hakin9_1_2009.pdf

(11545 KB) Pobierz
47861462 UNPDF
47861462.015.png
47861462.016.png
47861462.017.png
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy: Sylwia Małecka
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Robert Gontarski
robert.gontarski@software.com.pl
Aneta Juchimiuk , aneta.juchimiuk@software.com.pl
12 Panda Antivirus Pro 2009
RAFAŁ LYSIK
Panda Antivirus Pro 2009 to produkt, który ma za zadanie chronić
komputer, sprawiając, że użytkownik zapomni, co to wirusy, rootkity
i kradzież tożsamości, a jednocześnie praca i korzystanie z Internetu
będą przyjemnością. Czy rzeczywiście tak jest? Zapraszam do
przeczytania recenzji.
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP: Monika Grotkowska
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska
pren@software.com.pl
POCZĄTKI
Wyróżnieni betatesterzy:
Krzysztof Piecuch, Łukasz Przyjemski
Opracowanie CD: Rafał Kwaśny
14 Bezpieczeństwo poczty elektronicznej
PRZEMYSŁAW ŻARNECKI
Niestety poczta elektroniczna niesie ze sobą wiele zagrożeń. Drogą
elektroniczną przesyłane są wirusy, trojany i wiele innych, raczej niezbyt
przydatnych dla Kowalskiego elementów, w większości szczerze
mówiąc szkodliwych. Większość niebezpiecznych obiektów znajduje
się w jednej z największych plag internetowych, czyli spamie, który jest
w zasadzie wszechobecny. Koniecznie przeczytaj artykuł, a dowiesz się
więcej.
Druk: 101 Studio, Firma Tęgi
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
ATAK
24 Ataki SQL Injection
ANTONIO FANELLI
Pomimo nadejścia epoki Web 2.0 i związanymi z nią
technologiami programowania, podstawowe ataki typu SQL
Injection nie przeszły bynajmniej do historii. Obecnie szeroko
używane są rozwiązania typu framework, które zwykle zapewniają
bazową ochronę przed tego rodzaju atakami. Dzięki artykułowi
dowiecie się o kilku podstawowych technikach stosowanych przy
atakach SQL Injection. Przeczytacie również o tym, w jaki sposób
utrzymywać starsze strony WWW, aby zapobiec atakom SQL
Injection.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
32 Keylogger w jądrze
GRZEGORZ RYSZARD NIEWISIEWICZ
Najbardziej uprzywilejowanym kodem, z jakim mamy do czynienia
w trakcie pracy z komputerem, jest jądro. Z jego poziomu możemy
wykonać wiele sztuczek, które są niedostępne dla programów z
przestrzeni użytkownika. Przedstawimy kroplę w morzu możliwości
– stworzymy keyloggera działającego w jądrze.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
40 Złam hasło!
ŁUKASZ CIESIELSKI
W artykule, o tym jak zdobyć hasło dowolnego konta w systemie
Linux, jak posługiwać się najpopularniejszym programem służącym
do łamania haseł – John the Ripper. Znajdują się tu informacje
w jaki sposób testować bezpieczeństwo haseł i co zrobić, aby
przeczytać zabezpieczony plik PDF. Poza tym, jak rozpakować
archiwum ZIP bez znajomości hasła dostępu oraz w jaki sposób
uzyskać dostęp do konta dowolnego użytkownika systemu
Windows XP i Vista.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9 1/2009
47861462.018.png 47861462.001.png 47861462.002.png 47861462.003.png 47861462.004.png 47861462.005.png 47861462.006.png
SPIS TREŚCI
OBRONA
STAŁE
RUBRYKI
48 Anonimowość w Sieci
DOMINIKA LISIAK-FELICKA
Przeczytasz tu o programach zapewniających anonimowość w sieci,
sposobach działania tych programów oraz o wpływie zastosowania takich
rozwiązań na szybkość surfowania.
6 Aktualności
Przedstawiamy garść najciekawszych
systemów informatycznych i nie tylko.
Oto kilka z nich:
52 Ochrona przełączników Cisco
WOJCIECH SMOL
Dowiesz się o kilku zagrożeniach występujących w drugiej warstwie sieciowej
modelu ISO/OSI, w jaki sposób bezpiecznie konfigurować przełączniki Cisco i
jakie zagrożenia niosą ze sobą protokoły opatentowane przez Cisco.
· Uwaga na podejrzane aktualizacje!
· Google Trends przyjazne hakerom
· Aktywne zagrożenia we wrześniu
56 Analiza powłamaniowa
KONRAD ZUWAŁA
Czym jest analiza powłamaniowa? Jak się ją wykonuje? Jak działa system
plików? Jak wygląda analiza podejrzanego programu? Odpowiedzi w artykule.
10 Zawartość CD
Prezentujemy programy:
· Proactive System Password
Recovery
· GSA Cleandrive
· Lavasoft Ad Aware
· Worry-Free 5.0
· AVG Internet Security 8.0
PRAKTYKA
62 Pasywna identyfikacja systemu
GRZEGORZ RYSZARD NIEWISIEWICZ
Autor pisze o tym, czym jest identyfikacja pasywna i jakich narzędzi można
użyć do jej przeprowadzenia oraz gdzie można ją zastosować i w jaki sposób.
Ponadto jak zapobiegać zidentyfikowaniu własnego systemu.
78 Felieton
Komputer – złodziej czasu
Jeśli masz więcej niż 2 konta e-mail,
denerwuje Ciebie brak możliwości
dzień zaczynasz od przycisku Power, jeśli
szum morza zastępuje Tobie powiew
wiatraczka w komputerze – jesteś na
drodze uzależnienia od komputera.
Łukasz Przyjemski
BEZPIECZNA FIRMA
70 Polityka antywirusowa w firmie
PRZEMYSŁAW ŻARNECKI
Zastanawiasz się jakie rodzaje zabezpieczeń powinno stosować się w firmie
i w jaki sposób powinny być tworzone procedury bezpieczeństwa? W artykule o
tym jak efektywnie zabezpieczyć komputery i sieć firmową przed szkodnikami,o
tym, że polityka antywirusowa wchodzi w skład szerzej rozumianej strategii/
polityki bezpieczeństwa i nie powinna być traktowana odrębnie.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9.
1/2009 5
5
HAKIN9
HAKIN9
47861462.007.png 47861462.008.png 47861462.009.png 47861462.010.png 47861462.011.png 47861462.012.png 47861462.013.png 47861462.014.png
Zgłoś jeśli naruszono regulamin