Hakin9 (23) - 03.2007, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
hakin9
Mam nadzieję, że i tym razem znajdzie się wiele cie-
kawych artykułów, które nie pozwolą odłożyć nasze-
go czasopisma na zakurzoną półkę z innymi magazynami.
Bluetooth z języka angielskiego oznacza
sinozęby
lub
błękitny kieł
i jest technologią, która powstała w celu lep-
szego komunikowania się pomiędzy różnymi urządzeniami
elektronicznymi typu telefon komórkowy, komputer, laptop,
czy klawiatura. Jest bardzo popularny wśród użytkowni-
ków urządzeń elektronicznych i między innymi dlatego głów-
nym tematem niniejszego numeru jest hakowanie Bluetho-
ot'a. Oprócz tego magazyn zawiera artykuły dotyczące tech-
nik maskowania w systemie GNU/Linux, będzie można się
dowiedzieć czegoś więcej o zabezpieczeniach kont PHP i
wiele więcej potrzebnych informacji osobom zainteresowa-
nym tematyką Hakin9!
W skrócie
6
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Zawartość CD –
hakin9.live
8
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live
Atak
Redakcja hakin9
Hakowanie na bluetooth
10
Ugo Lopez
Bluetooth to technologia, która ma ułatwić komuniko-
wanie się pomiędzy różnego rodzaju sprzętem elek-
tronicznym. Ma także swoje słabe punkty, które są
przedstawione w tym artykule.
Ataki na protokół TCP
z wykorzystaniem ICMP
18
Marcin Ulikowski
Autor Marcin Ulikowski wyjaśnia na czym polega
atak na protokół TCP z wykorzystaniem komunika-
tów ICMP. Pokazuje jak przeprowadzić atak z wyko-
rzystaniem omawianego protokołu oraz jak zabezpie-
czyć się przed podobnym atakiem.
Wybrane techniki
maskowania swojej obecności
w systemie GNU/Linux
24
Robert Jaroszuk
Pokazujemy jak stworzyć i napisać backdoor ukryty w
kernelu. Daje wskazówki jak ukryć przed administra-
torem systemu proces, którego nie powinien widzieć,
pliki oraz moduł kernela załadowany przez intruza.
Pasywne rozpoznawanie
systemów operacyjnych
36
Marcin Ulikowski
Przedstawiamy informacje na czym polega atak na pro-
tokół TCP z wykorzystaniem komunikatów ICMP, w jaki
sposób przeprowadzić atak i jak się przed nim bronić.
Niewidzialne backdoory
42
Michał Styś
Michał Styś w swoim artykule proponuje jak ukryć
sieciowy backdoor w systemie oraz jak uniezależnić
komunikację z backdoorem od poltyki irewalla zasto-
sowanej na atakowym serwerze.
4
hakin9 Nr 3/2007
www.hakin9.org
O
ddajemy kolejny numer Hakin9 do Państwa rąk.
   Obrona
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor naczelny:
Sylwia Pogroszewska
sylwiap@software.com.pl
Redaktor:
Martyna Żaczek
Tłumaczenie:
Katarzyna Kruś
Wyróżnieni betatesterzy:
Michał Gałka, Rafał Rawicki
Opracowanie CD:
Wojciech Trynkowski
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Skład i łamanie:
Aera
artur.wieczorek@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Bezpieczeństwo kont PHP
48
Paweł Maziarz
PHP to język skryptowy, na którym bazują większość
serwisów internetowych. Paweł Maziarz przedstawia
informacje dotyczące możliwości obejścia zabezpie-
czeń PHP oraz na jakie funkcje PHP należy zwrócić
szczególną uwagę w skryptach z różnych źródeł.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Bezpieczeństwo usług WWW
w Windows Longhorn Server
60
Artur Żarski
Najnowsza wersja systemu operacyjnego Windows
Server, aktualnie pod nazwą kodową Longhorn
będzie dostępna na rynku w listopadzie 2007 roku.
Co prawda do premiery zostało jeszcze dużo czasu,
ale już teraz można przyjrzeć się najnowszej wersji
serwera WWW, czyli IIS7.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail:
monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Druk:
101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Detekcja anomalii ruchu
sieciowego w programie Snort
64
Maciej Skowroński, Radosław Wężyk, Maciej Szmit
Autorzy pragną, aby czytelnicy dowiedzieli się o pro-
cesorach do Snorta bazujących na detekcji anomalii
i starają się wytłumaczyć jak napisać własny proce-
sor do Snorta.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Księgozbiór
69
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
Krystyna Wal, Łukasz Długosz
Recenzujemy książki: Bezpieczeństwo protokołu
TCP/IP kompletny przewodnik, Bezpieczeństwo w
Windows Server 2003 Kompendium
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
Sprzęt
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Dyski twarde
70
Rafał Podsiadły
Historia pamięci masowych sięga połowy dzie-
więtnastego wieku – już wtedy używano kart per-
forowanych do wprowadzania danych do mecha-
nicznych maszyn liczących. Pierwsze elektronicz-
ne komputery korzystały z pamięci zbudowanej z
lamp elektronowych, potem zaczęły pojawiać się
różne pamięci magnetyczne: bąbelkowe, taśmo-
we, bębnowe.
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
IT FR DE
Nakład wersji polskiej 6 000 egz.
Zapowiedzi
82
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
www.hakin9.org
hakin9 Nr 2/2006
5
   [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl