15 Hakin9 01.2006.pdf

(10530 KB) Pobierz
5982933 UNPDF
5982933.017.png
5982933.018.png
5982933.019.png
W skrócie
06
Sekretarz redakcji:
Tomasz Nidecki
Tomasz Nowak, Marek Bettman
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Ser szwajcarski
w eleganckim opakowaniu
Na liście dyskusyjnej Full-Disclosure znalazłem ostatnio bardzo
ciekawą dyskusję. Czy upublicznianie wiadomości o lukach w
zabezpieczeniach jest etyczne, czy nieetyczne? Scenariusz
wydarzeń był następujący – pentester skontaktował się z
pewną irmą, informując, że znalazł dziurę w jej oprogramowa-
niu. Producent nie okazał jednak wdzięczności za chęć niesie-
nia pomocy. Przeciwnie, zareagował wściekłością, bo w irmie
od dawna wiedziano o tej luce – tyle, że nie chciano, by infor-
macja o niej kiedykolwiek ujrzała światło dzienne.
Takie sytuacje muszą budzić podejrzliwość. Jak wiele dziur
w komercyjnym oprogramowaniu tworzą sami producenci, wie-
dząc o lukach doskonale, nie naprawiając ich, ale ukrywając?
Jedno nurtuje mnie szczególnie – dlaczego te wszystkie luki
są ściśle tajne? Czy aby przypadkiem nie są wykorzystywane
przez producentów jako spyware (patrz strona 64)? Być może
jest to zbytnia podejrzliwość, ale czy przypadkiem i Wam taka
myśl nie przemknęła przez głowę?
Polityka ukrywania błędów i luk w zabezpieczeniach
przed opinią publiczną nie jest nowością dla ogromnych
korporacji, jak Microsoft (patrz strona 36) czy Oracle (patrz
strona 28). Mówimy o obiecywaniu klientom najwyższych
standardów bezpieczeństwa, gdy w rzeczywistości dostar-
cza się im kawałek szwajcarskiego sera przykrytego ładną
folią z atrakcyjną nalepką. Z zewnątrz towar wygląda świeżo
i wspaniale, w środku brzydko pachnie i jest pełen dziur.
Czy w takich okolicznościach warto powstrzymywać się
od ujawniania społecznościom internetowym informacji o
lukach w oprogramowaniu wielkich irm, skoro one nie mają
skrupułów w okłamywaniu nas? Z jednej strony warto. Nie
przez wzgląd na producentów, ale w trosce o ich klientów.
Upublicznienie informacji o lukach sprawi co prawda, że
użytkownicy dziurawego oprogramowania staną się poten-
cjalnym celem ataków. Z drugiej strony jednak, co się stanie,
jeśli zagrożenia związane z lukami pozostaną w ukry-
ciu? Otóż klienci nadal będą narażeni na ataki, bo prze-
cież zawsze znajdą się tacy, którzy wiedzą o niezałatanych
dziurach i wykorzystają tę wiedzę do złych celów. Dopóki
nie nagłośni się problemu, użytkownicy będą nieświadomi
zagrożenia, bo producent prawdopodobnie nigdy nie pokwa-
pi się, by go usunąć.
Mówić czy nie mówić o lukach – co jest według was
gorsze? Ja jestem w stu procentach za upublicznianiem
błędów. Podobnie jak nasz magazyn, który w tym numerze
udowadnia to po raz kolejny.
Zawartość CD – hakin9.live
08
Robert Główczyński, Jadwiga Rzepecka-Makara
Prezentujemy zawartość i sposób działania naj-
nowszej wersji naszej sztandarowej dystrybucji
hakin9.live .
Narzędzia
Metasploit Framework
10
Carlos Garcia Prado
Uczymy jak przeprowadzić prosty test penetracyj-
ny podejrzanego oprogramowania za pomocą Meta-
sploit Framework.
Temat numeru
Bezpieczeństwo Wi-Fi
– WEP, WPA i WPA2
12
Guillaume Lehembre
Przedstawiamy słabości metod stosowanych do szy-
frowania połączeń bezprzewodowych. Obszernie
prezentujemy zasady działania WPA i WPA2. Poka-
zujemy, w jaki sposób można przełamać zabezpie-
czenia WEP, WPA i WPA2.
Pod lupą
Rootkity w bazach danych
Oracle
28
Alexander Kornbrust
Opisujemy, na czym polega koncepcja rootkitów w
bazach danych. Pokazujemy, jak w prosty sposób
napisać rootkit działający w bazie danych Oracle.
Prezentujemy sposoby ochrony przed bazodanowy-
mi rootkitami, a także potencjalne kierunki rozwoju
takich metod ataku.
Bezpieczeństwo systemu
Windows Server 2003
36
Rudra Kamal Sinha Roy
Przyglądamy się bezpieczeństwu systemu Windows
Server 2003. Opisujemy, jakie mechanizmy wpro-
wadził Microsoft, by lepiej zabezpieczyć użytkowni-
ków oraz w jaki sposób można je obejść. Uczymy
podstaw zabezpieczania systemu Windows Server
2003.
Tomasz Nidecki
tonid@hakin9.org
4
hakin9 Nr 1/2006
www.hakin9.org
5982933.020.png 5982933.001.png 5982933.002.png 5982933.003.png
 
 
5982933.004.png 5982933.005.png 5982933.006.png
 
Praktyka
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor naczelny: Jarosław Szumski jareks@software.com.pl
Market Manager: Sylwia Tuśnio sylwia.tusnio@software.com.pl
Sekretarz redakcji: Tomasz Nidecki tonid@hakin9.org
Redakcja językowa: Michał Pręgowski
Tłumaczenie: Zbigniew Banach, Roman Polesek
Betatesterzy: Andrzej Martynowicz, Szymon Miotk, Andrzej Soiński,
Piotr Tyburski
Opracowanie CD: Robert Główczyński, Wojciech Trynkowski
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Dystrybucja: Sylwia Tuśnio sylwia.tusnio@software.com.pl
Skład i łamanie: Anna Osiecka annao@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
System IPS na bazie Snorta
46
Michał Piotrowski
Pokazujemy, jak za pomocą nierozbudowanego kom-
putera, trzech interfejsów sieciowych oraz darmo-
wego programu Snort zbudować skuteczny system
obrony przed atakami (IPS). Przedstawiamy sposób
instalacji i koniguracji takiego systemu.
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Piaskowa 3, 01-067 Warszawa, Polska
Tel. +48 22 887 10 10, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Technika
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail: monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Omijanie zapór sieciowych
52
Oliver Karow
Opisujemy, jakie metody mogą zostać zastosowa-
ne do obchodzenia zapór sieciowych. Przedstawia-
my sposób wykorzystania tych metod w praktyce.
Uczymy, jak konigurować zapory, by uniknąć tego
rodzaju ataków.
Druk: 101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów shareware, freeware
i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Programy szpiegujące:
skąd infekcja
64
Christiaan Beek
Prezentujemy metody wykorzystywane do infekowa-
nia systemu Windows przez programy typu spyware.
Uczymy, w jaki sposób ochronić się przed zagroże-
niem i pozbyć niechcianych programów, kiedy zawo-
dzą pakiety do usuwania spyware.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irmi zostały użyte wyłącznie w celach informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Księgozbiór
Krystyna Wal, Łukasz Długosz
Recenzujemy książki: Audyt informatyczny , Bezpie-
czeństwo Informacji. Ochrona globalnego przedsię-
biorstwa , The Shellcoder's Handbook. Edycja polska ,
Microsoft Windows Security Resource Kit .
76
Płyty CD dołączone do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
Felieton
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Luksemburgu, Belgii, Polsce, Czechach, Sowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Niemądre pomysły w bezpie-
czeństwie komputerowym
80
Stephano Zanero
Jakie są najgłupsze pomysły w światku bezpieczen-
stwa komputerowego.
IT FR DE
Nakład wersji polskiej 6 000 egz.
Zapowiedzi
Tomasz Nidecki
Zapowiadamy, jakie artykuły znajdą się w następnym
wydaniu naszego pisma.
82
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 1/2006
5
5982933.007.png 5982933.008.png
 
5982933.009.png 5982933.010.png 5982933.011.png 5982933.012.png 5982933.013.png 5982933.014.png 5982933.015.png 5982933.016.png
Zgłoś jeśli naruszono regulamin