Hakin9 (14) - 05 2005.pdf

(12604 KB) Pobierz
5982787 UNPDF
5982787.017.png
5982787.018.png
5982787.019.png
W skrócie
06
Product Manager:
Tomasz Nowak
Marek Bettman, Tomasz Nowak
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Dwa mury
Każdy z nas może stać się oiarą ataku. W 1994 roku mogło
się o tym przekonać tysiące posiadaczy kont Citibanku, z
których Włodzimierz Lewin przelał na swoje konto 11 milio-
nów dolarów.
Obecnie do wielkiej pajęczyny zostało przyłączonych o
wiele więcej kluczowych systemów i instytucji, niż twórcom
Internetu się kiedykolwiek śniło. Coraz częściej słychać o
pharmingu, phishingu i włamaniach do systemów teleinfor-
matycznych. Postęp technologiczny, którego jesteśmy wła-
śnie świadkami, nie zmienił jednak ludzkiej mentalności.
W dalszym ciągu, 11 lat po wspomnianym incydencie, naj-
częściej używane hasła dostępowe to: bóg , miłość , niena-
wiść , sex , hasło i admin . Administratorzy, mimo przeznacze-
nia ogromnych funduszy na iltry, irewalle i wdrażanie sys-
temów zabezpieczających przed włamaniem z zewnątrz,
ciągle uparcie ułatwiają życie cyberkryminalistom, stosując
banalne hasła.
Włamania do sieci z zewnątrz są efektowne i nagłaśniane
do granic możliwości.Jednak największe straty irmom przy-
noszą głównie... jej pracownicy. Najczęściej wina za wypły-
nięcie z irmy na przykład ściśle tajnego projektu nowego
modelu samochodu nie leży po stronie super zdolnego crac-
kera, lecz niezadowolonego pracownika, który wykorzystał
swoje uprawnienia wglądu do informacji, by wykraść projekt
i sprzedać za najlepszą cenę konkurencji.
Dlaczego administratorzy bezpieczeństwa uważają, że
do ich obowiązków należy zabezpieczenie sieci przed ataka-
mi z zewnątrz, zapominając o zabezpieczeniu jej również od
wewnątrz? Przecież nie możemy ufać ślepo wszystkim użyt-
kownikom. Każdy admin wie z doświadczenia, ile kłopotów
powodują nie tylko nieuczciwi, ale również niedoświadcze-
ni użytkownicy. Sam niejednokrotnie spędziłem wiele godzin
na odzyskiwaniu danych skasowanych przez użytkownika,
tłumaczącego się później, iż owe dane wydały mu się niepo-
trzebne. To wszystko stało się przez jedno kliknięcie.
Uczymy się na własnych błędach. Mnie doświadczenie
nauczyło tego, że budując każdą sieć muszę stworzyć dwa
mury. Jeden, który broni nas od zewnątrz, a drugi, o wiele
mocniejszy, broniący od wewnątrz. Co ciekawe – zbudowa-
nie dobrego zabezpieczenia na ataki z wewnątrz jest o wiele
trudniejszym zadaniem, gdyż w każdej sieci wielu użytkow-
ników musi posiadać uprawnienia niemal administratorskie.
Powierzmy więc należytą uwagę bezpieczeństwu wewnętrz-
nemu, nie pozwalając, aby najpoważniejszy w skutkach atak
miał swój początek dwa biurka dalej.
Opis CD
08
Robert Główczyński, Tomasz Nidecki
Prezentujemy zawartość i sposób działania najnow-
szej wersji naszej sztandarowej dystrybucji hakin9.li-
ve .
Narzędzia
ArpAlert 0.4.10
10
Thierry Fournier
Uczymy jak wprowadzić monitorowanie nielegalnych
połączeń w sieci lokalnej za pomocą narzędzia ArpA-
lert.
Temat numeru
Port knocking od podszewki
12
Martin Krzywinski
Przedstawiamy, na czym polega technika port knoc-
king. Prezentujemy jej naprostszą realizację i bar-
dziej złożony mechanizm w oparciu o program Door-
man. Omawiamy zalety i wady oraz możliwe zasto-
sowania.
Pod lupą
Ataki na drugą warstwę modelu
OSI
26
Alfredo Andrés, David Barroso
Przedstawiamy ataki na protokoły działające w war-
stwie łącza danych. Opisujemy, na czym polegają,
jakie mogą mieć konsekwencje, jak są przeprowa-
dzane w praktyce oraz jak się przed nimi bronić.
Praktyka
Zaawansowane ataki
SQL Injection
38
Mike Shema
Opisujemy jak przeprowadzić zaawansowane ataki
na składnię języka SQL, na jego logikę oraz przed-
stawiamy kilka ciekawych trików związanych z zasto-
sowaniem SQL Injection. Prezentujemy podstawowe
sposoby ochrony aplikacji przed atakami typu SQL
Injection.
Tomasz Nowak
tomaszn@hakin9.org
4
hakin9 Nr 5/2005
www.hakin9.org
5982787.020.png 5982787.001.png 5982787.002.png 5982787.003.png
 
 
5982787.004.png 5982787.005.png 5982787.006.png
 
Technika
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor wydawniczy: Jarosław Szumski jareks@software.com.pl
Market Manager: Sylwia Tuśnio sylwia.tusnio@software.com.pl
Product Manager: Tomasz Nowak tomaszn@software.com.pl
Sekretarz redakcji: Tomasz Nidecki tonid@hakin9.org
Redakcja językowa: Michał Pręgowski
Tłumaczenie: Natalia Bartkowska, Roman Polesek
Betatesterzy: Andrzej Martynowicz, Szymon Miotk, Andrzej Soiński,
Piotr Tyburski
Opracowanie CD: Robert Główczyński, Tomasz Nidecki
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Dystrybucja: Sylwia Tuśnio sylwia.tusnio@software.com.pl
Skład i łamanie: Anna Osiecka annao@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Wykrywanie i ingerprinting
sieci IPsec VPN
46
Roy Hills
Przedstawiamy metody wykrywania istnienia sieci
VPN oraz ich ingerprintingu. Uczymy jak działa
IPsec i dlaczego stosowane w sieciach VPN protoko-
ły umożliwiają łatwą identyikację urządzeń lub pro-
gramów realizujących usługę.
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Piaskowa 3, 01-067 Warszawa, Polska
Tel. +48 22 887 10 10, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Programowanie
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail: monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Pełna kontrola czyli
niskopoziomowy dostęp
do sieci
56
Konrad Malewski
Uczymy jak korzystać z bibliotek WinPcap
i libnet do uzyskania niskopoziomowego dostępu do
sieci. Pokazujemy, jak napisać przykładową aplikację
za pomocą tych narzędzi.
Druk: 101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów shareware, freeware
i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Tworzenie polimoricznego
szelkodu
66
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irmi zostały użyte wyłącznie w celach informacyjnych.
Michał Piotrowski
Kontynuujemy naukę pisania szelkodów. Tym razem
przygotowujemy szelkody poliformiczne, których
wykrycie jest trudniejsze, niż szelkodów opisanych w
pierwszym artykule z serii.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Płyty CD dołączone do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Księgozbiór
Tomasz Nidecki
Recenzujemy książki: OpenBSD. Tworzenie irewalli
za pomocą PF i Anti-Spam Tool Kit. Edycja polska .
76
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
Felieton
Tomasz Nidecki
Czy bezpieczniej przechowywać pieniądze w e-ban-
kach, czy może pod poduszką?
78
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Luksemburgu, Belgii, Polsce, Czechach, Sowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Zapowiedzi
Tomasz Nowak
Zapowiadamy, jakie artykuły znajdą się w następnym
wydaniu naszego pisma.
80
IT FR DE
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 5/2005
5
5982787.007.png 5982787.008.png
 
5982787.009.png 5982787.010.png 5982787.011.png 5982787.012.png 5982787.013.png 5982787.014.png 5982787.015.png 5982787.016.png
Zgłoś jeśli naruszono regulamin