Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Najpierw ominę firewall chroniący twoją sieć. Zaraz potem zyskam prawa administratora na twoim systemie (dzięki Windowsowemu notatnikowi). Na koniec, wyciągane listę zatrudnionych przez Ciebie pracowników, korzystając ze wskazówek twojego serwera DNS! Chcesz wiedzieć jak to zrobię?

Do biegu, gotowi, start!

Czytelnik hakin9, jak zwykle, przywitany zostaje wstępniakiem naczelnego, Jarosława Szumskiego, który przejął ten obowiązek po odejściu z redakcji redaktora prowadzącego, Tomasza Nideckiego.

Na kolejnych stronach magazynu, w dziale "W skrócie", zapoznajemy się z najważniejszymi wydarzeniami dotyczącymi sektora IT z ostatnich tygodni.

Sporo miejsca poświęcone zostało zjawisku przejmowania domen (technika DNS cache poisoning), skutkom instalacji wadliwej aplikacji Google Desktop oraz kompleksowemu przeglądowi rootkitów autorstwa koncernów innych niż Sony BMG (sic! kto by pomyślał, że aż tyle firm stosuje podobne oprogramowanie by kontrolować klientów?).

Standardowo, nie zabrakło krótkich informacji na temat konferencji dotyczących bezpieczeństwa, a także najgłośniejszych ataków na systemy komputerowe.

W mojej ulubionej sekcji hackin9, przeglądzie narzędzi, tym razem przedstawiono oprogramowanie LogHound (Open Source, UNIX) i Acunetix Web Vulnerability Scanner (Windows).

Pierwszy, to program służący do analizy logów, z naciskiem na odnajdywanie wzorców. Drugi (obecny na płycie dołączonej do magazynu), wykrywa podatności aplikacji webowych na popularne ataki wykorzystujące błędy w kodzie programów (np. popularny ostatnio atak XSS).

Temat numeru

Hakin9 nr 3 2006Artykuł przewodni tego numeru, traktujący o atakach na system przy pomocy komunikatów w Windows, został napisany przez Krzysztofa Wilkosa, studenta I roku WAT.

Autor, mimo młodego wieku, profesjonalnie przedstawia niebezpieczeństwa interfejsu użytkownika, który przy wykorzystaniu odpowiedniej techniki przesyłania komunikatów między oknami pozwala na zwiększenie uprawnień w systemie i wykonanie dowolnego kodu.

Dodatkowo, Czytelnik dowie się jak wygenerować shellcode za pomocą oprogramowania Metasploit Framework, a także odświeży sobie obsługę tak lubianego przez wszystkich programistów debuggera ;-)

Oszukaj firewalla

W tekście "Jak ominąć filtrację IP stosowaną przez firewalle i routery", dokładnie przedstawiono (lekko już przestarzałą) technikę MAC spoofingu przy pomocy ARP cache poisoning.

Warto podkreślić, że technika, mimo swojej prostoty, otwiera drogę do kilku groźnych ataków z rodziny Men In The Middle (sniffing, proxying). Na szczęście autor wyjaśnia, jak należy się bronić przed zjawiskiem smart spoofingu.

Zasadź rootkita w jądrze

Kolejny artykuł pokazuje jak stworzyć rootkita pod postacią modułu jądra dla systemów Linuksowych. Z tekstu dowiemy się przede wszystkim jak sprawnie ukryć moduł przed administratorem systemu (ukrywanie procesów, socketów, plików) oraz jak zapewnić rootkitowi uprawnienia roota.

Obserwuj, obserwuj, obserwuj

Wstęp do popularnego ostatnio zagadnienia testów penetracyjnych został przedstawiony w kolejnym artykule. Błażej Kantak, po lekko przydługim wprowadzeniu, w końcu przechodzi do objaśniania podstawowych metod wykorzystywanych przez audytorów.

Tekst, mimo, że lekko rozwlekły (no cóż, wg systemu ocen redakcji, artykuł przeznaczony jest dla początkujących), na pewno wskaże Czytelnikowi, gdzie i jak zbierać informacje na temat badanego systemu.

Protokół IPSec

Opis techniczny protokołu IPSec, to chyba najtrudniejszy i najbardziej specjalistyczny artykuł tego numeru hakin9. Mimo wszystko, szczerze polecam, jako obowiązkową lekturę, każdemu administratorowi, zwłaszcza, że oto doczekaliśmy się czasów, gdy VPNy stały się standardem wykorzystywanym w większości firm.

Benoni Martin dokładnie, a zarazem przystępnie, opisuje działanie IPSeca i przedstawia jakie korzyści płyną z jego implementacji.

Własne rozszerzenia IPTables

W kolejnym tekście, Jarosław Sajko, członek PCSS, objaśnia działanie frameworka netfilter i pokazuje jak, krok po kroku, stworzyć własne rozszerzenie.

Komputery na bok

W końcowej części magazynu, standardowo, znajdują się luźniejsze, nietechniczne teksty. W tym numerze, moim zdaniem, wart uwagi jest tylko jeden (autorstwa Michała Pręgowskiego), przedstawiający zjawisko lifehackingu, czyli wykorzystywania internetu i ludzkiego sprytu do zwiększania wygody życia.

Smakowitym kąskiem z "zaplecza" tego hakin9u jest również wywiad z Mikko Hypponenem, dyrektorem F-Secure, dotyczący nowej generacji wirusów.

Na zakończenie, Czytelnik zapozna się z recenzjami czterech książek o tematyce bezpieczeństwa komputerowego.

Na płycie

Hackin9, jak większość magazynów komputerowych, sprzedawany jest z płytą. Zalety tego rozwiązania przedstawiłem już w jednej z poprzednich recenzji.

CD-ROM zawiera przede wszystkim bootowalny system operacyjny hakin9.live (oparty na dystrybucji Gentoo Linux), służący jako środowisko testowe dla technik prezentowanych na łamach pisma.

Oprócz materiałów archiwalnych, ciągle uaktualnianych tutoriali i dokumentacji, na krążku znajdziemy także flashowe prezentacje i specjalistyczne e-booki.

Dodatkowo, Czytelnicy hakin9u mają możliwość przetestowania dwóch komercyjnych programów Stegoanos Safe 6 i AcunetixWeb Vulnerability Scanner

Podsumowanie

Liczba polskich autorów została utrzymana w stosunku do poprzednich numerów, brawo! Niestety, rodacy ciągle są autorami mniej niż połowy tekstów obecnych w piśmie... (Przypominamy, że każdy, kto ma odrobinę wiedzy z zakresu bezpieczeństwa sieciowego może napisać artykuł do magazynu hakin9, wystarczy skontaktować się z jego redakcją).

Jak zwykle, udało mi się ustrzelić kilka literówek, ale nie przeszkadzają one w lekturze magazynu tak bardzo, jak ciągłe przewracanie kartek w poszukiwaniu opisywanych tabel, listingów i rysunków. Niekiedy, trzeba cofnąć się o kilka stron, by znaleźć omawiany właśnie wykres. To skutecznie rozprasza i utrudnia zrozumienie prezentowanego materiału.

Wzorowy artykuł Jarosława Sajko przypomniał mi także o kolejnym problemie, który występuje nie tylko w czasopiśmie hakin9, ale w całej prasie informatycznej -- polskie odpowiedniki angielskich pojęć.

Jarek świetnie wybrnął z sytuacji, stosując w swoim tekście w większości zachodnie terminy lub polskie odpowiedniki, ale z oryginałem podanym w nawiasie obok. Niestety, reszta pisma, niepotrzebnie wprowadza lekki zamęt do głowy czytelnika. Zachodnie terminy są raz spolszczone, a innym razem podane w oryginale (np. switch w jednym artykule jest przełącznikiem, a w kolejnym znowu switchem).

Cena pisma to 29,80 PLN. Warto jednak zauważyć, że w prenumeracie hakin9 kosztuje już 22,50 PLN i otrzymuje się go z upominkiem, którym jest płyta CD zawierająca archiwalne numery w postaci plików PDF!

Z racji zróżnicowanego stopnia trudności poszczególnych tekstów, z pisma zadowoleni będą zarówno początkujący opiekunowie domowych sieci, jak i doświadczeni administratorzy, którzy na co dzień zawodowo zajmują się tematyką bezpieczeństwa systemów operacyjnych.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *