Hakin9 (53) - 2009 nr 11.pdf

(6462 KB) Pobierz
208881878 UNPDF
208881878.010.png
208881878.011.png
208881878.012.png
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa: Paweł Marciniak
Dyrektor wydawniczy: Bartosz Borkowski
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 Linksys WRT120N
13 TopSecret Next Generation 4.0
Kierownik produkcji: Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu: Alina Stebakow
alina.stebakow@software.com.pl
DTP: Tomasz Kostro
ATAK
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty: EuroPress Polska
software@europress.pl
16 Botnety – zmora lat ostatnich
BARTOSZ KALINOWSKI
Wojna polega na wprowadzaniu w błąd. Jeśli możesz
udawaj, że nie możesz; jeśli dasz znać, ze chcesz wykonać
jakiś ruch, nie wykonuj go; jeśli jesteś blisko, udawaj, żeś
daleko; jeśli wróg jest łasy na małe korzyści, zwabiaj go;
jeśli w jego szeregach dostrzegasz zamieszanie, uderzaj;
jeśli jego pozycja jest stabilna, umocnij i swoją; jeśli jest
silny, unikaj go; jeśli jest cholerykiem, rozwścieczaj go; jeśli
jest nieśmiały, spraw by nabrał pychy; jeśli jego wojska są
skupione, rozprosz je. Uderzaj, gdy nie jest przygotowany;
zjawiaj się tam, gdzie się tego nie spodziewa.
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD: Rafał Kwaśny
Druk: ArtDruk www.artdruk.com
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
26 Złodziej danych
GRZEGORZ BŁOŃSKI
Sieci informatyczne spowodowały dynamiczny rozwój
zdalnych technik atakowania ofiary przy wykorzystaniu
oprogramowania oraz połączenia sieciowego.
Doskonalenie tego rodzaju metod ataku odbywa się cały
czas, co jest w stanie zauważyć przeciętny internauta
czytający informacje o coraz to nowszych atakach na
przeróżne systemy komputerowe na całym świecie. Czy
w kontekście tych faktów należy lekceważyć próby ataków
z wykorzystaniem socjotechniki i dostępu fizycznego do
komputera?
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
30 Omijanie uprawnień dostępu do plików
PAULA JANUSZKIEWICZ
Systemy Windows znane są z mocno rozbudowanego
zarządzania dostępem do plików. Niniejszy artykuł ma na
celu pokazanie jednej z ciekawszych metod uzyskiwania
dostępu do plików, z pominięciem podstawowych
mechanizmów zabezpieczeń, jakimi są listy Access Control
List.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.
36 Wykradanie informacji przez sieć firmy
MARCIN KLAMRA
Nieuczciwy pracownik może wykorzystać szereg różnych
metod by wyprowadzić poufną informację firmową. Postaram
się przedstawić tutaj kilka z nich, wykorzystujących sieć
firmową i o ile jest to w ogóle możliwe, sposoby ochrony.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9
11/2009
208881878.013.png 208881878.001.png 208881878.002.png 208881878.003.png
SPIS TREŚCI
OBRONA
STAŁE
RUBRYKI
44 Ekstremalne środki ostrożności w sieciach
publicznych
WOJCIECH SMOL
Podłączenie przenośnego komputera do nieznanej, publicznej sieci
komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane
operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane
przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez
zastosowanie kompleksowej strategii obronnej.
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
54 Badanie usług sieciowych
SEBASTIAN CZECH
Skanowanie sieci w celu znalezienia podatności uruchomionych
usług pozwala zbadać odporność wykorzystywanych systemów
komputerowych na wybrane rodzaje ataków. W celu zautomatyzowania
procesu wyszukiwania luk bezpieczeństwa, konieczne jest zastosowanie
profesjonalnych narzędzi takich jak aplikacja Nessus.
• Komórka dla niewidomych,
• Rośnie liczba ataków przez Internet,
• Kradzież tożsamości przez sieć P2P,
• Czyżby najbezpieczniejszą
przeglądarką był jednak Internet
Explorer?
PRAKTYKA
10 Zawartość CD
• ArcaVir 2009 System Protection,
• Kaspersky Mobile Security,
• Kerio WinRoute Firewall na Windows,
• DataMax Killer 1.4.
62 Informatyka śledcza
NORBERT KOZŁOWSKI
Informatyka śledcza jest gałęzią nauk sądowych, której celem jest
dostarczanie cyfrowych środków dowodowych popełnionych przestępstw
bądź nadużyć. Specjaliści zajmują się zbieraniem (często odzyskiwaniem),
analizą, a ostatecznie prezentacją w formie specjalnego raportu zebranych
danych z takich urządzeń jak dyski twarde, dyski przenośne, telefony
komórkowe.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
BEZPIECZNA FIRMA
68 Audyt a kontrola danych osobowych
ANDRZEJ GUZIK
Kontrola danych osobowych najczęściej kojarzy się z kontrolą wykonywaną
przez inspektorów Generalnego Inspektora Ochrony Danych Osobowych.
Jest to tylko jedna z wielu możliwych rodzajów kontroli. Zwykle dotyczy ona
zgodności przetwarzania danych osobowych z przepisami o ochronie
danych osobowych.
WYPOWIEDŹ
EKSPERCKA
78 FortiDB – zastosowanie w ochronie danych
osobowych
79 FortiAnalyzer w informatyce śledczej
11/2009
HAKIN9
5
208881878.004.png 208881878.005.png 208881878.006.png 208881878.007.png 208881878.008.png 208881878.009.png
Zgłoś jeśli naruszono regulamin