16 Hakin9 02.2006.pdf

(8997 KB) Pobierz
5982997 UNPDF
5982997.032.png
5982997.033.png
5982997.034.png
hakin9
W skrócie
06
Ciemna strona mocy
Przypomniana ostatnio przez media
wypowiedź Josepha Sullivana z kon-
ferencji CyberCrime 2003 spowo-
dowała nawrót dyskusji o prywat-
ności w Internecie (patrz strona 6).
Internauci nie byli zachwyceni faktem,
że Sullivan powiedział: eBay ma naj-
prawdopodobniej najbardziej życzliwą
i otwartą politykę dzielenia się infor-
macjami o użytkownikach . Ale z dru-
giej strony, przy wciąż narastającej
liczbie przypadków oszustw w serwisach aukcyjnych, czego
należałoby się spodziewać po irmie takiej jak eBay? Jeśli
zamiast twardziela dostajemy cegłę, czy wolimy ciągać się
po sądach przez pięć lat, zanim będzie możliwe uzyskanie
od serwisu aukcyjnego danych oszusta.
Kiedyś kryminalistom nie było łatwo korzystać z Inter-
netu, nie wspominając o poczuciu prywatności. Aby czuć
się bezpiecznie, złoczyńca musiał włamywać się na dzie-
sięć serwerów po kolei, by wreszcie dojść do docelowego.
Założę się jednak, że Bin Laden wygląda teraz jak słynny
kot z Alicji w Krainie Czarów , gdy czyta kolejne wiadomości
na temat prywatności w Sieci. Wystarczy, by jego podwład-
ni korzystali z Gmaila (który nie ujawnia adresu IP nadaw-
cy), a mogą przestać się martwić o to, że ktoś ich złapie,
zanim podłożą kolejną bombę. No, przynajmniej do czasu
kiedy wszystkie serwery pocztowe nie zablokują komunika-
cji z Gmailem za to, iż utrudnia analizę nadużyć ukrywając
adres IP nadawcy.
Oczywiście są przypadki, kiedy powinniśmy domagać
się prywatności. Nie widzę na przykład powodu, dla któ-
rego ktoś miałby instalować, w dodatku całkiem legalnie,
jakieś łajno na moim komputerze i dzięki niemu dowiady-
wać się jakie płyty odtwarzam i kiedy (patrz strona 64).
Uważam jednak, że jeśli ktoś decyduje się na komuni-
kowanie przez Internet, powinien zdawać sobie sprawę
z tego, że stosowanie prawdziwych danych i ułatwienie
identyikacji działa na jego korzyść. Szczególnie przy
zwiększającej się liczbie przypadków podszywania się
pod inne osoby w Sieci.
Prywatność ma swoją cenę i jest ona wysoka. Ale
w tym największy jest ambaras, że większość z nas wyka-
zuje sporo dwulicowości w sprawach związanych z pry-
watnością. Z jednej strony oczekujemy, że nasza prywat-
ność będzie uszanowana i nikt się nie dowie, że to właśnie
my spędzamy godziny na pornosajtach. Z drugiej strony,
kiedy ktoś nam dokopie, zakładamy na siebie szatę ryce-
rza Jedi, zapominamy o wszystkim co wcześniej mówili-
śmy o prywatności i idziemy na wojnę z ciemną stroną
mocy, domagając się wsparcia od służb porządkowych
i szybkich, konkretnych rezultatów tej pomocy. A może by
się tak wreszcie zdecydować? Chociaż prawdę mówiąc, ja
nie potraię do dziś.
Marek Bettman
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Zawartość CD – hakin9.live
10
Jadwiga Rzepecka-Makara
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live .
Redaktor prowadzący:
Tomasz Nidecki
Narzędzia
GFI Network Server Monitor 7
12
Stefan Lochbihler
Pokazujemy, jak automatycznie monitorować serwe-
ry w naszej sieci za pomocą oprogramowania GFI
Network Server Monitor.
SwitchSniffer
13
Paweł Charnas
Uczymy jak wykorzystywać narzędzie SwitchSniffer
do wykrywania nielegalnych połączeń w sieci prze-
łączanej.
Temat numeru
Ataki na serwery IBM iSeries
14
Shalom Carmel
Przedstawiamy, co może zrobić intruz mając
dostęp do źle skonigurowanego serwera IBM iSe-
ries. Pokazujemy, jakie informacje o użytkowni-
kach i kontach może uzyskać, w jaki sposób może
włamać się do serwera i wykraść poufne dane.
Uczymy co powinien zrobić administrator, by to
uniemożliwić.
Pod lupą
Bezpieczny Linux
– przegląd projektów
26
Michał Piotrowski
Porównujemy i opisujemy pakiety stosowane do
zwiększenia bezpieczeństwa jądra systemu Linux.
Opisujemy stosowane w nich techniki. Uczymy, w
jaki sposób i przed czym zabezpieczają. Doradzamy,
jakie rozwiązanie wybrać do danych zastosowań.
Technika
Zaawansowane linuksowe tylne
furtki – podsłuchiwanie pakietów
34
Tomasz Nidecki
tonid@hakin9.org
Brandon Edwards
Uczymy jak przygotować tylną furtkę opartą o techni-
kę podsłuchiwania pakietów. Przechodzimy krok po
kroku od projektu furtki, poprzez jej realizację. Przed-
stawiamy też proste narzędzie do wykorzystywania
tak zbudowanej tylnej furtki.
4
hakin9 Nr 2/2006
www.hakin9.org
5982997.035.png 5982997.001.png 5982997.002.png 5982997.003.png
 
 
 
5982997.004.png 5982997.005.png 5982997.006.png 5982997.007.png 5982997.008.png 5982997.009.png 5982997.010.png 5982997.011.png 5982997.012.png 5982997.013.png 5982997.014.png 5982997.015.png
ICMP
– zastosowania i zagrożenia
42
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor naczelny: Jarosław Szumski jareks@software.com.pl
Market Manager: Sylwia Tuśnio sylwia.tusnio@software.com.pl
Redaktor prowadzący: Tomasz Nidecki
Product Manager: Anna Piotrowska
anna.piotrowska@software.com.pl
Redakcja językowa: Michał Pręgowski
Tłumaczenie: Zbigniew Banach, Roman Polesek
Betatesterzy: Adam Bogdał, Marek Hobler, Daniel Jarocki, Łukasz Lech,
Szymon Makiela, Dominik Pawelec, Marcin Sulima, Krzysztof Szymczak,
Krzysztof Tomkalski, Marcin Wilkos, Łukasz Witczak, Krzysztof Zagrodzki,
Marek Zmysłowski
Wyróżnieni betatesterzy: Paweł Charnas, Michał Gałka, Jan Korzeniowski,
Bartosz Metner, Michał Piotrowski, Ryszard Skowron, Andrzej Soiński,
Bartosz Sokołowski
Opracowanie CD: Witold Pietrzak
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Anna Osiecka annao@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Antonio Merola
Opisujemy do czego służy protokół ICMP i jak może
być wykorzystany przez intruza. Przedstawiamy
wszystkie komunikaty ICMP, ich znaczenie i sposoby
wykorzystania w złych celach.
Programowanie
Automatyzacja wykorzystywania
podatności w Linuksie
54
Stavros Lekkas
Opisujemy metody automatyzacji wykrywania ataków
przepełnienia bufora. Przedstawiamy sposób działa-
nia i przygotowania narzędzia, które umożliwi auto-
matyzację tego procesu.
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Piaskowa 3, 01-067 Warszawa, Polska
Tel. +48 22 887 10 10, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Okolice
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail: monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Sony, rootkit i piąta władza
64
Michał Piotr Pręgowski
Przedstawiamy historię rootkita i spyware umiesz-
czonych przez irmę Sony na płytach audio z sys-
temem DRM. Opisujemy kulisy sprawy, jej dokładny
przebieg i późniejsze wydarzenia.
Druk: 101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów shareware, freeware
i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Uwierzytelnianie nadawcy
– bezpieczeństwo czy zagrożenie
68
Tomasz Nidecki
Krytykujemy istniejące mechanizmy uwierzytelniania
w poczcie elektronicznej. Opisujemy potencjalne pro-
blemy jakie mogą wystąpić przy jego stosowaniu.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Felieton – DRM kontra
bezpieczeństwo – nie tędy droga!
74
Płyty CD dołączone do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Krzysztof Młynarski
Inne spojrzenie na kwestię zarządzania prawami
autorskimi.
Redakcja używa systemu automatycznego składu
Księgozbiór
76
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
Krystyna Wal, Łukasz Długosz
Recenzujemy książki: Inżynieria zabezpieczeń; Pod-
ręcznik administratora bezpieczeństwa teleinformatycz-
nego; Cisco. Bezpieczeństwo sieci bezprzewodowych.
Ochrona sieci 802.11. Porady eksperta; Cisza w sieci.
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Luksemburgu, Belgii, Polsce, Czechach, Sowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Felieton
– Microsoft znowu nabroił
80
Tomasz Nidecki
Zastanawiamy się, dlaczego Microsoft utrudnia wprowa-
dzanie podpisów cyfrowych do poczty elektronicznej.
IT FR DE
Nakład wersji polskiej 6 000 egz.
Zapowiedzi
82
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
Anna Piotrowska
Zapowiadamy, jakie artykuły znajdą się w następnym
wydaniu naszego pisma.
www.hakin9.org
hakin9 Nr 2/2006
5
5982997.016.png 5982997.017.png 5982997.018.png 5982997.019.png 5982997.020.png 5982997.021.png
 
5982997.022.png 5982997.023.png 5982997.024.png 5982997.025.png 5982997.026.png 5982997.027.png 5982997.028.png 5982997.029.png 5982997.030.png 5982997.031.png
Zgłoś jeśli naruszono regulamin