Hakin9.05.(02.2004).PL.pdf

(51314 KB) Pobierz
4521998 UNPDF
4521998.257.png
4521998.268.png 4521998.279.png 4521998.290.png 4521998.001.png 4521998.012.png 4521998.023.png 4521998.034.png 4521998.045.png 4521998.056.png 4521998.067.png 4521998.078.png 4521998.089.png 4521998.100.png 4521998.111.png 4521998.122.png 4521998.133.png 4521998.144.png 4521998.155.png 4521998.166.png 4521998.177.png 4521998.188.png 4521998.199.png 4521998.210.png 4521998.221.png 4521998.228.png 4521998.229.png 4521998.230.png 4521998.231.png 4521998.232.png 4521998.233.png 4521998.234.png 4521998.235.png 4521998.236.png 4521998.237.png 4521998.238.png 4521998.239.png 4521998.240.png 4521998.241.png 4521998.242.png 4521998.243.png 4521998.244.png 4521998.245.png 4521998.246.png 4521998.247.png 4521998.248.png 4521998.249.png 4521998.250.png 4521998.251.png 4521998.252.png 4521998.253.png 4521998.254.png 4521998.255.png 4521998.256.png 4521998.258.png 4521998.259.png 4521998.260.png 4521998.261.png 4521998.262.png 4521998.263.png 4521998.264.png 4521998.265.png 4521998.266.png 4521998.267.png 4521998.269.png 4521998.270.png 4521998.271.png 4521998.272.png 4521998.273.png 4521998.274.png 4521998.275.png 4521998.276.png 4521998.277.png 4521998.278.png 4521998.280.png 4521998.281.png 4521998.282.png 4521998.283.png 4521998.284.png 4521998.285.png 4521998.286.png 4521998.287.png 4521998.288.png 4521998.289.png 4521998.291.png 4521998.292.png 4521998.293.png 4521998.294.png 4521998.295.png 4521998.296.png 4521998.297.png 4521998.298.png 4521998.299.png 4521998.300.png 4521998.002.png 4521998.003.png 4521998.004.png 4521998.005.png 4521998.006.png 4521998.007.png 4521998.008.png 4521998.009.png 4521998.010.png 4521998.011.png 4521998.013.png 4521998.014.png 4521998.015.png 4521998.016.png 4521998.017.png 4521998.018.png 4521998.019.png 4521998.020.png 4521998.021.png 4521998.022.png 4521998.024.png 4521998.025.png 4521998.026.png 4521998.027.png 4521998.028.png 4521998.029.png 4521998.030.png 4521998.031.png 4521998.032.png 4521998.033.png 4521998.035.png 4521998.036.png 4521998.037.png 4521998.038.png 4521998.039.png 4521998.040.png 4521998.041.png 4521998.042.png 4521998.043.png 4521998.044.png 4521998.046.png 4521998.047.png 4521998.048.png 4521998.049.png 4521998.050.png 4521998.051.png 4521998.052.png 4521998.053.png 4521998.054.png 4521998.055.png 4521998.057.png 4521998.058.png 4521998.059.png 4521998.060.png 4521998.061.png 4521998.062.png 4521998.063.png 4521998.064.png 4521998.065.png 4521998.066.png 4521998.068.png 4521998.069.png 4521998.070.png 4521998.071.png 4521998.072.png 4521998.073.png 4521998.074.png 4521998.075.png 4521998.076.png 4521998.077.png 4521998.079.png 4521998.080.png 4521998.081.png 4521998.082.png 4521998.083.png 4521998.084.png 4521998.085.png 4521998.086.png 4521998.087.png 4521998.088.png 4521998.090.png 4521998.091.png 4521998.092.png 4521998.093.png 4521998.094.png 4521998.095.png 4521998.096.png 4521998.097.png 4521998.098.png 4521998.099.png 4521998.101.png 4521998.102.png 4521998.103.png 4521998.104.png 4521998.105.png 4521998.106.png 4521998.107.png 4521998.108.png 4521998.109.png 4521998.110.png 4521998.112.png 4521998.113.png 4521998.114.png 4521998.115.png 4521998.116.png 4521998.117.png 4521998.118.png 4521998.119.png 4521998.120.png 4521998.121.png 4521998.123.png 4521998.124.png 4521998.125.png 4521998.126.png 4521998.127.png 4521998.128.png 4521998.129.png 4521998.130.png 4521998.131.png 4521998.132.png 4521998.134.png 4521998.135.png 4521998.136.png 4521998.137.png 4521998.138.png 4521998.139.png 4521998.140.png 4521998.141.png 4521998.142.png 4521998.143.png 4521998.145.png 4521998.146.png 4521998.147.png 4521998.148.png 4521998.149.png 4521998.150.png 4521998.151.png 4521998.152.png 4521998.153.png 4521998.154.png 4521998.156.png 4521998.157.png 4521998.158.png 4521998.159.png 4521998.160.png 4521998.161.png 4521998.162.png 4521998.163.png 4521998.164.png 4521998.165.png 4521998.167.png 4521998.168.png 4521998.169.png 4521998.170.png 4521998.171.png 4521998.172.png 4521998.173.png 4521998.174.png 4521998.175.png 4521998.176.png 4521998.178.png 4521998.179.png 4521998.180.png 4521998.181.png 4521998.182.png 4521998.183.png 4521998.184.png 4521998.185.png 4521998.186.png 4521998.187.png 4521998.189.png 4521998.190.png 4521998.191.png 4521998.192.png 4521998.193.png 4521998.194.png 4521998.195.png 4521998.196.png 4521998.197.png 4521998.198.png 4521998.200.png 4521998.201.png 4521998.202.png 4521998.203.png 4521998.204.png 4521998.205.png 4521998.206.png 4521998.207.png 4521998.208.png 4521998.209.png 4521998.211.png 4521998.212.png 4521998.213.png 4521998.214.png
4521998.215.png 4521998.216.png 4521998.217.png 4521998.218.png 4521998.219.png 4521998.220.png 4521998.222.png
Podstawy
Redaktor prowadzący Piotr Sobolewski
6
Kilka ciekawych metod rozpozna-
wania systemu operacyjnego
Ziarnko do ziarnka, zbierze się miarka
Marek Gutkowski
Jest wiele sposobów na to, żeby rozpoznać, jaki system
operacyjny pracuje na danej maszynie. Prezentujemy kilka
z nich.
K iedy jedna osoba straci kilkadziesiąt tysięcy zło-
tych, jest to temat sensacyjny. Kiedy każdy internau-
ta straci jeden grosz – to czy jest o co robić szum?
A łączna suma jest przecież dużo większa. I chyba dlatego
oszustwa, których oi arami padają klienci banków interneto-
wych (patrz Banki internetowe – jak działają oszuści ) zdo-
bywają duży rozgłos, natomiast wciąż nie ma powszech-
nej świadomości wielkiego zagrożenia, jakim jest spam.
Postanowiliśmy uczynić te zagrożenie tematem wiodącym
numeru, który trzymacie w rękach.
Zaczynamy od pokazania, w jaki sposób spam jest roz-
syłany – okazuje się, że dzięki niedouczonym (a może tylko
leniwym?) administratorom jest to bajecznie proste. Kiedy już
Was dostatecznie przestraszymy, pokażemy jak zabezpie-
czyć swoją sieć przed spamem. Szczególną uwagę admini-
stratorów zwracam na przeprowadzony przez Sama Holde-
na test porównawczy bayesowskich i ltrów antyspamowych.
Dzięki kawałowi dobrej roboty, którą wykonał ten autor (prawie
600 testów!) przy wyborze narzędzia nie będziecie już musieli
polegać na plotkach, pogłoskach czy powszechnej opinii.
A co na CD? Zajrzyjcie, a nie pożałujecie. Uważamy,
że Hakin9 Live zrobił spory krok do przodu. Nie tylko zaczę-
liśmy porządkowanie i uzupełnianie dokumentacji (chcemy,
żeby h9l było zwartą, organiczną całością, składającą się
z wiedzy i narzędzi, które pozwolą tę wiedzę stosować
w praktyce), ale, co najważniejsze, zainstalowaliśmy
na nim UML, czyli User Mode Linux . Co to oznacza dla zwy-
kłego użytkownika? Otóż nie będziemy już zaczynać tuto-
riali od porady „przygotuj trzy kopie płytki Hakin9 Live ...”
– teraz bootując z Hakin9 Live będzie można zasymulować
na swoim komputerze całą sieć składającą się z kilku kom-
puterów, ze wszystkimi tego konsekwencjami. Więcej infor-
macji w dokumentacji na CD. Dobrej zabawy.
A skoro mowa o zabawie – polska redakcja „Hakin9u”
jest współorganizatorem konferencji Hakin9.con , która
odbędzie się jesienią 2004 r. w Pradze. Wszystkich zaintere-
sowanych zapraszamy na http://www.hakin9.org/con – znaj-
dziecie tam aktualne informacje o imprezie.
14
Jak wysyłany jest spam
Tomasz Nidecki
Spamerzy często wykorzystują słabo zabezpieczone systemy.
Przedstawiamy stosowane przez spamerów techniki i uczymy
jak się przed nimi zabezpieczyć.
Atak
22
Piszemy shellcode dla systemów
MS Windows
Marcin Wolak
Twórcy exploitów zwykle korzystają z gotowego, ściągnię-
tego z Internetu szelkodu. A czy trudno byłoby taki szelkod
napisać samemu?
Obrona
44
Ochrona przed spamem na serwerze
Michał Talecki, Tomasz Nidecki
Przedstawiamy stosowane obecnie techniki ochrony przed
spamem. Radzimy, które z nich wybrać w zależności od
warunków, w jakich działa serwer pocztowy. Uczymy jak
zainstalować serwer pocztowy wraz z narzędziami do
ochrony antyspamowej.
Piotr Sobolewski
piotr@software.com.pl
2
www.hakin9.org
Hakin9 Nr 2/2004
4521998.223.png 4521998.224.png
Test
UWAGA!
62
Porównanie serwerowych i ltrów
bayesowskich
Techniki prezentowane w artykułach mogą być używane
jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe
użycie prezentowanych technik ani spowodowaną tym
utratę danych.
Sam Holden
Najczęściej obecnie stosowaną techniką obrony przed
spamem są i ltry bayesowskie. Przeprowadziliśmy prawie
600 testów, by wyłonić najlepsze spośród narzędzi tego
typu działających na serwerach linuksowych.
72 Felieton
Włamania do banków
76 Książki
Bezpieczeństwo komputerów i sieci
Hack Wars – na tropie hakerów
Windows Server 2003. Bezpieczeństwo
78 Narzędzia
Look@LAN, Look@Host
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor prowadzący: Piotr Sobolewski piotr@software.com.pl
Sekretarz redakcji: Tomasz Nidecki tonid@software.com.pl
Opracowanie CD: Piotr Sobolewski
Producent: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Anna Osiecka annao@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: Tomasz Dalecki tomasz@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Betatesterzy: Patryk Kuzmicz, Igon Skrzypek, Andrzej Soiński, Piotr
Tyburski oraz Krzysztof Drozd, Kacper Duch, Grzegorz Gałęzowski,
Michał Łukniewicz, Artur Ogloza, Paweł Rodowicz, Bartosz Sroka,
Tomasz Tomach, Marek Zmysłowski
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Lewartowskiego 6, 00-190 Warszawa, Polska
Tel. +48 22 860 18 81, Fax +48 22 860 17 71
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących
mu nośnikach informacje i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki i rmowe zawarte w piśmie są własnością odpowiednich i rm
i zostały użyte wyłącznie w celach informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano program
i rmy
Płyty CD dołączone do magazynu przetestowano programem AntiVirenKit i rmy
G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej niż
wydrukowana na okładce – bez zgody wydawcy – jest działaniem na jego
szkodę i skutkuje odpowiedzialnością sądowa.
Hakin9 Nr 2/2004
www.hakin9.org
3
4521998.225.png 4521998.226.png 4521998.227.png
Zgłoś jeśli naruszono regulamin