hakin9_02_2010.pdf

(7340 KB) Pobierz
421066129 UNPDF
421066129.010.png
421066129.011.png
421066129.012.png
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa: Paweł Marciniak
Redaktor naczelny: Katarzyna Dębek
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 AVG Internet Security 9.0
13 Portable Penetrator PP3000
Kierownik produkcji: Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu: Alina Stebakow
alina.stebakow@software.com.pl
DTP: Tomasz Kostro
POCZĄTKI
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty: EuroPress Polska
software@europress.pl
14 Wstęp do w3af
RÉGIS SENET
Bezpieczeństwo stron internetowych jest obecnie jednym
z najbardziej zaniedbanych aspektów bezpieczeństwa
w firmie, a powinien stanowić priorytet we wszystkich
przedsiębiorstwach. Piraci informatyczni skupiają coraz
częściej swoje wysiłki na aplikacjach internetowych, aby
uzyskać poufne informacje i wykorzystać wrażliwe dane,
takie jak szczegółowe informacje dotyczące klientów czy
numery kart kredytowych.
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD: Rafał Kwaśny
Druk: ArtDruk www.artdruk.com
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
20 Openfire – własny kanał komunikacji
SYLWESTER ZDANOWSKI
Komunikacja za pośrednictwem komunikatorów tekstowych
jest współcześnie dość popularna. Z tego rozwiązania
korzystają pracownicy wielu firm do przesyłania służbowych
informacji. Jak zabezpieczyć taką komunikację przed
podglądem?
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
ATAK
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
26 Hakowanie Gadu-Gadu i Nasza-Klasa
MICHAŁ MAJCHROWICZ
Gadu-Gadu jest najczęściej używanym w Polsce
komunikatorem stworzonym przez GG Network S.A.
Posiada on 6 milionów użytkowników, którzy wysyłają
300 milionów wiadomości każdego dnia. Można by
przypuszczać, że tak poważna firma bezpieczeństwo
swoich serwisów internetowych traktuje jako sprawę
priorytetową. Jakież było moje zaskoczenie, gdy okazało się,
że tak nie jest…
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.
32 Elektro-skimming
– elektryczne wycieki informacji
MARIUSZ GIBKI
Twój PIN i osobiste informacje wędrują w sieci elektrycznej
i można je odczytać. Czy wiesz jak niewiele potrzeba, by
podejrzeć co wpisujesz na komputerze? Elektro-skimming
czyli podsłuch klawiatury przez sieć elektryczną stał się
faktem.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9
2/2010
421066129.013.png 421066129.001.png 421066129.002.png 421066129.003.png
SPIS TREŚCI
38 Niebezpieczne telefony
MARCIN KOSEDOWSKI
Coraz lepsze telefony niosą ze sobą coraz większe ryzyko. Już za kilka lat
znajdziemy w nich takie samo złośliwe oprogramowanie co w komputerach
biurkowych. Wirusy skopiują nasze dane i wyślą je przez Internet bez wiedzy
użytkownika. Czy już pora zacząć się bać?
STAŁE
RUBRYKI
OBRONA
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
48 Informatyka śledcza w Windows 7
WOJCIECH SMOL
Windows 7, zgodnie z prognozami, sprzedaje się o wiele lepiej od swego
poprzednika, wobec czego ma szansę w niedługim czasie stać się jednym
z najpopularniejszych systemów operacyjnych na świecie. Informatyka
śledcza, chcąc nadążyć za nowymi trendami, musi więc w najbliższym
czasie wypracować skuteczne metody zbierania cyfrowych dowodów
powstałych w środowisku Siódemki.
• Sound Blaster Wireless Music
• Bezprzewodowy dysk twardy Imation
Pro WX
• Windows 7 bije rekordy sprzedaży
• Atak w chmurze
10 Zawartość CD
56 Pakery w służbie zła
MARCIN GAJEWSKI
Jednym z gównych celów kadego twórcy zoliwego oprogramowania jest
sprawienie, by jego dzieo jak najduej pozostawao niewykrywalne przez
programy antywirusowe. Wykorzystywane s w tym celu róne techniki,
poczwszy od stosowania okrelonych metod programowania, unikania
utartych schematów, a po rónorakie narzdzia, w tym pakery i protektory.
Wanie na nich skupimy swoj uwag w tym artykule.
• W3AF
• Film do artykułu Openfire – własny
kanał komunikacji
• Windows FE Forensic Live CD
76 Wywiad z Tomaszem
Borkowskim
Rozmowa ściśle tajna – wywiad
przeprowadził Marcin Kosedowski
OCHRONA DANYCH
78 Felieton
Użytkownicy – kilka faktów
Patryk Krawaczyński
62 Odzyskiwanie danych z systemów RAID
ARTUR SKROUBA
Osoby, bądź firmy przechowujące duże ilości danych coraz częściej
decydują się na zakup pamięci masowych w systemach RAID. Większość
z tych systemów ma za zadanie zminimalizować ryzyko utraty dostępu do
danych. Niestety, zdarzają się i takie awarie. Niniejszy artykuł przybliży nam
specyfikę takich sytuacji.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
PRAKTYKA
68 Przechwytywanie informacji w sieciach LAN
SEBASTIAN CZECH
Rozwiązując problemy w sieciach teleinformatycznych w niektórych
przypadkach niewystarczające jest jedynie sprawdzenie fizycznej infrastruktury
okablowania. Zastosowanie dodatkowych narzędzi, odpowiedzialnych za
monitorowanie i analizowanie ruchu sieciowego, pozwala sprawdzić, czy sieć
funkcjonuje poprawnie np. poprzez przechwytywanie przesyłanych w sieci
pakietów i sprawdzenie treści odbieranych lub wysyłanych komunikatów.bezp
ieczeństwa informacji, obok przepisów prawa oraz standardów branżowych
stanowią tzw. najlepsze praktyki, wytyczne dla organizacji lub
2/2010
HAKIN9
5
421066129.004.png 421066129.005.png 421066129.006.png 421066129.007.png 421066129.008.png 421066129.009.png
Zgłoś jeśli naruszono regulamin