ber , Disk Cleaner by SBMAV, Dr.Web Antywirus, My privacy ,
SecuBox aikoSolutions, SpyDetector SystemSoftLab, SpyXie
UnderNetwork. Prawda, że ciekawe...? W listopadowym
numerze hakin9 – jak się obronić mamy prezent dla dużych
chłopców... Zapewne większość naszych Czytelników to
mężczyźni, którzy pamiętają lata dzieciństwa i godziny spę-
dzone na playstation czy konsolach. Rynek gier komputero-
wych dynamicznie rozwinął się w ciągu ostatnich lat. To już
nie jest to samo czego używaliście w latach szkolnych. Za-
pewne teraz nasi Panowie mają większe wymagania co do
tego typu zabawy... Dlatego zachęcam do zapoznania się
z tematem numeru: Hakowanie Xboksa, Michała Majchro-
wicza i Marcina Wyczechowskiego. Rozrywka ukazana
jest tu od innej strony niż mogliście ją poznać do tej pory.
W artykule autorzy omówią wszelkie błędy, jakie zostały
popełnione przy tworzeniu pierwszej konsoli giganta z Red-
mond.
Oczywiście to nie wszystko co mamy do zaoferowania,
ale reszty nie będę zdradzała...
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Zawartość CD
10
Prezentujemy zawartość i sposób działania najnow-
szej wersji naszej sztandarowej dystrybucji hakin9.live
Narzędzia
Recenzja Kaspersky Internet
Security 6.0
14
Recenzja mks_vir 2K7
15
Początki
C# – diagnostyka połączeń
sieciowych
16
Sławmoir Orłowski
Sławek w swoim artykule wyjaśni naszym początkują-
cym Czytelnikom jak obsługiwać środowisko programi-
styczne Visual C# 2005 Express Edition.
Atak
Hakowanie Xboksa
22
Michał Majchrowicz, Marcin Wyczechowski
Michał i Marcin opiszą genezę zabezpieczeń konsoli
Xbox oraz omówią wszelkie błędy, jakie zostały po-
pełnione przy tworzeniu Xboksa.
Życzę przyjemnej lektury!
Katarzyna Juszczyńska
Spooing i Snifing w Pythonie 30
Piotr Łaskawiec
Artykuł Piotra przedstawia zagadnienia dotyczące jak
pisać aplikacje sieciowe w języku Python oraz jak szybko
przechwytywać i odczytywać pakiety w Sieci.
Hakowanie serwisów multimedialnych 36
Konrad Witaszczyk
Konrad przekaże wiele przydatnych wiadomości doty-
czących sposobu udostępniania multimediów na stro-
nach.
Luki w plikach wykonywalnych 40
Damian Daszkiewicz
Damian w swoim artykule przedstawi garść informacji
na temat jak edytować pliki wykonywalne.
Kryptograiczne funkcje skrótu 46
Cezary Cerekwicki
Czarek pokaże jak działają najpopularniejsze kryptogra-
iczne funkcje skrótu oraz jakie typy ataków im zagrażają.
4
hakin9 Nr 11/2007
www.hakin9.org
4390571.034.png 4390571.001.png 4390571.002.png 4390571.003.png
 
 
 
4390571.004.png 4390571.005.png 4390571.006.png 4390571.007.png 4390571.008.png 4390571.009.png 4390571.010.png 4390571.011.png 4390571.012.png 4390571.013.png 4390571.014.png
Obrona
Niekonwencjonalne metody
wykrywania włamań
52
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor: Sylwia Pogroszewska
Redaktor naczelna: Martyna Żaczek
martyna.zaczek@software.com.pl
Redaktor prowadząca: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Robert Gontarski,
robert.gontarski@software.com.pl
Wyróżnieni betatesterzy: Marcin Kulawinek, Maurycy Rudnicki
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Marcin Ziółkowski
marcin.ziolkowski@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Grzegorz Błoński
Grzegorz dokładnie omówi strefy zdemilitaryzowane .
Przedstawi zasady działania honeypot – pułapka na
hakera.
Ukrywanie tajnych informacji 58
Damian Daszkiewicz
Artykuł omawia dwa ciekawe sposoby na ukrycie tajnych
informacji w plikach graicznych.
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 427 36 69
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Bezpieczeństwo Silverlight 62
Artur Żarski
Z artykułu Artura można się będzie dowiedzieć o nowo-
ściach w modelu bezpieczeństwa technologii Silverlight
i jego aspektów istotnych dla programisty.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Martyna Żaczek
e-mail: martyna.zaczek@software.com.pl
tel.: +48 (22) 427 36 77
fax: +48 (22) 427 36 69
Bezpieczny ekstranet – strefy DMZ 66
Druk: 101 Studio, Firma Tęgi
Grzegorz Błoński
Grzegorz przybliży nam pojęcie ekstranetu i wszystko to
co jest z nim związane.
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Księgozbiór 72
Recenzujemy książki: Hakerskie łamigłówki oraz PKI.
Podstawy i zasady działania. Koncepcje, standardy
i wdrażanie infrastruktury kluczy publicznych .
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Wywiad
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Wywiad z prezesem Mediarecovery
Sebastianem Małychą
74
Redakcja używa systemu automatycznego składu
Katarzyna Juszczyńska, Robert Gontarski
W rozmowie z członkami redakcji hakin9 Sebastian
Małycha opowiada o informatyce śledczej.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Klub Techniczny
Trend Micro chroni komputery
pracujące poza biurem
77
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Felieton
Infomaia.pl
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
78
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Patryk Krawaczyński
IT FR DE
Zapowiedzi
82
Nakład wersji polskiej 6 000 egz.
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
hakin9 Nr 2/2006
5
4390571.015.png 4390571.016.png 4390571.017.png 4390571.018.png 4390571.019.png 4390571.020.png
 
4390571.021.png 4390571.022.png 4390571.023.png 4390571.024.png 4390571.025.png 4390571.026.png 4390571.027.png 4390571.028.png 4390571.029.png 4390571.030.png
Zgłoś jeśli naruszono regulamin