Recenzja magazynu hakin9 (2/2006)
W czasach dynamicznego rozwoju sieci komputerowych, bezpieczeństwu systemów informatycznych poświęca się coraz więcej uwagi -- i dobrze. Warto jednak poznać metody, jakich używają ci, którzy stoją po drugiej stronie firewalla...
reklama
W najświeższym numerze magazynu hakin9, czytelnicy znajdą nie tylko praktyczne porady, jak udoskonalić zabezpieczenia własnej sieci LAN, ale także szczegółowe artykuły ukazujące ataki - zarówno te skierowane na wąską platformę sprzętową przeprowadzane przy użyciu specyficznych metod, jak i masowe uderzenia za pomocą luk w powszechnie wykorzystywanych protokołach.
Hej adminie, check this out!
"Narzędzia" to pierwszy w numerze i zarazem jeden z moich ulubionych działów hakin9u. Dwa krótkie teksty opisują przydatne aplikacje, pozwalające administratorom efektywniej zarządzać siecią.
Nie ukrywajmy, każdy z nas jest zapracowany, a oprogramowania przybywa w zastraszającym tempie. I to właśnie dlatego warto monitorować ten dział -- być może poznamy nową aplikację, która oszczędzi nam mnóstwa czasu?
Big Blue nie zna się na serwerach?
Tematem przewodnim marcowego numeru jest przełamywanie zabezpieczeń serwerów IBM z "wyższej półki" -- iSeries. Kompleksowe opisy luk i mnogość scenariuszy ataków na iSeries na pewno ucieszą zawodowych administratorów pracujących w sektorach takich jak bankowość. Notabene, kto by przypuszczał, że w profesjonalnych rozwiązaniach biznesowych kryje się tyle luk spod znaku bezpieczeństwa?
Niestety, zwykłe osiedlowe rooty i reszta śmiertelników musi obejść się smakiem -- serwery iSeries do najtańszych nie należą i zapewne nie będzie nam łatwo się nimi pobawić na żywo. (Chociaż niektórzy mieli szansę...)
Pingwin w klatce
Na szczęście, na GNU/Linuksa pozwolić może sobie każdy! To właśnie zabezpieczaniu i atakowaniu systemów spod znaku pingwinka poświęcono aż trzy obszerne artykuły w tym numerze hakin9u.
Pierwszy z nich, autorstwa Michała Piotrkowskiego, skrupulatnie opisuje, jak za pomocą dostępnych w sieci narzędzi przeobrazić swojego Linuksa w twierdzę nie do zdobycia -- nawet przez exploity typu zero-day! Dzięki tekstowi dowiemy się o wielu projektach, które propagują nowe podejście do mechanizmów ochronnych w Linuksie. Nie zabraknie jednak standardowych rozwiązań, jak choćby popularnych łatek grsecurity.
Kolejny artykuł to raczej case-study dotyczące specyficznej odmiany tylnych furtek, fachowo zwanych packet sniffing backdoors. Ich istota polega na specyficznej pasywności -- obecność backdora pozostaje niewykryta przez skanery sieciowe, czy narzędzia typu netstat, a to z prostej przyczyny: nie wymaga on nawiązywania połączenia z systemem, a sniffing odbywa się bez konieczności przełączenia karty sieciowej w tryb promiscuous!
Tekst, oprócz kapitalnego poradnika jak, krok po kroku, napisać backdoora, przesycony jest mnóstwem praktycznych informacji, typu: jak ukryć proces w wynikach polecenia ps?
Artykuł kończący serię o bezpieczeństwie Linuksa, poświęcony automatyzacji wykorzystywania podatności, przeznaczony jest wyłącznie dla starych wyjadaczy. Tylko oni są w stanie oddać się wątpliwej przyjemności żmudnego przeglądania kodu binarnego w poszukiwaniu przepełnień bufora ... a właściwie, tylko oni są na tyle doświadczeni i zaawansowani informatycznie, by temu sprostać!
Co każdy hacker wiedzieć powinien
Osobiście, za podstawową lekturę tego numeru hakin9u uważam tekst traktujący o budzącym kontrowersje protokole ICMP, który dla niektórych administratorów jest prawdziwą bolączką, podczas gdy inni (pozornie) nie mają z nim żadnych problemów -- konsekwentnie blokując pakiety ICMP na wszystkich maszynach...
Tekst obowiązkowy zwłaszcza dla tych, którzy stawiają pierwsze kroki w administracji systemami informatycznymi i kuleją z wiedzy o podstawowych protokołach sieciowych. Dla bardziej zaawansowanych przeznaczona jest szczegółowa analiza ataków przeprowadzanych w oparciu o ICMP (nie tylko tych najbardziej popularnych, typu DoS).
Zdecydowanie najcenniejszą informacją w artykule jest ramka obrazująca jak prawidłowo filtrować pakiety ICMP -- miejmy nadzieję, że przyda się jako przewodnik, szczególnie tym administratorom, którzy stosują radykalne metody, polegające na wycięciu całego ruchu ICMP...
Jesteśmy na czasie...
Reszta pisma jest, i to mi się podoba, raczej felietonem, ciągle jednak zawierającym techniczne analizy i porady. Suche fakty oraz informatyczne opisy zostały okraszone odautorskim komentarzem, co dodało tekstom oryginalności i udowodniło, że prasę specjalistyczną da się czytać z przyjemnością, od deski do deski. Punkt dla autorów!
I tak, na przykładzie świeżej porażki Sony możemy dowiedzieć się czegoś więcej o rootkitach i technologii DRM, a dzięki przeglądowi usług pocztowych polskich portali usłyszymy o SPF -- kontrowersyjnym mechanizmie uwierzytelniania nadawcy.
Zresztą, to nie koniec wiadomości o poczcie elektronicznej -- ogromna wiedza redaktora prowadzącego, Tomka Nideckiego, z zakresu ochrony przed spamem towarzyszy nam bowiem od wstępniaka, aż po zamykający numer felieton :-)
...ale nie dajemy DVD
Do pisma, jak zwykle, dołączona jest płyta zawierająca bootowalną dystrybucję hakin9.live bazującą na systemie Gentoo Linux. Na CD zawarto wszelkie narzędzia i skrypty pozwalające przetrenować opisywane w magazynie zagadnienia i tym samym lepiej przyswoić nowonabytą wiedzę. Dodatkowo, krążek zawiera inne materiały szkoleniowe, dokumentację i tutoriale z zakresu bezpieczeństwa oraz pełną wersję komercyjnego programu Shadow Security Scanner.
Niestety, hakin9.live, pomimo posiadania polskiej lokalizacji i interfejsu, ciągle nie ma pojęcia czym są polskie znaki diakrytyczne! Jak się jednak nieoficjalnie dowiedziałem, wydawca planuje porzucić Gentoo na rzecz rodzimego Auroksa, a to rodzi nadzieję, że Czytelnicy w końcu doczekają się poprawnej obsługi "pliterek", oby nie kosztem funkcjonalności...
Podsumowanie
Poza rozpraszającym i wybijającym z rytmu wertowaniem kartek (niektóre akapity odwołują się do listingów umieszczonych na dalszych stronach) temu numerowi hakin9 nic więcej zarzucić nie można.
Wydaje się, że moje żądania sprzed miesiąca zostały wysłuchane -- ten (i kolejny) numer pełen jest już tekstów polskich specjalistów, a i jakby sami autorzy artykułów przestali się wstydzić własnego spojrzenia na opisywane zagadnienia i zamiast serwować suche, techniczne fakty zaczęli pisać teksty z komentarzem odautorskim. Nareszcie!