Hakin9 2009-04.pdf

(10597 KB) Pobierz
89949152 UNPDF
89949152.012.png
89949152.013.png
DOSTĘP DO APLETÓW JAVY
2/2009
HAKIN9
44
89949152.014.png
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy: Paweł Marciniak
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 Router WRT 160 N
POCZĄTKI
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
14 Jestem częścią cyfrowej rzeczywistości!
ŁUKASZ CIESIELSKI
Jak określić osobę nieprzeciętnie inteligentną, dążącą do osiągnięcia
wiedzy niedostępnej dla każdego? W jakich kategoriach umiejscowić
człowieka, dla którego powszechność wiedzy i łatwy dostęp do niej
jest życiowym priorytetem? Stanowi ona dorobek całej ludzkości,
a nie jedynie uprzywilejowanych jednostek. Trudno piętnować osobę
wyznającą takie założenia mianem złej. Wyobraźmy sobie jednak
sytuację, w której terroryści wejdą
w posiadanie informacji uznawanych powszechnie
za niebezpieczne. Życie setek, a może nawet
tysięcy niewinnych osób zawiśnie na włosku.
DTP: Grzegorz Laskowski
Nadruk CD: Grzegorz Laskowski
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty: EuroPress Polska
software@europress.pl
Wyróżnieni betatesterzy:
Rafał Lysik, Krzysztof Piecuch
Opracowanie CD: Rafał Kwaśny
Druk: 101 Studio, Firma Tęgi
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
ATAK
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
22 Niekonwencjonalne ataki Wi-Fi
NORBERT KOZŁOWSKI
Wszyscy ci, którzy interesującą się tematyką bezpieczeństwa WiFi,
na pewno spotkali się kiedyś z pojęciami typu łamanie klucza WEP ,
fałszywa autentykacja MAC czy przechwycenie 4-way handshake ,
w kontekście łamania zabezpieczeń WPA. Są to techniki ogólnie
dostępne i nieprzysparzające w zastosowaniu większego problemu.
Niewiele jednak osób zna sposoby na skuteczne zakłócenie działania
całej sieci bezprzewodowej.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
28 Exploity i shellcode
PIOTR JASTAK
Exploit to francuskie słowo oznaczające osiągnięcie . Większości osób
zainteresowanych tematyką bezpieczeństwa komputerowego kojarzyć
się będzie raczej z wykorzystaniem słabości oprogramowania źle
napisanego pod kątem bezpieczeństwa. Poznanie głównych zasad
działania exploitów, a także shellcodów, jest dobrym wstępem do
analizy świata zabezpieczeń komputerowych. Artykuł ten może też
pełnić rolę krótkiego przypomnienia informacji dla osób bardziej
doświadczonych.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9 4/2009
89949152.015.png 89949152.001.png 89949152.002.png 89949152.003.png 89949152.004.png 89949152.005.png
SPIS TREŚCI
34 Phreaking – łamanie zabezbieczeń
RAFAŁ PODSIADŁY
Dzisiejszy artykuł będzie poświęcony bardzo rozległej tematyce
bezpieczeństwa informacji. W pierwszej kolejności autor nawiąże do
wydania grudniowego, w którym bardzo dokładnie opisywał techniki
socjotechniczne, a później – przytaczając kilka przykładów – opisze ataki
typu phreaking lub pharming. Następnie opisze, na czym polegają te
techniki, jak były wykorzystywane i w jaki sposób nowoczesne rozwiązania
(w szczególności karty inteligentne) umożliwiają wykonywanie tych ataków
dziś.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
42 Metasploit Framework
GRZEGORZ GAŁĘZOWSKI
Wytworzenie idealnego oprogramowania wciąż pozostaje marzeniem
trudnym do zrealizowania. Pomimo rygorystycznego i systematycznego
testowania, większość zarówno dużych, jak i nawet małych programów
zawiera duże liczby błędów. Przyczyną tego jest złożoność ich kodów
źródłowych.
• Wirtualna śmierć Jobsa;
• Paris Hilton na celowniku
cyberprzestępców;
10 Zawartość CD
Prezentujemy programy:
OBRONA
• Ad Aware 2008 plus
• Ad Aware 2008 Pro
• Lavasoft Anti-Virus Helix
• Lavasoft Digital Lock
• Lavasoft File Shredder
• Lavasoft Personal Firewall 3.0
• Lavasoft Privacy Toolbox
52 System kopii zapasowych Bacula
MARCIN KLAMRA
Wykonywanie kopii zapasowych jest operacją niezbędną w każdym
środowisku, w którym tworzy się dane, szczególnie gdy są one cenne
bądź trudne do odtworzenia. Proces wykonywania kopii zapasowych
jest monotonny, a jako taki powinien być wykonywany automatycznie,
bez interwencji człowieka. Spełnienie tego warunku wymaga posiadania
stosownego sprzętu oraz odpowiedniego, poprawnie skonfigurowanego
oprogramowania.
74 Wywiad
Rozmowa z Jackiem Brinsonem.
Dyrektorem Oracle odpowiedzialnym
za produkty związane z zapewnianiem
bezpieczeństwa informacji składowanych
w bazach danych
62 Walka z pakerami
0X0BADDAED
Analiza złośliwego oprogramowania wymaga często znajomości technik
pakowania i zaciemniania kodu binarnego, jakie stosują autorzy malware'u.
W tym artykule dowiecie się, w jaki sposób obejść te zabezpieczenia i odpakować
program do postaci nadającej się do dalszego badania w deasemblerze.
78 Felieton
Tylko dwie rzeczy są nieskończone...
Krzysztof Piecuch
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą się w
następnym wydaniu magazynu hakin9
PRAKTYKA
70 Zakłócanie śledztwa elektronicznego
GRZEGORZ BŁOŃSKI
Anti-forensics – działania mające na celu utrudnienie zdobycia
dowodów elektronicznych, wpływanie na ilość oraz jakość
tych dowodów, skompromitowanie osoby
prowadzącej analizę dowodów cyfrowych.
Tak w dużym uogólnieniu może brzmieć
definicja tego tajemniczego zwrotu.
W polskich warunkach informatyka śledcza
rozwija się niezbyt dynamicznie, jednak
metody pozwalające na utrudnianie
prowadzenia takiego śledztwa są znane
także naszym rodakom.
4/2009 5
HAKIN9
5
HAKIN9
89949152.006.png 89949152.007.png 89949152.008.png 89949152.009.png 89949152.010.png 89949152.011.png
Zgłoś jeśli naruszono regulamin