Haking_2007-05_PL.pdf

(10490 KB) Pobierz
6084419 UNPDF
6084419.033.png
6084419.034.png
6084419.035.png
hakin9
Witamy!
Wraz z nadejściem wiosny oddajemy w Wasze ręce piąty
w tym roku numer hakin9 – miesiecznik! Poruszyliśmy już
wiele absorbujących tematów i pragniemy, aby i ten numer
był równie interesujący jak pozostałe. W związku z Pań-
stwa zainteresowaniem dotyczącym luk w najpopularniej-
szych serwisach internetowych postanowiliśmy pociągnąć
ten temat. Tym razem nasz autor Michał Majchrowicz zain-
teresował się bankiem Nordea i PKO Inteligo oraz histo-
rią włamań do Urzędu Miasta Łodzi, Głównego Inspektora-
tu Ochrony Środowiska i Ministerstwa Środowiska. Majowe
wydanie Hakin9 będzie obite w artykuły dotyczące inwili-
gacji pracowników. Polecamy także materiał dotyczący ada-
ptacyjnych technik wspomagających wykrywanie intruzów
oraz zdalnej kontroli komputera z przeglądarki z wykorzy-
staniem technologii JEE 5, gdzie materiały źródłowe nasi
czytelnicy będą mogli znaleźć na płycie CD dołączonej do
magazynu. Dodatkowo CD zawiera 29 tutoriali i programy:
Novell SecureLogin, AntiSpyware, a-squared Anti-Malware
oraz Intelli HyperSpeed 2005.
W skrócie
6
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości
ze świata bezpieczeństwa systemów informatycz-
nych i nie tylko...
Opis CD
8
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live.
Atak
Życzymy przyjemnej lektury!
Redakcja Hakin9
Hakowanie Nordea i PKO Inteligo 12
Michał Majchrowicz
Michał w swoim artykule przedstawia garść informa-
cji dotyczących błędów Blind SQL Injection oraz jak
obejść ograniczenia XMLHttpRequest.
XSS – Cross-Site Scripting 24
Paul Sebastian Ziegler
Paul w swoim artykule przedstawia, jak wstrzykiwać
kod w podatne na atak witryny i jak zabezpieczyć
strony przeciwko atakom XSS.
Obrona
Adaptacyjne techniki
– wykrywanie intruzów 32
Michał Styś
Michał za pomocą swojego artykułu wyjaśnia co to
jest system wykrywania anomalii i jak wykorzystać go
do zwiększenia bezpieczeństwa systemu komputero-
wego. Opisuje także jak skonigurować samouczący
się system wykrywania anomalii.
Ochrona izyczna zasobów IT 36
Andrzej Guzik
Andrzej przekazuje wiadomości, jak dobrać zabez-
pieczenia czynne (osobowe) i bierne (budowlano-
mechaniczne i elektroniczne) zasobów IT instytucji.
Ochrona izyczna jest najstarszą metodą ochrony
zasobów materialnych i informacyjnych. Stanowi ona
pierwszą linię obrony instytucji przed zagrożeniami.
4
hakin9 Nr 5/2007
www.hakin9.org
6084419.036.png 6084419.001.png 6084419.002.png 6084419.003.png
 
 
 
6084419.004.png 6084419.005.png 6084419.006.png 6084419.007.png 6084419.008.png 6084419.009.png 6084419.010.png 6084419.011.png 6084419.012.png 6084419.013.png 6084419.014.png 6084419.015.png 6084419.016.png
Active Directory
– delegowanie uprawnień 40
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor: Sylwia Pogroszewska sylwiap@software.com.pl
Redaktor naczelny: Martyna Żaczek
martyna.zaczek@software.com.pl
Asystent redaktora: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Tłumaczenie: Krzysztof Trynkiewicz
Wyróżnieni betatesterzy: Amadeusz Jasak, Radosław Domański, Marcin
Kulawianek, Mateusz Lipiński, Damian Wędrocha, Borys Łącki
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
Skład i łamanie: Sławomir Zadrożny
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Paweł Baszkowski
Autor przekazuje wiadomości dotyczące Active
Directory oraz sposobu delegowania uprawnień w
AD i deiniowania roli administratora.
Okiem wielkiego brata – inwigilacja
pracowników w irmie
48
Rafał Podsiadły
Rafał pragnie przekazać informacje, jak rozpoznać
inwigilowany komputer, jak przeprowadzić inwigilacje
oraz jak się przed nią zabezpieczyć.
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Odzyskiwanie danych
z systemu Windows
56
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail: monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Artur Żarski
Artur pragnie zapoznać czytelnika z aspektami sys-
temów plików w Windows oraz z kluczowymi aspek-
tami ich bezpieczeństwa w kontekście utraty danych.
Dodatkowo tekst opisuje podstawowe struktury danych
na dysku w różnych formatach oraz jak je archiwizo-
wać i odzyskiwać w przypadku uszkodzenia.
Druk: 101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Narzędzia
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
JEE5 – zdalna kontrola
komputera
62
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Błażej Lutkowski, Jacek Matulewski
Błażej i Jacek przedstawiają w swoim artykule w
jaki sposób napisać prostą aplikację klient – serwer,
pozwalającą na kontrolowanie zdalnego komputera
poprzez przeglądarkę internetową.
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Łagodne wprowadzenie do kryptolo-
gii, czyli przygody Alicji i Bobka 74
Cezary G. Cerekwicki
Autor w swoim artykule przedstawia jak działa jeden z
najstarszych używanych do dzisiaj algorytmów krypto-
graicznych, pokazuje jak można ten algorytm złamać,
używając wybranych metod kryptoanalitycznych.
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Księgozbiór 78
IT FR DE
Recenzujemy książki: Wojna informacyjna i bezpie-
czeństwo informacji, Wojna strategiczna w cyber-
przestrzeni oraz Rewolucja w kryptograii.
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
6084419.017.png 6084419.018.png 6084419.019.png 6084419.020.png 6084419.021.png 6084419.022.png
 
6084419.023.png 6084419.024.png 6084419.025.png 6084419.026.png 6084419.027.png 6084419.028.png 6084419.029.png 6084419.030.png 6084419.031.png 6084419.032.png
Zgłoś jeśli naruszono regulamin