Hakin9 (46) - 03.2009, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
POCZĄTKI
Dyrektor wydawniczy:
Paweł Marciniak
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@soware.com.pl
Redaktor prowadzący:
Tomasz Przybylski
12 Autonomiczna sieć
komputerowa
ŁUKASZ MACIEJEWSKI
Sieci komputerowe mogą być
dochodowym interesem. Czasem jednak
przeistaczają się w skarbonkę, do której nie
dość, że trzeba pakować pieniądze, to jeszcze
łatanie jej nigdy się nie kończy. Nocne koszmary
odejdą w zapomnienie, jeśli tylko sieć zostanie dobrze
zorganizowana.
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@soware.com.pl
DTP:
Monika Grotkowska
Nadruk CD:
Tomasz Kostro
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Obsługa prenumeraty:
EuroPress Polska
soware@europress.pl
ATAK
Wyróżnieni betatesterzy:
Rafał Lysik, Krzysztof Piecuch
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
18 Pierwszy praktyczny atak na WPA
MARCIN PIOTR PAWŁOWSKI
Inne podejście do ataków na WEP/WPA. Z artykułu dowiesz
się, dlaczego ataki na WEP są możliwe i jaki jest ich prawdziwy
mechanizm działania. Poznasz techniki wykorzystywane przez ataki
typu FMS, chopchop i kilka innych.
Dowiesz się również, na czym polega i jak przebiega praktyczny atak
na sieci WPA, do czego można go wykorzystać oraz jak się przed nim
zabezpieczyć.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@soware.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
24 Zdalne łamanie haseł
WOJCIECH SMOL
Pokładanie nadziei w matematycznych gwarancjach bezpieczeństwa
algorytmów szyfrujących i zabezpieczających dane to czysta
naiwność. Każde hasło, każde zabezpieczenie można złamać... lub
obejść. Niezmiennie najsłabsze ogniowo stanowi czynnik ludzki..
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
32 Czy to Trojan Limbo2?
PAWEŁ OLSZAR
W ostatnim czasie głośno było
w Internecie o Trojanie Limbo2.
Czy jest on niewykrywalny? Jak
działa Trojan Limbo2 i dlaczego
jest niebezpieczny dla klientów
bankowości internetowej?
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
OBRONA
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
38 Analiza malware
0X0BADDAED
Ze złośliwym oprogramowaniem mamy do czynienia codziennie.
Zdarza się, że niektóre zabezpieczenia stosowane w naszych
4
HAKIN9
3/2009
SPIS TREŚCI
komputerach nie działają tak, jakbyśmy tego sobie życzyli i dochodzi do
zarażenia nieznanym software'm.
STAŁE
RUBRYKI
48 Javascript – zaciemnianie część 2
DAVID MACIEJAK
Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak
Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem
wykorzystania słabych punktów w ich kodzie (HTML, implementacje silnika
skryptowego) lub błędów w dodatkowych programach, które mogą być przez
nie załadowane, takich jak technologie ActiveX czy też mechanizmy wtyczek
Flash lub PDF.
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
60 Port knocking
DANIEL SUCHOCKI
Zabezpieczanie sieci komputerowych przed niepowołanym dostępem z
zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których część
wzajemnie się wyklucza. Są jednak rozwiązania uniwersalne, a – co więcej
– beznakładowe, które w prosty sposób pozwalają zdecydowanie utrudnić
niepożądane działania intruzów próbujących przełamać zabezpieczenia. Takim
rozwiązaniem jest niewątpliwie port knocking.
• Cyberatak na armię USA
• FreeBSD 6.4
• PHP 5.2.7 wycofane
• The Pirate Bay zagrożone
10 Zawartość CD
Prezentujemy programy:
66 Zagrożenia i ich identyfikacja
ANDRZEJ GUZIK
W dobie coraz gwałtowniejszego postępu technologicznego informacja jest
zasobem strategicznym. Potwierdza to amerykański pisarz i futurysta Alvin
Tofler, który stwierdza, że „informacja odgrywa w naszych czasach coraz
większą rolę i w funkcjonowaniu przedsiębiorstw staje się ważniejsza niż dostęp
do kapitału”. Trudno nie zgodzić się z tą tezą. Celem artykułu jest przedstawienie
zagrożeń dla bezpieczeństwa informacji oraz metod ich identyfikacji.
• Paragon NTFS for Linux,
• PC Tools AntiVirus for Windows,
• Spyware Doctor for Windows,
• ArcaVir 2009
76 Księgozbiór
Sieci VPN. Zdalna praca
i bezpieczeństwo danych
WYPOWIEDŹ
EKSPERCKA
78 Felieton
Audyt – zarys pojęcia
Patryk Krawaczyński
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
74 Sam na sam z cyberprzestępcą
MICHAŁ KUŁAKOWSKI
3/2009 5
HAKIN9
5
HAKIN9
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl