Hakin9 (14) - 05.2005, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
W skrócie
06
Product Manager:
Tomasz Nowak
Marek Bettman, Tomasz Nowak
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Dwa mury
Każdy z nas może stać się oiarą ataku. W 1994 roku mogło
się o tym przekonać tysiące posiadaczy kont Citibanku, z
których Włodzimierz Lewin przelał na swoje konto 11 milio-
nów dolarów.
Obecnie do wielkiej pajęczyny zostało przyłączonych o
wiele więcej kluczowych systemów i instytucji, niż twórcom
Internetu się kiedykolwiek śniło. Coraz częściej słychać o
pharmingu, phishingu i włamaniach do systemów teleinfor-
matycznych. Postęp technologiczny, którego jesteśmy wła-
śnie świadkami, nie zmienił jednak ludzkiej mentalności.
W dalszym ciÄ…gu, 11 lat po wspomnianym incydencie, naj-
częściej używane hasła dostępowe to:
bóg
,
miłość
,
niena-
wiść
,
sex
,
hasło
i
admin
. Administratorzy, mimo przeznacze-
nia ogromnych funduszy na iltry, irewalle i wdrażanie sys-
temów zabezpieczających przed włamaniem z zewnątrz,
ciągle uparcie ułatwiają życie cyberkryminalistom, stosując
banalne hasła.
Włamania do sieci z zewnątrz są efektowne i nagłaśniane
do granic możliwości.Jednak największe straty irmom przy-
noszą głównie... jej pracownicy. Najczęściej wina za wypły-
nięcie z irmy na przykład ściśle tajnego projektu nowego
modelu samochodu nie leży po stronie super zdolnego crac-
kera, lecz niezadowolonego pracownika, który wykorzystał
swoje uprawnienia wglądu do informacji, by wykraść projekt
i sprzedać za najlepszą cenę konkurencji.
Dlaczego administratorzy bezpieczeństwa uważają, że
do ich obowiązków należy zabezpieczenie sieci przed ataka-
mi z zewnątrz, zapominając o zabezpieczeniu jej również od
wewnątrz? Przecież nie możemy ufać ślepo wszystkim użyt-
kownikom. Każdy admin wie z doświadczenia, ile kłopotów
powodują nie tylko nieuczciwi, ale również niedoświadcze-
ni użytkownicy. Sam niejednokrotnie spędziłem wiele godzin
na odzyskiwaniu danych skasowanych przez użytkownika,
tłumaczącego się później, iż owe dane wydały mu się niepo-
trzebne. To wszystko stało się przez jedno kliknięcie.
Uczymy się na własnych błędach. Mnie doświadczenie
nauczyło tego, że budując każdą sieć muszę stworzyć dwa
mury. Jeden, który broni nas od zewnątrz, a drugi, o wiele
mocniejszy, broniący od wewnątrz. Co ciekawe – zbudowa-
nie dobrego zabezpieczenia na ataki z wewnÄ…trz jest o wiele
trudniejszym zadaniem, gdyż w każdej sieci wielu użytkow-
ników musi posiadać uprawnienia niemal administratorskie.
Powierzmy więc należytą uwagę bezpieczeństwu wewnętrz-
nemu, nie pozwalając, aby najpoważniejszy w skutkach atak
miał swój początek dwa biurka dalej.
Opis CD
08
Robert Główczyński, Tomasz Nidecki
Prezentujemy zawartość i sposób działania najnow-
szej wersji naszej sztandarowej dystrybucji
hakin9.li-
ve
.
Narzędzia
ArpAlert 0.4.10
10
Thierry Fournier
Uczymy jak wprowadzić monitorowanie nielegalnych
połączeń w sieci lokalnej za pomocą narzędzia ArpA-
lert.
Temat numeru
Port knocking od podszewki
12
Martin Krzywinski
Przedstawiamy, na czym polega technika port knoc-
king. Prezentujemy jej naprostszÄ… realizacjÄ™ i bar-
dziej złożony mechanizm w oparciu o program Door-
man. Omawiamy zalety i wady oraz możliwe zasto-
sowania.
Pod lupÄ…
Ataki na drugÄ… warstwÄ™ modelu
OSI
26
Alfredo Andrés, David Barroso
Przedstawiamy ataki na protokoły działające w war-
stwie Å‚Ä…cza danych. Opisujemy, na czym polegajÄ…,
jakie mogą mieć konsekwencje, jak są przeprowa-
dzane w praktyce oraz jak się przed nimi bronić.
Praktyka
Zaawansowane ataki
SQL Injection
38
Mike Shema
Opisujemy jak przeprowadzić zaawansowane ataki
na składnię języka SQL, na jego logikę oraz przed-
stawiamy kilka ciekawych trików związanych z zasto-
sowaniem SQL Injection. Prezentujemy podstawowe
sposoby ochrony aplikacji przed atakami typu SQL
Injection.
Tomasz Nowak
tomaszn@hakin9.org
4
hakin9 Nr 5/2005
www.hakin9.org
   Technika
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor wydawniczy:
Jarosław Szumski
jareks@software.com.pl
Market Manager:
Sylwia Tuśnio
sylwia.tusnio@software.com.pl
Product Manager:
Tomasz Nowak
tomaszn@software.com.pl
Sekretarz redakcji:
Tomasz Nidecki
tonid@hakin9.org
Redakcja językowa:
Michał Pręgowski
TÅ‚umaczenie:
Natalia Bartkowska, Roman Polesek
Betatesterzy:
Andrzej Martynowicz, Szymon Miotk, Andrzej Soiński,
Piotr Tyburski
Opracowanie CD:
Robert Główczyński, Tomasz Nidecki
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Dystrybucja:
Sylwia Tuśnio
sylwia.tusnio@software.com.pl
Skład i łamanie:
Anna Osiecka
annao@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Wykrywanie i ingerprinting
sieci IPsec VPN
46
Roy Hills
Przedstawiamy metody wykrywania istnienia sieci
VPN oraz ich ingerprintingu. Uczymy jak działa
IPsec i dlaczego stosowane w sieciach VPN protoko-
ły umożliwiają łatwą identyikację urządzeń lub pro-
gramów realizujących usługę.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Piaskowa 3, 01-067 Warszawa, Polska
Tel. +48 22 887 10 10, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Programowanie
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail:
monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Pełna kontrola czyli
niskopoziomowy dostęp
do sieci
56
Konrad Malewski
Uczymy jak korzystać z bibliotek WinPcap
i libnet do uzyskania niskopoziomowego dostępu do
sieci. Pokazujemy, jak napisać przykładową aplikację
za pomocą tych narzędzi.
Druk:
101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów shareware, freeware
i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Tworzenie polimoricznego
szelkodu
66
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irmi zostały użyte wyłącznie w celach informacyjnych.
Michał Piotrowski
Kontynuujemy naukę pisania szelkodów. Tym razem
przygotowujemy szelkody poliformiczne, których
wykrycie jest trudniejsze, niż szelkodów opisanych w
pierwszym artykule z serii.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Płyty CD dołączone do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Księgozbiór
Tomasz Nidecki
Recenzujemy książki:
OpenBSD. Tworzenie irewalli
za pomocÄ… PF
i
Anti-Spam Tool Kit. Edycja polska
.
76
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
Felieton
Tomasz Nidecki
Czy bezpieczniej przechowywać pieniądze w e-ban-
kach, czy może pod poduszką?
78
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Luksemburgu, Belgii, Polsce, Czechach, Sowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
Zapowiedzi
Tomasz Nowak
Zapowiadamy, jakie artykuły znajdą się w następnym
wydaniu naszego pisma.
80
IT FR DE
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowanÄ… tym utratÄ™ danych.
www.hakin9.org
hakin9 Nr 5/2005
5
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl