Hakin9.19.(05.2006).PL.pdf

(9266 KB) Pobierz
5983161 UNPDF
5983161.031.png
5983161.032.png
5983161.033.png
hakin9
Czapka niewidka
W skrócie
Piotr Konieczny
Przedstawiamy garść najciekawszych wiadomo-
ści z dziedziny bezpieczeństwa systemów informa-
tycznych.
06
Któż chciałby być szpiegowany lub
oszukiwany? Chyba zdajemy rów-
nież sobie sprawę z tego czym jest
cenzura. Czasem jednak system
informatyczny, z którym jesteśmy
w jakiś sposób związani, stanie się
oiarą tego typu działań, a my razem
z nim. Najgorsze, że zazwyczaj nie
jesteśmy tego świadomi. Cenzura,
szpiegowanie, fałszowanie, niewi-
doczna kontrola… i zdolność ukry-
wania się w systemie. Tego może się spodziewać system po
programach, które nazywamy rootkitami.
Rootkity to programy z założenia mające ukrywać ist-
nienie własne oraz docelowego oprogramowania, zazwy-
czaj złośliwego. Niewykrywalny dzięki temu może być
trojan lub backdoor dający intruzowi dostęp do naszego
systemu, wirus, czy też program zbierający nasze hasła
dostępu, numery kont bankowych, albo inne poufne infor-
macje.
Pod koniec ubiegłego roku dowiedzieliśmy się o połą-
czeniu rozwiązań DRM (Digital Rights Management) z root-
kitem. Oczywiście głośno było o Sony BMG Music Entertain-
ment. Oprogramowanie będące częścią DRM ingerowało w
system operacyjny, przechwytywało wywołania sterownika
CD/DVD oraz niektórych funkcji systemowych. Ponadto było
nieudolnie napisane i wprowadzało w zainfekowanym syste-
mie poważne luki bezpieczeństwa, jak na przykład ukrywanie
plików, których nazwy zaczynały się od $sys$.
Pomysłowość ludzka nie zna granic. Wyżej wymieniony
rootkit mógłby być wykorzystany do oszukiwania chociażby
w grze online World of Warcraft . Gra zawiera moduł spraw-
dzający uczciwość gracza, ale nie może podczas skano-
wania systemu znaleźć maskowanych przez rootkit plików.
Pomimo istnienia możliwości wykrycia rootkita niemożliwe
jest stwierdzenie jego pochodzenia (mógł przecież zostać
zainstalowany przez CD z muzyką). Można więc powie-
dzieć, że gracze gier online pozyskali narzędzie do skutecz-
nego ukrywania programów do oszukiwania.
Najcenniejszym towarem na świecie jest jednak infor-
macja. W czasach, kiedy jest masowo przetwarzana przez
systemy informatyczne, wiele podmiotów i osób narażo-
nych jest na wymierne lub niewymierne straty. Za pomocą
rootkitów można maskować jej kradzież, niszczenie lub
zmianę. Narażony jest każdy system informatyczny, a wraz
z nim my.
Wykrywanie rootkitów nie jest łatwe, ale jest możliwe.
Służą do tego odpowiednie metody i narzędzia wyspecja-
lizowane w wykrywaniu tego typu oprogramowania. Wśród
rootkitów istnieją jednak wersje profesjonalne, dostępne
odpłatnie, odporne na znane oprogramowanie do wykry-
wania rootkitów. Mamy kolejny przykład miecza i tarczy.
Jak skutecznie władać tarczą w tym przypadku dowiesz się
z tego numeru hakin9.
Zawartość CD – hakin9.live
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live.
10
Narzędzia
SsnK – Selective Sniff
and Kill
12
Alberto Maria Scattolo
Uczymy jak wykorzystywać narzędzie SSnK do rese-
towania połączenia TCP/IP pomiędzy dwoma hosta-
mi umieszczonymi w sieci z rozgłaszaniem.
LANsurveyor 9.5
14
Stefan Lochbihler
Pokazujemy jak zarządzać siecią komputerów oraz
urządzeniami typu desktop za pomocą narzędzia
LANsurveyor 9.5
Temat numeru
Rootkity dla platformy
Windows
18
Nzeka Gilbert
Prezentujemy jak napisać własne rootkity, działają-
ce w przestrzeni użytkownika i/lub jądra oraz metody
analizy jądra Windows dzięki darmowemu otwartemu
oprogramowaniu.
Praktyka
Kryptograia dla poczty
i danych
32
Lars Packschies
Uczymy jak zainstalować i użyć klucze GnuPG oraz
jak szyfrować dane na poziomie systemu plików.
Pod lupą
Simple Event Correlator (SEC)
w monitorowaniu logów
bezpieczeństwa
44
Risto Vaarandi
Omawiamy, jak zastosować SEC w monitorowaniu
i korelowaniu zdarzeń z logów bezpieczeństwa, jaka
była motywacja ku stworzeniu SEC i jakie są jego
główne możliwości.
Adam Urbanowski
adam.urbanowski@software.com.pl
4
hakin9 Nr 5/2006
www.hakin9.org
5983161.034.png 5983161.001.png 5983161.002.png 5983161.003.png
 
 
 
5983161.004.png 5983161.005.png 5983161.006.png 5983161.007.png 5983161.008.png 5983161.009.png 5983161.010.png 5983161.011.png 5983161.012.png 5983161.013.png 5983161.014.png
Teoria
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor naczelny: Jarosław Szumski
Product Manager: Adam Urbanowski adam.urbanowski@software
.com.pl
Tłumaczenie: Marek Szuba, Rafał Kocisz
Wyróżnieni betatesterzy: Łukasz Witczak, Maciej Kokut,
Mieczysław Bromberek
Opracowanie CD: Aurox Core Team Jakub Wojnowski
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Anna Osiecka annao@software.com.pl
Artur Wieczorek arturw@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Rodzaje wirusów komputerowych
56
Bartłomiej Rudzicki, Piotr Modzelewski
Opisujemy jak działają, jak się zabezpieczyć i jak roz-
wijałwy się na przestrzeni lat.
Technika
Jak przygotować ukryty
kanał komunikacyjny
64
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Piaskowa 3, 01-067 Warszawa, Polska
Tel. +48 22 887 10 10, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Simon Castro i Gray World Team
Pokazujemy jak przygotować ukryty kanał komunika-
cyjny HTTP z wykorzystaniem ciasteczek, zadecy-
dować jak będzie wyglądał, do czego będzie wyko-
rzystywany, a wreszcie kiedy rozpocznie się nasza
uczta.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail: monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Felieton
Druk: 101 Studio, Firma Tęgi
Uwaga na robaka niszczącego
monitory!
80
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Konstantin Klyagin
Dostałeś maila po którym chcesz wziąć młotek
i zniszczyć swój monitor? Konstantin Klyagin piszę o
pladze łańcuszków szczęścia.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Wywiad
Do tworzenia wykresów i diagramów wykorzystano
program irmy
20 lat walki z wirusami – 10 lecie
irmy MKS-u
16
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Wywiad z Mateuszem Sell
Rozmawiamy z potomkiem człowieka który stworzył
pierwszy polski program antywirusowy.
Redakcja używa systemu automatycznego składu
Księgozbiór
Krystyna Wal, Łukasz Długosz
Recenzujemy książki: Teoria i praktyka testowania
programów; Teoria bezpieczeństwa systemów kom-
puterowych; Linux. Serwery. Bezpieczeństwo; Pod-
stawy kryptograii.
76
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Zapowiedzi
Adam Urbanowski
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
82
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
IT FR DE
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
5983161.015.png 5983161.016.png 5983161.017.png 5983161.018.png 5983161.019.png 5983161.020.png
 
5983161.021.png 5983161.022.png 5983161.023.png 5983161.024.png 5983161.025.png 5983161.026.png 5983161.027.png 5983161.028.png 5983161.029.png 5983161.030.png
 
Zgłoś jeśli naruszono regulamin