Hakin9.30.(10.2007).PL.pdf

(9691 KB) Pobierz
4390445 UNPDF
4390445.031.png
4390445.032.png
4390445.033.png
hakin9
Witam!
Terminy haker , cracker kojarzą się zwykłym ludziom raczej
z pojęciem cyberprzestępcy, jednak bardziej wtajemniczeni
wiedzą, że te dwa typy różnią się od siebie.
Jak zapewne Państwo wiedzą, hakerzy to osoby, które
szukają luk w oprogramowaniu komputerowym, a później
wykorzystują taką wiedzę, aby uzyskać dostęp do zabezpie-
czonych zasobów. Natomiast cracker to osoba zajmująca się
łamaniem zabezpieczeń komputerowych. Hakerzy, skupie-
ni w społeczności hakerskiej, używają terminu cracker dla
odróżnienia się od przestępców; z kolei crackerzy terminu
haker używają na określenie włamywaczy sieciowych.
Obie wspomniane grupy ludzi działają z różnych pobu-
dek. Jedni włamują się do serwisów komputerowych, aby
wykryć luki, a potem szantażują właścicieli portali. A drudzy
pracują teraz dla irm takich jak TrendMicro i pomagają im
stworzyć szczepionki przeciwko nowym zagrożeniom, jakie
stawia przed nami Sieć. Motywem działań hakerów i cracke-
rów jest także chęć pozyskania rozgłosu i wywołania ogól-
nego chaosu.
Istnieje swoisty podział hakerów pod względem etyki:
black hat (hakerzy działający na pograniczu lub poza
granicami prawa), white hat (hakerzy działający w imię
prawa, nie chcący popełnić szkód), grey hat (grupa znaj-
dująca się pomiędzy dwiema omawianymi wyżej katego-
riami).
My, jako Redakcja, mamy do czynienia ze wszystki-
mi omawianymi grupami hakerów, jednak cenimy tych z
grupy white hat. Nasi Czytelnicy bardzo dobrze zdają
sobie z tego sprawę. Mieliśmy wiele ciekawych artyku-
łów poświęconych wykrywaniu luk w takich portalach,
jak Allegro, Onet czy mBank. Umieszczaliśmy je w celu
tylko i wyłącznie informacyjnym, aby uczulić omawia-
ne serwisy na opisane zagrożenia. Mam nadzieję, że
zamieszczane przez nas artykuły pomogły już niejedne-
mu Czytelnikowi, dlatego chciałam gorąco polecić arty-
kuł Bartosza Kalinowskiego Obroń swój komputer przed
hakerem!!! Bartek w swoim tekście pokazuje przeróżne
zachowania systemu świadczące o obecności hakera.
Godnym przeczytania artykułem jest pozycja kilku auto-
rów pt. Luki w Voip.
W październikowym hakin9 przedstawiamy wywiad z
bardzo interesującym człowiekiem, jakim jest komisarz
Zbigniew Urbański. Z rozmowy nasi Czytelnicy dowie-
dzą się co nieco o samym bohaterze, a także o pirac-
twie komputerowym widzianym okiem policjanta i orga-
nów ścigania.
W numerze, który mają Państwo w rękach, jak zwykle
nie zabraknie wielu ciekawych programów, na CD znajdują
się m. in. G DATA Antivirus , F-Secure Internet Security oraz
dwa nowe tutoriale.
W skrócie
6
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości
ze świata bezpieczeństwa systemów informatycz-
nych i nie tylko.
Zawartość CD
10
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live
Narzędzia
Recenzja MindMap 5 Professional 12
Recenzja Directory Opus 9 13
Początki
Ataki SQL Injection w praktyce 14
Dawid Gołuński
Dawid w swoim artykule mówi na czym polegają ataki
SQL Injection oraz jakie niosą zagrożenia. Pokaże
krok po kroku techniki używane podczas ataku oraz
metody obrony.
Atak
Luki w VoIP
26
Tomasz Piotrowski, Szczepan Wójcik, Mikołaj Wiśniewski, Woj-
ciech Mazurczyk
Autorzy przedstawią w jaki sposób zabezpieczyć
systemy VoIP, na co zwracać uwagę przy kupowa-
niu i wdrażaniu tych systemów oraz jakie luki bezpie-
czeństwa znajdują się w systemie Asterisk.
Atak hakera na Twój komputer 36
Bartosz Kalinowski
Bartek w swoim artykule scharakteryzuje system,
w którym można dostrzec obecność intruza i jakie
zostawia po sobie ślady.
Łamanie klucza rejestracji
Windows XP
48
Życzę przyjemnej lektury!
Katarzyna Juszczyńska
Rafał Podsiadły
Rafał opisał w swoim artykule jak zaczyna życie naj-
popularniejszy system operacyjny.
4
hakin9 Nr 10/2007
www.hakin9.org
4390445.034.png 4390445.001.png 4390445.002.png 4390445.003.png
 
 
 
4390445.004.png 4390445.005.png 4390445.006.png 4390445.007.png 4390445.008.png 4390445.009.png 4390445.010.png 4390445.011.png 4390445.012.png 4390445.013.png 4390445.014.png
Obrona
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor: Sylwia Pogroszewska
Redaktor naczelna: Martyna Żaczek
martyna.zaczek@software.com.pl
Redaktorzy prowadzący: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Robert Gontarski robert.gontarski@software.com.pl
Wyróżnieni betatesterzy: Przemysław Prytek, Paweł Lisowski
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Artur Wieczorek arturw@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Opera – mechanizmy ochrony
przed oszustwami
56
Marcin Kopeć
Marcin w swoim tekście przedstawia w jaki sposób
działa mechanizm ochrony przed oszustwami zaim-
plementowanymi w przeglądarce internetowej Opera.
Koniguracja serwera ISS dla
ASP.NET z protokołem SSL 62
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Sławomir Orłowski, Jacek Matulewski
Sławek i Jacek przybliżą Czytelnikom temat konigu-
racji serwera ISS do obsługi stron ASP.NET z uwie-
rzytelnieniem SSL.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Nowicka
e-mail: monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Bezpieczna irma
Audyt systemów informatycznych 68
Druk: 101 Studio, Firma Tęgi
Wojciech Malec
Wojtek postara się wyjaśnić termin audytu informa-
tycznego oraz przedstawi najważniejsze organizacje
zawodowe właściwe dla audytu informatycznego.
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Księgozbiór
72
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Recenzujemy książki: Kryptograia w Javie. Od pod-
staw oraz Apache. Zabezpieczenia aplikacji i serwe-
rów WWW.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Wywiad
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Wywiad z komisarzem Zbigniewem
Urbańskim
Redakcja używa systemu automatycznego składu
74
Katarzyna Juszczyńska, Robert Gontarski
Komisarz Zbigniew Urbański ekspert do spraw prze-
stępczości komputerowej.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Klub Techniczny
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Trend Micro dla MSP
77
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Felieton
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Druga strona medalu
78
IT FR DE
Patryk Krawaczyński
Zapowiedzi
82
Nakład wersji polskiej 6 000 egz.
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
4390445.015.png 4390445.016.png 4390445.017.png 4390445.018.png 4390445.019.png 4390445.020.png
 
4390445.021.png 4390445.022.png 4390445.023.png 4390445.024.png 4390445.025.png 4390445.026.png 4390445.027.png 4390445.028.png 4390445.029.png 4390445.030.png
Zgłoś jeśli naruszono regulamin