Hakin9.37.(05.2008).PL.pdf

(5802 KB) Pobierz
7469498 UNPDF
7469498.006.png
7469498.007.png 7469498.008.png
7469498.009.png
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy: Sylwia Pogroszewska
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Robert Gontarski
robert.gontarski@software.com.pl
14 Panda Antivirus + Firewall 2008
15 Norton Ghost 12.0
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP Manager: Robert Zadrożny
Okładka: Agnieszka Marchocka
POCZĄTKI
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska
pren@software.com.pl
16 Automatyczna generacja ciągów
SŁAWOMIR ORŁOWSKI
Niestandardowe rozwiązania dla standardowych problemów potrafią
znacznie uprościć i przyspieszyć pracę. W tym artykule Sławek
przedstawił ciekawą metodę rozwiązującą problem generacji wszystkich
możliwych ciągów znaków z danego zbioru.
Wyróżnieni betatesterzy:
Rafał Łysik, Marcin Kulawinek
Opracowanie CD: Rafał Kwaśny
Druk: 101 Studio, Firma Tęgi
Nakład wersji polskiej 6 000 egz.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
ATAK
20 Hakowanie pakietów biurowych
PRZEMYSŁAW ŻARNECKI
Z pakietu biurowego korzysta w zasadzie każdy. Nie wszyscy jednak
zdają sobie sprawę, że nieodpowiedzialne użytkowanie może skończyć
się wręcz tragicznie. Z jednej strony same pakiety posiadają liczne luki,
dzięki którym intruz może wręcz przejąć kontrolę nad komputerem, z
drugiej – sami użytkownicy go w tym często wspomagają. W artykule
Przemek podał przykłady dziur w popularnych pakietach biurowych i
wskazuje na pewne działania, których należy się wystrzegać.
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
24 Peach 2.0 – rozbudowany fuzzing
PIOTR ŁASKAWIEC
Testowanie aplikacji pod kątem ewentualnych luk na pewno nie jest
czynnością łatwą. W celu zwiększenia komfortu pracy i szybkości
wykonywanych działań warto posłużyć się odpowiednimi, profesjonalnymi
narzędziami. W niniejszym artykule poznamy jedno z nich – Peach 2.0.
Do tworzenia wykresów i diagramów wykorzystano
program
firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
30 Atak na reputację
GRZEGORZ BŁOŃSKI
Zaburzona reputacja w przypadku człowieka może spowodować
zachwianie stabilności jego pozycji w miejscu pracy czy środowisku, w
którym żyje. Postawmy sobie pytanie: co może się stać w przypadku
zaburzenia reputacji instytucji, koncernu, firmy czy banku? Grzegorz
w swoim artykule opisał co to jest atak na reputacje i jakie się
wykorzystuje metody, aby przeprowadzić taki atak.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
34 Format GIF okiem hakera
MICHAŁ SKŁADNIKIEWICZ
Pliki graficzne są dziś szeroko rozpowszechnionym nośnikiem
informacji, spotyka się je praktycznie na każdym komputerze.
Dobry programista powinien wiedzieć, jak wyglądają nagłówki
poszczególnych formatów plików graficznych, a także – jak
przechowywany jest sam obraz. Haker natomiast powinien dodatkowo
wiedzieć, gdzie programiście może się powinąć noga, albo jak
przemycić pewne ukryte informacje (lub też – gdzie ich szukać). A, jak
to zwykle bywa, diabeł tkwi w szczegółach.
Magazyn hakin9 wydawany jest
w 7 wersjach językowych:
PL
ES
CZ
EN
IT
FR
DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9 5/2008
7469498.001.png 7469498.002.png 7469498.003.png 7469498.004.png
SPIS TREŚCI
42 Zdalne zarządzanie – NetBus Pro
MARIUSZ RÓG
Artykuł przedstawi w wyczerpującym zakresie trojana NetBus. W prosty i zwięzły
sposób wyjaśni zasadę działania oraz poszczególne funkcje aplikacji. NetBus
jest jednym ze starszych trojanów, jakie ukazały się w sieci – powstał w 1998
roku. Został napisany przez Szweda, Carla Fredrika Neiktera. Jest to jeden z
nielicznych dobrych programów typu backdoor.
STAŁE
RUBRYKI
6 W skrócie
Przedstawiamy najciekawsze wiadomości
ze świata bezpieczeństwa systemów
informatycznych i nie tylko. W obecnym
numerze kolejna porcja ciekawostek.
OBRONA
48 Suhosin: Bezpieczne aplikacje w PHP
PRZEMYSŁAW SKOWRON
Bezpieczeństwo aplikacji WWW bardzo kuleje, a prostota ich tworzenia w
języku PHP skutkuje ich bardzo dużą popularnością. Problem z utrzymywaniem
aplikacji pochodzących z trzeciej ręki rośnie; nie każda firma przeprowadza
testy bezpieczeństwa swoich produktów, a i one nie zawsze są skuteczne w
100%. Czas stawić temu problemowi czoła.
10 Zawartość CD
Prezentujemy zawartość i sposób
działania najnowszej wersji naszej
sztandarowej dystrybucji hakin9.live .
72 Księgozbiór
Recenzujemy książki Microsoft
Windows Powershell, krok po kroku
oraz Microsoft Windows Workflow
Foundation. Krok po kroku.
54 VTL remedium na taśmowe kłopoty
STANISŁAW JAGIELSKI
Rozwinięte systemy informatyczne składają się obecnie z wielu warstw:
większość z tych warstw wpisuje się w funkcje, które ma zapewnić system
IT w ujęciu ITIL. Jednym z ważniejszych obszarów ITIL jest zapewnienie
ciągłości działania systemu IT, m. in. poprzez dostarczanie infrastruktury i
narzędzi umożliwiających wykonywanie kopii zapasowych danych. Kopie te
są potrzebne zarówno z punktu widzenia operacyjnego, jak i coraz częściej
w związku z wymaganiami formalnymi dotyczącymi przechowywania i
dostępności do danych, które to wymagania są w pewnych przypadkach
(bankowość, ubezpieczenia itp.) niezwykle wysokie. W związku z powyższym
również wymagania co do infrastruktury kopii zapasowych stają się coraz
bardziej złożone.
74 Wywiad
Rozmowa z Jackiem Pokraśniewiczem.
78 Felieton
hack.zone.to
Pamiętamy wszyscy serwis Grzegorza
Sterniuczka? Archiwum polskiego
hackingu czasów 1997/1998, gdzie
mieszkał także hrabia – jeden z
mentorów polskiej sceny phreakingu.
60 Współczesne rozwiązania wielosilnikowe
PIOTR CICHOCKI
Zagadnienia związane z bezpieczeństwem systemów komputerowych
w przedsiębiorstwach nabrały ogromnego znaczenia w ciągu ostatnich
lat. Powodem zaistniałej sytuacji stał się wzrost ilości różnych typów
złośliwego oprogramowania oraz metod rozpowszechniania go w sieci
Internet.
82 Zapowiedzi
Zapowi edzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9.
66 Wróg wewnątrz firmy
FILIP DEMIANIUK
Przed plagą ataków zewnętrznych chroni nas wiele technologii, które
– ciągle uaktualniane i doskonalone – są coraz skuteczniejsze.
Jednak, jak pokazują statystyki, największe niebezpieczeństwo czyha
wewnątrz firmy. Gigabajty danych przechowywanych na mobilnych
urządzeniach codziennie wyciekają z firm na zewnątrz, wiele cennych
danych wysyłanych jest w zwykłych mailach przez osoby uprawnione
do ich wykorzystywania, jeszcze inne są przekazywane w rozmowach
telefonicznych. Jak się okazuje, najczęściej dzieje się tak w wyniku
bezmyślności lub niefrasobliwości ludzi odpowiedzialnych za te
informacje. Czy istnieją sposoby ograniczenia tego zjawiska? Jak można
profesjonalnie chronić zasoby przed tego typu dywersją wewnętrzną?
Sposobem na to mogą być systemy Data Leak Prevention (Zapobieganie
wyciekom danych – DLP).
5/2008
HAKIN9
5
7469498.005.png
Zgłoś jeśli naruszono regulamin