Hakin9 [2010][04].pdf
(
9001 KB
)
Pobierz
333560820 UNPDF
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa:
Paweł Marciniak
Redaktor naczelny:
Katarzyna Dębek
katarzyna.debek@software.com.pl
Redaktor prowadzący:
Tomasz Przybylski
14 WAG120N
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu:
Alina Stebakow
alina.stebakow@software.com.pl
POCZĄTKI
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Obsługa prenumeraty:
Dorota Kuśmierek
pren2@software.com.pl
16 Kasowanie danych
w systemach Windows
ARTUR SKROUBA
Wiele osób ma świadomość, że na komputerze którym
posługują się na co dzień (prywatnie bądź zawodowo)
istnieją materiały które nie mogą bądź nie powinny dostać
się w niepowołane ręce. Jednak niewiele osób wie jak w
praktyce skutecznie się przed tym zabezpieczyć. Wciąż
pokutuje fałszywy pogląd, że dane wystarczy usunąć z kosza,
bądź sformatować dysk.
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD:
Rafał Kwaśny
DTP:
Tomasz Kostro
www.studiopoligraficzne.com
Druk:
ArtDruk
www.artdruk.com
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
ATAK
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
20 Hardware Keylogger
MICHAEL R. HEINZL
Keyloggery stanowią poważne zagrożenie zarówno dla
firm, jak i użytkowników indywidualnych. Ich celem jest
zapisywanie wszelkich danych wprowadzanych przez
użytkownika, a następnie udostępnianie ich atakującemu.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
26 Return-oriented exploiting
GYNVAEL COLDWIND
Gdy zwykły stack buffer overflow zaczynał się powoli nudzić
twórcom exploitów, powstał szereg mechanizmów, które
miały za zadanie utrudnić eksploitacje tego rodzaju błędów.
Podniesiona poprzeczka zaowocowała wynalezieniem
nowych metod eksploitacji, m.in. return-to-esp oraz
return-into-libc, która wyewoluowała do return-oriented
programming.
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.
34 Alternatywa dla tęczowych tablic
WOJCIECH TERLIKOWSKI
Ataki wykorzystujące tęczowe tablice stały się w ciągu
kilku ostatnich lat jedną z najpopularniejszych metod
odwracania skrótów kryptograficznych. Artykuł przedstawia
ciekawą alternatywę, polegającą na kompresji tablic
obliczeń wstępnych. Rozwiązanie to ma, pod kilkoma
względami, lepsze właściwości niż tęczowe tablice m. in.
wyższą wydajność i większa skuteczność odwracania
skrótów.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
4/2010
SPIS TREŚCI
40 Honeypot? Miodzio
MARCIN TEODORCZYK
Garnce miodu (ang. honeypot) to technika wykorzystywana w
bezpieczeństwie komputerowym stosunkowo od niedawna, jednak sama
koncepcja użycia przynęty, o jaką się opiera, ma wiekowe tradycje. W
niniejszym artykule przedstawione zostały ogólne założenia i zasady
działania systemów honeypot oraz instalacja, konfiguracja i działanie
honeyd i dionaea.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
50 Atak przez libc
MAKSYMILIAN ARCIEMOWICZ
Bezpieczeństwo w informatyce to pojęcie szeroko rozumiane, tak jak
definicja standardowej biblioteki języka C. Obydwa pojęcia łączy wspólna
cecha, jaką jest bezpieczeństwo i stabilność w produkcji.
• Rośnie rynek bezpłatnych
rozwiązań z zakresu
bezpieczeństwa
• Hakerzy wykorzystują plotki o
śmierci Johnny’ego Deppa
• HTC Magic w nowej, niskiej cenie
• Mouse Craft – urządzenia
specjalnie dla graczy
58 Metasploit w praktyce cz. II
WOJCIECH SMOL
Artykuł przedstawia krok po kroku wszystko to, co każdy zainteresowany
bezpieczeństwem IT chciał zawsze wiedzieć o zaawansowanych testach
penetracyjnych oraz metodach tworzenia własnych modułów Metasploit
Framework, ale bał się własnoręcznie sprawdzić.
10 Zawartość CD
OBRONA
• Ophcrack Live CD
• Łamanie haseł w systemie
Windows XP przy użyciu Ophcrack
Live CD
• G Data MailSecurity 10
• G Data AntiVirus Business 10
• G Data AntiVirus Enterprise 10
• G Data ClientSecurity Business 10
• G Data ClientSecurity Enterprise 10
• Materiały do artykułu Arkadiusza
Kiciaka
66 Krzywe eliptyczne
w zastosowaniach kryptologicznych
GRZEGORZ ZIELONO
Krzywe eliptyczne – przyszłość kryptologii czy nieunikniona konieczność,
którą będziemy musieli podjąć ze względów bezpieczeństwa. Po co
właściwie one są? Dlaczego działają? Jak wykorzystać ich impelemntacje w
środowisku .net
OCHRONA DANYCH
78 Felieton
Bezpieczeństwo bez kompromisów
Bezpieczeństwo odgrywa kluczową
rolę w każdym zwirtualizowanym
środowisku. Pracownicy potrzebują
dostępu do szeregu aplikacji,
chronionych systemami realizującymi
rygorystyczne polityki bezpieczeństwa
w firmie. Jednakże krytyczna jest
ochrona bez żadnych kompromisów.
Wojciech Głażewski
70 Badanie kryptograficzne komunikatora GG 8/10
ARKADIUSZ KICIAK
Artykuł ukazuje metody bezpieczeństwa używane w komunikatorze Gadu-
Gadu w wersjach 8/10.
KLUB TECHNICZNY
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
76 Urządzenia NAS
PRZEMYSŁAW NAREWSKI
Czy poszukujesz łatwego w obsłudze, wydajnego serwera typu NAS?
NETGEAR ReadyNAS to efektywne kosztowo, łatwe do zainstalowania
i zarządzania urządzenie przeznaczone do przechowywania i ochrony
danych w małych, średnich przedsiębiorstwach oraz w domu.
4/2010
HAKIN9
5
Plik z chomika:
paweltbg900
Inne pliki z tego folderu:
Hakin9 06.2010 PL.pdf
(7587 KB)
Hakin9 07.2010 PL.pdf
(3836 KB)
Hakin9 08.2010 PL.pdf
(6177 KB)
Hakin9 09.2010 PL.pdf
(5179 KB)
Hakin9 10.2010 PL.pdf
(3706 KB)
Inne foldery tego chomika:
haking9 2007
haking9 2008
haking9 2009
securyty mag by hiking
Zgłoś jeśli
naruszono regulamin