Hakin9.27.(07.2007).PL.pdf

(10990 KB) Pobierz
4387737 UNPDF
4387737.032.png
4387737.033.png
4387737.034.png
hakin9
Witamy!
Lato w pełni i mamy nadzieję, że nasi czytelnicy podczas
swoich urlopów nie zapomną o nas i zakupią lipcowy numer
hakin9 – jak się obronić.
Gorąco polecamy artykuł z działu atak: Praktyczny exploit
z podwójnym adresem powrotnym. Kontynuujemy ciekawy
temat jakim jest inwigilacja w pracy, w artykule Krzysztofa
Marca pt.: Twój komputer donosicielem – inwigilacja w pracy
- dowiecie się czegoś więcej o podglądaniu w pracy... Zapra-
szam także do przeczytania artykułu o steganograii autor-
stwa Cezarego Cerekwickiego. Na płycie CD dołączonej do
pisma tym razem nasi czytelnicy będą mogli znaleźć nowy
tutorial do artykułu z hakin9 6/2007, a mianowicie Zaciem-
nianie kodu Artura Żarskiego oraz wiele ciekawych progra-
mów. Do użytku udostępniamy Państwu: Ashampoo Magic-
Security 2007, Ashampoo Firewall Pro, BinarySec, Vip
defense, Anyplace Control, Multimedia Protector oraz Panda
Internet Security 2007.
Pozdrawiamy i życzymy miłej lektury!
Katarzyna Juszczyńska
W skrócie 6
Mateusz Stępień
Przedstawia garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych
i nie tylko.
Zawartość CD 8
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live
Atak
Hakowanie serwera FTP 12
Mati Aharoni
Mati pokazuje nam jak napisać praktyczny exploit oraz
jakimi ciekawymi metodami można wykorzystać luki.
PHPsh – dostęp do shell’a 20
Piotr Nowak
Piotr pokazuje jak uzyskać dostęp do shella na ser-
werze, który nie jest wyposażony w tą usługę.
Metody rozprzestrzeniania
się botnetów
24
Dawid Gołuński, Krzysztof Kułaj
Dawid i Krzysztof wyjaśniają na jakiej zasadzie dzia-
łają boty (metody infekcji, ukrywanie się w systemie),
jak analizować skomplikowane boty, oraz jakie zagro-
żenia są związane z sieciami botnet.
Obrona
Bezpieczne aplikacje Web
w oparciu o ASP.NET2.0 32
Artur Żarski
Artur przedstawia dostępne technologie platfor-
my .NET, dzięki którym aplikacje WEB mogą stać
się bezpieczniejsze. Pokazane są aspekty, na które
należy zwrócić uwagę przy tworzeniu i konigurowa-
niu całego środowiska aplikacji.
Windows 2003 Server – audyt GPO 40
Piotr Błaszczeć, Tadeusz Calanca
Piotr i Tadeusz wyjaśnią pojęcia i terminy związane z
GPO. Jaki wpływ na bezpieczeństwo mają GPO oraz
jak szybko audytować struktury GPO.
Inwigilacja w pracy
46
Krzysztof Marzec
Krzysztof przedstawia w swoim artykule czym jest
inwigilacja oraz jakie są jej metody.
4
hakin9 Nr 7/2007
www.hakin9.org
4387737.035.png 4387737.001.png 4387737.002.png 4387737.003.png
 
 
 
4387737.004.png 4387737.005.png 4387737.006.png 4387737.007.png 4387737.008.png 4387737.009.png 4387737.010.png 4387737.011.png 4387737.012.png 4387737.013.png 4387737.014.png 4387737.015.png
Zagrożenia socjotechniczne
a bezpieczeństwo informacji 50
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor: Sylwia Pogroszewska
Redaktor naczelny: Martyna Żaczek
martyna.zaczek@software.com.pl
Redaktor prowadzący: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Tłumaczenie: Marek Szuba, Piotr Żuk
Wyróżnieni betatesterzy: Amadeusz Jasak, Konrad Paraiańczuk,
Rafał Podsiadły
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Artur Wieczorek arturw@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Andrzej Guzik
Andrzej w swoim artykule charakteryzuje czym jest cykl
socjotechniczny i jakie są typowe metody socjotech-
niczne. Nauczymy się jak zapobiegać takim atakom.
Techniki zapobiegania – reverse
engineering
54
Michał Bućko
Z artykułu dowiesz się o najpopularniejszych techni-
kach wymierzonych przeciwko debugowaniu i inżynie-
rii wstecznej stosowanej przez twórców malware'u.
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Narzędzia
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Nowicka
e-mail: monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
NOD32 – przyjazny antywirus 58
Początki
Druk: 101 Studio, Firma Tęgi
Fuzzing
60
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Paul Sebastian Ziegler
Paul przybliża nam pojęcie fuzzingu. Artykuł pokazu-
je jak napisać swój własny fuzzer i jak go praktycznie
wykorzystać.
Steganograia
74
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Cezary Cerekwicki
Cezary wyjaśni nam na czym polega steganograia,
jakimi techniakmi posługiwano się w przeszłości, a
jakimi współcześnie.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Felieton
Redakcja używa systemu automatycznego składu
Bezpieczeństwo na szybkiego 78
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Patryk Szlagowski
Klub Techniczny
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
MPP – Message Partners 79
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Zapowiedzi 82
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
IT FR DE
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
4387737.016.png 4387737.017.png 4387737.018.png 4387737.019.png 4387737.020.png 4387737.021.png
 
4387737.022.png 4387737.023.png 4387737.024.png 4387737.025.png 4387737.026.png 4387737.027.png 4387737.028.png 4387737.029.png 4387737.030.png 4387737.031.png
Zgłoś jeśli naruszono regulamin