hakin9_(25)_05_2007.pdf

(10309 KB) Pobierz
5984446 UNPDF
5984446.033.png
5984446.034.png
5984446.035.png
hakin9
Witamy!
Wraz z nadejściem wiosny oddajemy w Wasze ręce piąty
w tym roku numer hakin9 – miesiecznik! Poruszyliśmy już
wiele absorbujących tematów i pragniemy, aby i ten numer
był równie interesujący jak pozostałe. W związku z Pań-
stwa zainteresowaniem dotyczącym luk w najpopularniej-
szych serwisach internetowych postanowiliśmy pociągnąć
ten temat. Tym razem nasz autor Michał Majchrowicz zain-
teresował się bankiem Nordea i PKO Inteligo oraz histo-
rią włamań do Urzędu Miasta Łodzi, Głównego Inspektora-
tu Ochrony Środowiska i Ministerstwa Środowiska. Majowe
wydanie Hakin9 będzie obite w artykuły dotyczące inwili-
gacji pracowników. Polecamy także materiał dotyczący ada-
ptacyjnych technik wspomagających wykrywanie intruzów
oraz zdalnej kontroli komputera z przeglądarki z wykorzy-
staniem technologii JEE 5, gdzie materiały źródłowe nasi
czytelnicy będą mogli znaleźć na płycie CD dołączonej do
magazynu. Dodatkowo CD zawiera 29 tutoriali i programy:
Novell SecureLogin, AntiSpyware, a-squared Anti-Malware
oraz Intelli HyperSpeed 2005.
W skrócie
6
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości
ze świata bezpieczeństwa systemów informatycz-
nych i nie tylko...
Opis CD
8
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live.
Atak
Życzymy przyjemnej lektury!
Redakcja Hakin9
Hakowanie Nordea i PKO Inteligo 12
Michał Majchrowicz
Michał w swoim artykule przedstawia garść informa-
cji dotyczących błędów Blind SQL Injection oraz jak
obejść ograniczenia XMLHttpRequest.
XSS – Cross-Site Scripting 24
Paul Sebastian Ziegler
Paul w swoim artykule przedstawia, jak wstrzykiwać
kod w podatne na atak witryny i jak zabezpieczyć
strony przeciwko atakom XSS.
Obrona
Adaptacyjne techniki
– wykrywanie intruzów 32
Michał Styś
Michał za pomocą swojego artykułu wyjaśnia co to
jest system wykrywania anomalii i jak wykorzystać go
do zwiększenia bezpieczeństwa systemu komputero-
wego. Opisuje także jak skonigurować samouczący
się system wykrywania anomalii.
Ochrona izyczna zasobów IT 36
Andrzej Guzik
Andrzej przekazuje wiadomości, jak dobrać zabez-
pieczenia czynne (osobowe) i bierne (budowlano-
mechaniczne i elektroniczne) zasobów IT instytucji.
Ochrona izyczna jest najstarszą metodą ochrony
zasobów materialnych i informacyjnych. Stanowi ona
pierwszą linię obrony instytucji przed zagrożeniami.
4
hakin9 Nr 5/2007
www.hakin9.org
5984446.036.png 5984446.001.png 5984446.002.png 5984446.003.png
 
 
 
5984446.004.png 5984446.005.png 5984446.006.png 5984446.007.png 5984446.008.png 5984446.009.png 5984446.010.png 5984446.011.png 5984446.012.png 5984446.013.png 5984446.014.png 5984446.015.png 5984446.016.png
Active Directory
– delegowanie uprawnień 40
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor: Sylwia Pogroszewska sylwiap@software.com.pl
Redaktor naczelny: Martyna Żaczek
martyna.zaczek@software.com.pl
Asystent redaktora: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Tłumaczenie: Krzysztof Trynkiewicz
Wyróżnieni betatesterzy: Amadeusz Jasak, Radosław Domański, Marcin
Kulawianek, Mateusz Lipiński, Damian Wędrocha, Borys Łącki
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
Skład i łamanie: Sławomir Zadrożny
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Paweł Baszkowski
Autor przekazuje wiadomości dotyczące Active
Directory oraz sposobu delegowania uprawnień w
AD i deiniowania roli administratora.
Okiem wielkiego brata – inwigilacja
pracowników w irmie
48
Rafał Podsiadły
Rafał pragnie przekazać informacje, jak rozpoznać
inwigilowany komputer, jak przeprowadzić inwigilacje
oraz jak się przed nią zabezpieczyć.
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Odzyskiwanie danych
z systemu Windows
56
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail: monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Artur Żarski
Artur pragnie zapoznać czytelnika z aspektami sys-
temów plików w Windows oraz z kluczowymi aspek-
tami ich bezpieczeństwa w kontekście utraty danych.
Dodatkowo tekst opisuje podstawowe struktury danych
na dysku w różnych formatach oraz jak je archiwizo-
wać i odzyskiwać w przypadku uszkodzenia.
Druk: 101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Narzędzia
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
JEE5 – zdalna kontrola
komputera
62
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Błażej Lutkowski, Jacek Matulewski
Błażej i Jacek przedstawiają w swoim artykule w
jaki sposób napisać prostą aplikację klient – serwer,
pozwalającą na kontrolowanie zdalnego komputera
poprzez przeglądarkę internetową.
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Łagodne wprowadzenie do kryptolo-
gii, czyli przygody Alicji i Bobka 74
Cezary G. Cerekwicki
Autor w swoim artykule przedstawia jak działa jeden z
najstarszych używanych do dzisiaj algorytmów krypto-
graicznych, pokazuje jak można ten algorytm złamać,
używając wybranych metod kryptoanalitycznych.
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Księgozbiór 78
IT FR DE
Recenzujemy książki: Wojna informacyjna i bezpie-
czeństwo informacji, Wojna strategiczna w cyber-
przestrzeni oraz Rewolucja w kryptograii.
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
5984446.017.png 5984446.018.png 5984446.019.png 5984446.020.png 5984446.021.png 5984446.022.png
 
5984446.023.png 5984446.024.png 5984446.025.png 5984446.026.png 5984446.027.png 5984446.028.png 5984446.029.png 5984446.030.png 5984446.031.png 5984446.032.png
Zgłoś jeśli naruszono regulamin