hakin9 10.2010 - Czy Twoje archiwa cyfrowe to tykająca bomba.pdf

(3706 KB) Pobierz
373132780 UNPDF
373132780.002.png
10/2010 (65)
DRODZY CZYTELNICY
Po wakacyjnej przerwie zapraszamy Was do lek-
tury kolejnego wydania naszego miesięcznika
w pdfie. Znajdziecie w nim praktyczne informa-
cje o archiwach taśmowych oraz poznacie narzę-
dzia do wykrywania Malware. Zachęcamy również
do zapoznania się z technikami, jakie stosuje się
do pakowania plików binarnych. Dla mniej zaawan-
sowanych zamieściliśmy tekst o podstawowych
niebezpieczeństwach czyhających w internecie.
Chcielibyśmy także podziękować naszemu stałemu
felietoniście Patrykowi Krawaczyńskiemu za owoc-
ną współpracę.
Życzymy przyjemnej lektury!
Pozdrawiamy serdecznie,
Redakcja
Miesięcznik hakin9 (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa: Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Dyrektor wydawniczy: Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktorzy
Joanna Pieniek joanna.pieniek@software.com.pl
Adrian Gajewski adrian.gajewski@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
4
10/2010
4
373132780.005.png
HAKIN9 10/2010
SPIS TREŚCI
POCZĄTKI
czenia i odpakować program do postaci nadającej się
do dalszego badania w deasemblerze.
6 Toksyczny użytkownik
Łukasz Nowatkowski
Internet - nieograniczony potencjał, niekontrolowa-
ny nośnik informacji, usług, towarów, wirtualny rynek,
miejsce rozrywki. Opisując zasoby sieci można poku-
sić się o stwierdzenie „to, czego nie ma w Internecie,
nie istnieje”. Teoretyczny brak granic, bardzo duża licz-
ba możliwości wpływa na jakość i rzetelność serwowa-
nych w nim atrakcji. Obecnie Internet jest lustrzanym
odbiciem tradycyjnego rynku na którym funkcjonuje
szara strefa gospodarki.
42 Analiza powłamaniowa
Konrad Zuwała
Wielokrotnie po wykryciu niepożądanej aktywności na
komputerze naszym celem jest wykrycie śladów ak-
tywności nieautoryzowanego użytkownika i zdobycie
wiedzy o tym, co tak naprawdę stało się na naszym
komputerze. I właśnie temu celowi służy analiza po-
włamaniowa.
PRAKTYKA
ATAK
48 Czy Twoje archiwa cyfrowe to tykająca
bomba zegarowa?
Paweł Odor
Pomimo przewidywań o ich rynkowej śmierci i wyco-
faniu z użycia, archiwa taśmowe wciąż mają się do-
brze i pozostają jedną z dominujących kopalni da-
nych, wśród nich także kluczowych dokumentów biz-
nesowych. Przeprowadzone niedawno przez Enter-
prise Strategy Group (ESG) badanie wskazuje, że
82 procent organizacji wciąż stosuje popularne ta-
śmy w swych procedurach backup’owych. Co cieka-
we, niektóre z firm opierają backup swoich starych do-
kumentów wyłącznie właśnie na taśmach.
10 Wirusy w Linuksie
Grzegorz Ryszard Niewisiewicz
Środowiskiem w którym zadomowiło się najwięcej wi-
rusów jest Windows. Znalezienie materiałów na temat
tworzenia wirusów dla tego systemu nie powinno na-
stręczać trudności. W tym kontekście Linuks pojawia
się rzadko, a jego użytkownicy mają zdecydowanie
mniej problemów ze złośliwym oprogramowaniem.
24 Wykrywanie infekcji
Piotr Jastak
Dla przeciętnego użytkownika Windows wystarcza-
jącym jest używanie oprogramowania antywirusowe-
go i firewalla aby mieć zapewnione bezpieczeństwo
bez potrzeby wgłębiania się w techniczne szczegóły.
Co jednak zrobić kiedy system wyraźnie szwankuje,
a oprogramowanie antywirusowe nic nie wykrywa?
FELIETON
52 Ghost in the shell
Patryk Krawaczyński
OBRONA
32 Walka z pakerami
OxObaddaed
Analiza złośliwego oprogramowania wymaga często
znajomości technik pakowania i zaciemniania kodu bi-
narnego, jakie stosują autorzy malware’u. W tym arty-
kule dowiecie się, w jaki sposób obejść te zabezpie-
www.hakin9.org
5
373132780.001.png
Zgłoś jeśli naruszono regulamin