Hakin9 (47) 2009 nr 04.pdf
(
10597 KB
)
Pobierz
89949152 UNPDF
DOSTĘP DO APLETÓW JAVY
2/2009
HAKIN9
44
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy:
Paweł Marciniak
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Tomasz Przybylski
12 Router WRT 160 N
POCZĄTKI
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
14 Jestem częścią cyfrowej rzeczywistości!
ŁUKASZ CIESIELSKI
Jak określić osobę nieprzeciętnie inteligentną, dążącą do osiągnięcia
wiedzy niedostępnej dla każdego? W jakich kategoriach umiejscowić
człowieka, dla którego powszechność wiedzy i łatwy dostęp do niej
jest życiowym priorytetem? Stanowi ona dorobek całej ludzkości,
a nie jedynie uprzywilejowanych jednostek. Trudno piętnować osobę
wyznającą takie założenia mianem złej. Wyobraźmy sobie jednak
sytuację, w której terroryści wejdą
w posiadanie informacji uznawanych powszechnie
za niebezpieczne. Życie setek, a może nawet
tysięcy niewinnych osób zawiśnie na włosku.
DTP:
Grzegorz Laskowski
Nadruk CD:
Grzegorz Laskowski
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Obsługa prenumeraty:
EuroPress Polska
software@europress.pl
Wyróżnieni betatesterzy:
Rafał Lysik, Krzysztof Piecuch
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
ATAK
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
22 Niekonwencjonalne ataki Wi-Fi
NORBERT KOZŁOWSKI
Wszyscy ci, którzy interesującą się tematyką bezpieczeństwa WiFi,
na pewno spotkali się kiedyś z pojęciami typu
łamanie klucza WEP
,
fałszywa autentykacja MAC
czy
przechwycenie 4-way handshake
,
w kontekście łamania zabezpieczeń WPA. Są to techniki ogólnie
dostępne i nieprzysparzające w zastosowaniu większego problemu.
Niewiele jednak osób zna sposoby na skuteczne zakłócenie działania
całej sieci bezprzewodowej.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
28 Exploity i shellcode
PIOTR JASTAK
Exploit to francuskie słowo oznaczające
osiągnięcie
. Większości osób
zainteresowanych tematyką bezpieczeństwa komputerowego kojarzyć
się będzie raczej z wykorzystaniem słabości oprogramowania źle
napisanego pod kątem bezpieczeństwa. Poznanie głównych zasad
działania exploitów, a także shellcodów, jest dobrym wstępem do
analizy świata zabezpieczeń komputerowych. Artykuł ten może też
pełnić rolę krótkiego przypomnienia informacji dla osób bardziej
doświadczonych.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
4/2009
SPIS TREŚCI
34 Phreaking – łamanie zabezbieczeń
RAFAŁ PODSIADŁY
Dzisiejszy artykuł będzie poświęcony bardzo rozległej tematyce
bezpieczeństwa informacji. W pierwszej kolejności autor nawiąże do
wydania grudniowego, w którym bardzo dokładnie opisywał techniki
socjotechniczne, a później – przytaczając kilka przykładów – opisze ataki
typu phreaking lub pharming. Następnie opisze, na czym polegają te
techniki, jak były wykorzystywane i w jaki sposób nowoczesne rozwiązania
(w szczególności karty inteligentne) umożliwiają wykonywanie tych ataków
dziś.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
42 Metasploit Framework
GRZEGORZ GAŁĘZOWSKI
Wytworzenie idealnego oprogramowania wciąż pozostaje marzeniem
trudnym do zrealizowania. Pomimo rygorystycznego i systematycznego
testowania, większość zarówno dużych, jak i nawet małych programów
zawiera duże liczby błędów. Przyczyną tego jest złożoność ich kodów
źródłowych.
• Wirtualna śmierć Jobsa;
• Paris Hilton na celowniku
cyberprzestępców;
10 Zawartość CD
Prezentujemy programy:
OBRONA
• Ad Aware 2008 plus
• Ad Aware 2008 Pro
• Lavasoft Anti-Virus Helix
• Lavasoft Digital Lock
• Lavasoft File Shredder
• Lavasoft Personal Firewall 3.0
• Lavasoft Privacy Toolbox
52 System kopii zapasowych Bacula
MARCIN KLAMRA
Wykonywanie kopii zapasowych jest operacją niezbędną w każdym
środowisku, w którym tworzy się dane, szczególnie gdy są one cenne
bądź trudne do odtworzenia. Proces wykonywania kopii zapasowych
jest monotonny, a jako taki powinien być wykonywany automatycznie,
bez interwencji człowieka. Spełnienie tego warunku wymaga posiadania
stosownego sprzętu oraz odpowiedniego, poprawnie skonfigurowanego
oprogramowania.
74 Wywiad
Rozmowa z Jackiem Brinsonem.
Dyrektorem Oracle odpowiedzialnym
za produkty związane z zapewnianiem
bezpieczeństwa informacji składowanych
w bazach danych
62 Walka z pakerami
0X0BADDAED
Analiza złośliwego oprogramowania wymaga często znajomości technik
pakowania i zaciemniania kodu binarnego, jakie stosują autorzy malware'u.
W tym artykule dowiecie się, w jaki sposób obejść te zabezpieczenia i odpakować
program do postaci nadającej się do dalszego badania w deasemblerze.
78 Felieton
Tylko dwie rzeczy są nieskończone...
Krzysztof Piecuch
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą się w
następnym wydaniu magazynu hakin9
PRAKTYKA
70 Zakłócanie śledztwa elektronicznego
GRZEGORZ BŁOŃSKI
Anti-forensics – działania mające na celu utrudnienie zdobycia
dowodów elektronicznych, wpływanie na ilość oraz jakość
tych dowodów, skompromitowanie osoby
prowadzącej analizę dowodów cyfrowych.
Tak w dużym uogólnieniu może brzmieć
definicja tego tajemniczego zwrotu.
W polskich warunkach informatyka śledcza
rozwija się niezbyt dynamicznie, jednak
metody pozwalające na utrudnianie
prowadzenia takiego śledztwa są znane
także naszym rodakom.
4/2009 5
HAKIN9
5
HAKIN9
Plik z chomika:
patent8
Inne pliki z tego folderu:
Hakin9 (54) 2009 nr 12.pdf
(31145 KB)
Hakin9 (53) 2009 nr 11.PDF
(31883 KB)
Hakin9 (52) 2009 nr 10.pdf
(37719 KB)
Hakin9 (51) 2009 nr 09.pdf
(41963 KB)
Hakin9 (50) 2009 nr 07-08.pdf
(7770 KB)
Inne foldery tego chomika:
2010
Zgłoś jeśli
naruszono regulamin