Hakin9 - 2009 nr 03.pdf

(9643 KB) Pobierz
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor wydawniczy:
Paweł Marciniak
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@soware.com.pl
Redaktor prowadzący:
Tomasz Przybylski
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@soware.com.pl
DTP:
Monika Grotkowska
Nadruk CD:
Tomasz Kostro
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Obsługa prenumeraty:
EuroPress Polska
soware@europress.pl
Wyróżnieni betatesterzy:
Rafał Lysik, Krzysztof Piecuch
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@soware.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program
firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL
EN
FR
DE
POCZĄTKI
12
Autonomiczna sieć
komputerowa
ŁUKASZ MACIEJEWSKI
Sieci komputerowe mogą być
dochodowym interesem. Czasem jednak
przeistaczają się w skarbonkę, do której nie
dość, że trzeba pakować pieniądze, to jeszcze
łatanie jej nigdy się nie kończy. Nocne koszmary
odejdą w zapomnienie, jeśli tylko sieć zostanie dobrze
zorganizowana.
ATAK
18
Pierwszy praktyczny atak na WPA
MARCIN PIOTR PAWŁOWSKI
Inne podejście do ataków na WEP/WPA. Z artykułu dowiesz
się, dlaczego ataki na WEP są możliwe i jaki jest ich prawdziwy
mechanizm działania. Poznasz techniki wykorzystywane przez ataki
typu FMS, chopchop i kilka innych.
Dowiesz się również, na czym polega i jak przebiega praktyczny atak
na sieci WPA, do czego można go wykorzystać oraz jak się przed nim
zabezpieczyć.
24
Zdalne łamanie haseł
WOJCIECH SMOL
Pokładanie nadziei w matematycznych gwarancjach bezpieczeństwa
algorytmów szyfrujących i zabezpieczających dane to czysta
naiwność. Każde hasło, każde zabezpieczenie można złamać... lub
obejść. Niezmiennie najsłabsze ogniowo stanowi czynnik ludzki..
32
Czy to Trojan Limbo2?
PAWEŁ OLSZAR
W ostatnim czasie głośno było
w Internecie o Trojanie Limbo2.
Czy jest on niewykrywalny? Jak
działa Trojan Limbo2 i dlaczego
jest niebezpieczny dla klientów
bankowości internetowej?
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
OBRONA
38
Analiza malware
0X0BADDAED
Ze złośliwym oprogramowaniem mamy do czynienia codziennie.
Zdarza się, że niektóre zabezpieczenia stosowane w naszych
4
HAKIN9
3/2009
SPIS TREŚCI
komputerach nie działają tak, jakbyśmy tego sobie życzyli i dochodzi do
zarażenia nieznanym software'm.
48
Javascript – zaciemnianie część 2
DAVID MACIEJAK
Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak
Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem
wykorzystania słabych punktów w ich kodzie (HTML, implementacje silnika
skryptowego) lub błędów w dodatkowych programach, które mogą być przez
nie załadowane, takich jak technologie ActiveX czy też mechanizmy wtyczek
Flash lub PDF.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
Cyberatak na armię USA
FreeBSD 6.4
PHP 5.2.7 wycofane
The Pirate Bay zagrożone
60
Port knocking
DANIEL SUCHOCKI
Zabezpieczanie sieci komputerowych przed niepowołanym dostępem z
zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których część
wzajemnie się wyklucza. Są jednak rozwiązania uniwersalne, a – co więcej
– beznakładowe, które w prosty sposób pozwalają zdecydowanie utrudnić
niepożądane działania intruzów próbujących przełamać zabezpieczenia. Takim
rozwiązaniem jest niewątpliwie port knocking.
10 Zawartość CD
Prezentujemy programy:
Paragon NTFS for Linux,
PC Tools AntiVirus for Windows,
Spyware Doctor for Windows,
ArcaVir 2009
66
Zagrożenia i ich identyfikacja
ANDRZEJ GUZIK
W dobie coraz gwałtowniejszego postępu technologicznego informacja jest
zasobem strategicznym. Potwierdza to amerykański pisarz i futurysta Alvin
Tofler, który stwierdza, że „informacja odgrywa w naszych czasach coraz
większą rolę i w funkcjonowaniu przedsiębiorstw staje się ważniejsza niż dostęp
do kapitału”. Trudno nie zgodzić się z tą tezą. Celem artykułu jest przedstawienie
zagrożeń dla bezpieczeństwa informacji oraz metod ich identyfikacji.
76 Księgozbiór
Sieci VPN. Zdalna praca
i bezpieczeństwo danych
WYPOWIEDŹ
EKSPERCKA
74
Sam na sam z cyberprzestępcą
MICHAŁ KUŁAKOWSKI
78 Felieton
Audyt – zarys pojęcia
Patryk Krawaczyński
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
3/2009
HAKIN9
5
Zgłoś jeśli naruszono regulamin