Hakin9 06 2008.pdf

(9912 KB) Pobierz
10424231 UNPDF
10424231.012.png
10424231.013.png
10424231.014.png
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy: Sylwia Pogroszewska
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Robert Gontarski
robert.gontarski@software.com.pl
14 Norton System Works – Standard Edition
Recenzja programu Norton System Works – Standard Edition.
Oprogramowanie to zawsze cieszyło się dużym uznaniem wśród
użytkowników komputerów. Radosław Matusiak opisał wady i zalety tego
produktu.
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP Manager: Robert Zadrożny
DTP: Przemysław Banasiewicz
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska
pren@software.com.pl
15 ESET Smart Security
Recenzja programu ESET Smart Security. W dzisiejszych czasach
zagrożenia napływające z Internetu coraz poważniej dają się nam we znaki.
Patryk Elżanowski badał niezawodnośc tego produktu.
Wyróżnieni betatesterzy:
Rafał Lysik, Marcin Kulawinek
Opracowanie CD: Rafał Kwaśny
POCZĄTKI
Druk: 101 Studio, Firma Tęgi
Nakład wersji polskiej 6 000 egz.
16 Test CAPTCHA
SŁAWOMIR ORŁOWSKI
Jak odróżnić człowieka od automatu w Internecie? Istnieje prosty
test, który może to sprawdzić. Wystarczy wygenerować obrazek ze
zniekształconym tekstem i kazać użytkownikowi go odczytać. Z artykułu
dowiesz się co to jest test CAPTCHA oraz jakie sa wady i zalety tego
rozwiązania.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
ATAK
Uszkodzone podczas wysyłki płyty wymienia redakcja.
20 Hakowanie Apple
KONRAD ZUWAŁA
Apple od dawna jest producentem oprogramowania do odtwarzania
multimediów. Jego produkty, takie jak QuickTime czy iTunes, zyskały sobie
ogromną popularność wśród użytkowników, szczególnie, gdy posiadali
oni inny produkt Apple – iPod'a. Jednak bezpieczeństwo użytkowników
oprogramowania Apple zostało nadszarpnięte: odkryto lukę, która
pozwala na przejęcie kontroli nad komputerem ofiary – użytkownika
programu QuickTime.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
24 Kod w Delphi – zmora crackera
ARTUR KOZUBSKI
Artykuł porusza kwestię zabezpieczania plików wykonywalnych przed
odkrywaniem przez osoby nieuprawnione algorytmów do szyfrowania
i generowania kluczy, zabezpieczających aplikacje Windows napisane
w środowisku Delphi. Podstawowym zabezpieczeniem jest utrudnienie
deasemblacji i analizy newralgicznych fragmentów kodu aplikacji
odpowiedzialnych za realizację algorytmu generującego klucze
aktywacyjne i ich weryfikację.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 7 wersjach językowych:
PL ES CZ EN
IT FR DE
34 Zagrożenia drukarek
GRZEGORZ BŁOŃSKI
Dzisiejsze wielofunkcyjne drukarki sieciowe to prawdziwe kombajny.
Potrafią robić naprawdę wiele rzeczy. Czy – używając drukarki
wielofunkcyjnej w swojej sieci – jesteś pewny, że nie zwiększasz ryzyka
wycieku danych lub potencjalnego ataku na Twoją sieć? Autor wyjaśni co
to jest urządzenie MFP i jak chronić drukarki przed atakiem XSP.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9 6/2008
10424231.015.png 10424231.001.png 10424231.002.png 10424231.003.png 10424231.004.png 10424231.005.png 10424231.006.png 10424231.007.png
SPIS TREŚCI
38 Rootkity ACPI
KONRAD ZUWAŁA
Rootkity od zawsze były zmorą administratorów sieci. Jednak wraz z rozwojem
technologii ukrywania złośliwego kodu w systemie, rozwijały się także narzędzia,
które go wykrywały. Przed ich twórcami stanęło teraz nowe zadanie: rootkity,
które ukrywają się w BIOSie, znane pod nazwą rootkitów ACPI. Jak się przed
nimi bronić i jak działają – o tym właśnie jest ten artykuł.
STAŁE
RUBRYKI
6 W skrócie
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
44 Techniki spamowania
RAFAŁ PODSIADŁY
O tym, co robią spamerzy, jakich technik używają i co grozi zwykłemu
użytkownikowi, gdy zasiada do komputera. Aby daną wiadomość można
było nazwać spamem, powinna spełniać kilka warunków: brak możliwości
zidentyfikowania nadawcy, niewyrażenie przez odbiorcę zgody na jej otrzymanie,
wiadomość ma charakter reklamowy, informacyjny lub ostrzegawczy.
10 Zawartość CD
Prezentujemy zawartość i sposób
działania najnowszej wersji naszej
sztandarowej dystrybucji hakin9.live .
OBRONA
74 Wywiad
Wywiad z Panią Elżbietą Stojek,
specjalistką ds. bezpieczeństwa w
firmie Microsoft.
50 Analiza wydajności systemu SNORT
MARCIN KLAMRA
Konieczność analizy wszystkich pakietów przesyłanych w sieci przez system
wykrywania włamań jest niezwykle istotna. Zgubienie choćby jednego pakietu
może doprowadzić do sytuacji niewykrycia ataku. Należy w taki sposób
konfigurować system wykrywania włamań, aby do tego typu sytuacji nie
dopuścić.
78 Felieton
Aktywny terror hackingu
Patryk Krawaczyński
Aktywiści podczas swoich wystąpień
wycierają buty na chodnikach przed
siedzibami wielu organizacji rządowych,
zarzucając je różnymi hasłami
politycznymi, podczas gdy inni wycierają
opuszki palców na klawiaturach,
zarzucając serwer zapytaniami w celu
jego całkowitego obciążenia.
danych na naszym PC
MARIUSZ KAPANOWSKI
Artykuł przedstawia tematykę ochrony danych na komputerach osobistych
pod kątem ich dostępności. Opisuje zagrożenia, które mogą skutkować
utratą naszych danych z laptopa bądź PC–ta oraz proponuje rozwiązanie
zapobiegawcze. Pokazuje, jak działa mechanizm opracowany specjalnie do
ochrony danych na komputerach osobistych i czym się różni od mechanizmów
stosowanych dotychczas dla maszyn serwerowych. Autor przeprowadza
analizę najważniejszych cech programu do tworzenia kopii zapasowych.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
64 MEncoder – vademecum ripowania
ŁUKASZ CIESIELSKI
Każdy zabierający się do czytania tego artykułu zapewne wie (lub raczej
powinien wiedzieć), czym jest MEncoder. Wspomnę jedynie, że wchodzi on w
skład pakietu odtwarzacza multimedialnego – MPlayer. Możliwości MEncodera
są ogromne. Właściwie można nim przekonwertować każdy materiał wideo
z jednego formatu na inny. Zaczniemy od podstaw, jednak pod koniec
artykułu Czytelnik będzie w posiadaniu wiedzy, która pozwoli mu na dowolne
manipulacje materiałem filmowym.
70 Monitoring zabezpieczeń
EDDIE SCHWARTZ, PRZEMYSŁAW KREJZA
Współczesne firmy i organizacje skupiają się na stosowaniu tradycyjnych
form obrony przed wzrastającą falą ataków sieciowych, typu IDS/IPS, SIM itd.
Coraz większa liczba incydentów dowodzi jednak, że rozwiązania te nie są
w pełni skuteczne. Z artykułu dowiesz się o słabych punktach dzisiejszych
zabezpieczeń systemowych oraz jak wygląda spojrzenie sledcze na incydenty.
Wyjasnione zostało pojęcie total network knowledge.
6/2008 5
HAKIN9
5
6/2008 5
6/2008 5
6/2008
HAKIN9
HAKIN9
HAKIN9
10424231.008.png 10424231.009.png 10424231.010.png 10424231.011.png
Zgłoś jeśli naruszono regulamin