Hakin9 (27) - 07.2007, ebooks, Języki programowania, hakin9 (KruPiX1)
[ Pobierz całość w formacie PDF ]
hakin9
Witamy!
Lato w pełni i mamy nadzieję, że nasi czytelnicy podczas
swoich urlopów nie zapomną o nas i zakupią lipcowy numer
hakin9 – jak się obronić.
Gorąco polecamy artykuł z działu atak:
Praktyczny exploit
z podwójnym adresem powrotnym.
Kontynuujemy ciekawy
temat jakim jest inwigilacja w pracy, w artykule Krzysztofa
Marca pt.:
Twój komputer donosicielem – inwigilacja w pracy
-
dowiecie się czegoś więcej o podglądaniu w pracy... Zapra-
szam także do przeczytania artykułu o steganograii autor-
stwa Cezarego Cerekwickiego. Na płycie CD dołączonej do
pisma tym razem nasi czytelnicy będą mogli znaleźć nowy
tutorial do artykułu z hakin9 6/2007, a mianowicie
Zaciem-
nianie kodu
Artura Żarskiego oraz wiele ciekawych progra-
mów. Do użytku udostępniamy Państwu: Ashampoo Magic-
Security 2007, Ashampoo Firewall Pro, BinarySec, Vip
defense, Anyplace Control, Multimedia Protector oraz Panda
Internet Security 2007.
Pozdrawiamy i życzymy miłej lektury!
Katarzyna Juszczyńska
W skrócie
6
Mateusz Stępień
Przedstawia garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych
i nie tylko.
Zawartość CD
8
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji
hakin9.live
Atak
Hakowanie serwera FTP
12
Mati Aharoni
Mati pokazuje nam jak napisać praktyczny exploit oraz
jakimi ciekawymi metodami można wykorzystać luki.
PHPsh – dostęp do shell’a
20
Piotr Nowak
Piotr pokazuje jak uzyskać dostęp do shella na ser-
werze, który nie jest wyposażony w tą usługę.
Metody rozprzestrzeniania
się botnetów
24
Dawid Gołuński, Krzysztof Kułaj
Dawid i Krzysztof wyjaśniają na jakiej zasadzie dzia-
Å‚ajÄ… boty (metody infekcji, ukrywanie siÄ™ w systemie),
jak analizować skomplikowane boty, oraz jakie zagro-
żenia są związane z sieciami botnet.
Obrona
Bezpieczne aplikacje Web
w oparciu o ASP.NET2.0
32
Artur Żarski
Artur przedstawia dostępne technologie platfor-
my .NET, dzięki którym aplikacje WEB mogą stać
się bezpieczniejsze. Pokazane są aspekty, na które
należy zwrócić uwagę przy tworzeniu i konigurowa-
niu całego środowiska aplikacji.
Windows 2003 Server – audyt GPO
40
Piotr Błaszczeć, Tadeusz Calanca
Piotr i Tadeusz wyjaśnią pojęcia i terminy związane z
GPO. Jaki wpływ na bezpieczeństwo mają GPO oraz
jak szybko audytować struktury GPO.
Inwigilacja w pracy
46
Krzysztof Marzec
Krzysztof przedstawia w swoim artykule czym jest
inwigilacja oraz jakie sÄ… jej metody.
4
hakin9 Nr 7/2007
www.hakin9.org
   Zagrożenia socjotechniczne
a bezpieczeństwo informacji
50
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor:
Sylwia Pogroszewska
Redaktor naczelny:
Martyna Żaczek
martyna.zaczek@software.com.pl
Redaktor prowadzÄ…cy:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
TÅ‚umaczenie:
Marek Szuba, Piotr Żuk
Wyróżnieni betatesterzy:
Amadeusz Jasak, Konrad Paraiańczuk,
Rafał Podsiadły
Opracowanie CD:
Rafał Kwaśny
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Skład i łamanie:
Artur Wieczorek
arturw@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Andrzej Guzik
Andrzej w swoim artykule charakteryzuje czym jest cykl
socjotechniczny i jakie sÄ… typowe metody socjotech-
niczne. Nauczymy się jak zapobiegać takim atakom.
Techniki zapobiegania – reverse
engineering
54
Michał Bućko
Z artykułu dowiesz się o najpopularniejszych techni-
kach wymierzonych przeciwko debugowaniu i inżynie-
rii wstecznej stosowanej przez twórców malware'u.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Narzędzia
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Nowicka
e-mail:
monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
NOD32 – przyjazny antywirus
58
PoczÄ…tki
Druk:
101 Studio, Firma Tęgi
Fuzzing
60
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Paul Sebastian Ziegler
Paul przybliża nam pojęcie fuzzingu. Artykuł pokazu-
je jak napisać swój własny fuzzer i jak go praktycznie
wykorzystać.
Steganograia
74
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Cezary Cerekwicki
Cezary wyjaśni nam na czym polega steganograia,
jakimi techniakmi posługiwano się w przeszłości, a
jakimi współcześnie.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Felieton
Redakcja używa systemu automatycznego składu
Bezpieczeństwo na szybkiego
78
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Patryk Szlagowski
Klub Techniczny
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, SÅ‚owacji.
MPP – Message Partners
79
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Zapowiedzi
82
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
IT FR DE
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowanÄ… tym utratÄ™ danych.
www.hakin9.org
hakin9 Nr 2/2006
5
Â
[ Pobierz całość w formacie PDF ]