Hakin9.2009.05.pl, ebooki, hakin9

[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy:
Paweł Marciniak
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Tomasz Przybylski
10 Router WRT54GL
BARTOSZ ZALEWSKI
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
POCZĄTKI
DTP:
Monika Grotkowska
Nadruk CD:
Monika Grotkowska
12 Programuj w assemblerze
KONRAD ZUWAŁA
Asembler wielu ludziom kojarzy się z czymś niesamowicie trudnym
i przestarzałym. W rzeczywistości jest to język programowania, który
nie jest wcale trudny do nauczenia. Jego znajomość jest natomiast
bardzo przydatna, szczególnie, jeśli chcemy wiedzieć co dokładnie
dzieje się w naszym komputerze.
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Obsługa prenumeraty:
EuroPress Polska
software@europress.pl
Wyróżnieni betatesterzy:
Sylwester Zdanowski, Maksymilian Arciemowicz
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
ATAK
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
18 Podsłuch IP w Winsock
ROBERT TOMASZEWSKI
Przechwytywanie pakietów IP stanowi podstawę działania wszelkich
analizatorów ruchu sieciowego. Możliwości współczesnych wersji
biblioteki Winsock znacząco upraszczają tworzenie tego typu narzędzi.
Znajomość podstaw transmisji danych na poziomie systemu
operacyjnego to dzisiaj konieczność.
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
26 Zacieranie śladów po włamaniu
WOJCIECH SMOL
Dla crackera włamującego się do cudzego systemu
informatycznego najważniejsze jest... skuteczne zatarcie śladów
po całej operacji. Nawet najbardziej spektakularne włamanie
przy użyciu stworzonego przez siebie exploita nie przyniesie
włamywaczowi wiele korzyści, jeśli nazajutrz pojawią się u niego
agenci CBŚ. Zapraszam do poznania kilku technik stosowanych
przez crackerów w celu zmylenia śledczych przeprowadzających
analizę powłamaniową.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
32 TEMPEST. Burza w szklance wody
ŁUKASZ MACIEJEWSKI
W obecnych czasach niemal każda informacja jest na sprzedaż
i stanowi niezwykle cenny towar. Pozwolisz nadal siebie bezkarnie
okradać? Najlepszą obroną jest atak, atak elektromagnetyczny.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
38 Defraudacje z użyciem Rogue Acces Points
MACIEJ WIŚNIEWSKI
Coraz więcej tzw. black-hat hakerów wykorzystuje sieci
bezprzewodowe do kradzieży poufnych danych płatniczych. Proceder
ten nabrał dużego rozmachu szczególnie u naszych zachodnich
sąsiadów, gdzie płatne punkty dostępowe stały się bardzo
popularne. Natomiast całym procesem coraz częściej zawiadują
zorganizowane grupy przestępcze, posiadające rozproszoną siatkę
w całej Europie. Pomimo coraz lepszych technik przeciwdziałania,
pranie brudnych pieniędzy staje się niestety coraz łatwiejsze. Artykuł
ten pokazuje, na czym bazują takie ataki oraz jak się przed nimi
uchronić.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
5/2009
SPIS TREŚCI
44 Anti-Reverse Engineering
MICHAŁ SZCZEPANIK
Zapobieganie lub wykrywanie inżynierii odwrotnej (ang. reverse engineering)
to technika coraz częściej stosowana przez programistów. Chronią oni w ten
sposób swoje programy przed powielaniem kodu bądź utrudniają znajdowanie
słabych punktów w systemach zabezpieczeń aplikacji.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
OBRONA
50 Fine Grained Access Control
DARIUSZ WALAT
Jak wykorzystać mechanizmy bezpieczeństwa określane mianem wirtualnej
prywatnej bazy danych w systemie zarządzania bazą danych Oracle.
• Włam na stronę Kaspersky’ego;
• KDE 4 jak Windows 7.
56 Polityka ochrony danych osobowych
ANDRZEJ GUZIK
Na administratorze danych spoczywa wymóg opracowania w formie pisemnej
i wdrożenia w organizacji polityki bezpieczeństwa danych osobowych. Polityka
bezpieczeństwa, oprócz wymagań wynikających z przepisów prawa, powinna
uwzględniać zalecenia Generalnego Inspektora Ochrony Danych Osobowych
w tym zakresie oraz wymagania polskich norm dotyczących bezpieczeństwa
informacji.
10 Zawartość CD
Prezentujemy programy:
• VirusBuster Internet Security Suite,
• BcArchive,
• BcWipe3 windows,
• Bestcrypt,
• Legacy BestCrypt software.
76 Wywiad
Rozmowa z właścicielami Storage
Solutions – firmy propagującej
nowoczesne rozwiazania z dziedziny
konsolidacji serwerowni/centrów
przetwarzania danych, bezpieczeństwa
danych i zapewnienia ciągłości
działania firmy.
PRAKTYKA
64 Sinowal reaktywacja
PAWEŁ OLSZAR
Trudno powiedzieć, kiedy powstał pierwszy wirus. Specjaliści są w tej kwestii
podzieleni. Jedni twierdzą, że pierwszym wirusem był Creeper z przełomu lat
1971/ 1972, który wyświetlał drwiące komunikaty. Inni uważają, że pierwszym
wirusem był Elk Cloner. Został on napisany w 1982 roku przez Richarda
Skrent’a, ówczesnego studenta z Pittsburga.
78 Felieton
Internetowy cham - spam
Patryk Krawaczyński
BEZPIECZNA FIRMA
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą się
w następnym wydaniu magazynu
hakin9
70 Testy penetracyjne
SEBASTIAN STROIK
Jako że w prawie każdym wydaniu niniejszego miesięcznika opisywane są
metody badania podatności, identyfikacji włamań, wykorzystywania fragmentów
kodu do działań destrukcyjnych, poniższy tekst skupi się na zagadnieniu dobrej
organizacji projektu, jakim są testy penetracyjne. Opisane zostaną najlepsze
praktyki związane z prowadzeniem projektów testów penetracyjnych.
5/2009 5
HAKIN9
5
HAKIN9
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl