Hakin9.35.(03.2008).PL.pdf

(11809 KB) Pobierz
7206315 UNPDF
7206315.032.png
7206315.033.png
7206315.034.png
Witam!
D rodzy Czytelnicy, niezmiernie się cieszę, że mogę
W skrócie
6
Państwa po raz kolejny przywitać i zachęcić do lek-
tury naszego magazynu. To już trzeci numer w tym
roku. Przed nami jeszcze osiem numerów, które zapewne
będą bardzo interesujące. Osiem, ponieważ w okresie waka-
cyjnym planujemy połączyć dwa pisma.
Ale do wakacji jeszcze kilka miesięcy, na razie cieszmy
się wiosną, która jest tuż tuż. Miejmy nadzieję, że po śnie
zimowym nie obudzą się robaki i wirusy, jednak jeżeli tak się
stanie, mamy dla Państwa wiele porad do walki z nimi.
W tym numerze ponownie prezentujemy najciekawsze
artykuły na rynku, najskuteczniejsze programy oraz specjal-
nie przygotowane ilmy instruktażowe!
Szczególnie zachęcam do tematu numeru, jakim w tym
miesiącu jest artykuł Hakowanie Visty. Przekonalilśmy się
już, że Vista, którą Microsoft zapowiadał jako całkowitą
rewolucję w bezpieczeństwie systemów operacyjnych , nie
do końca temu opisowi odpowiada. O tym właśnie traktuje
artykuł Konrada Zuwały.
Kolejną ciekawą propozycją jest tekst Grzegorza Błoń-
skiego Podsłuch elektromagnetyczny, w którym Autor zaj-
muje się zjawiskiem ulotu elektromagnetycznego i możliwo-
ścią wykorzystania go do kradzieży danych z komputera.
Gorąco polecam lekturę!
Mateusz Stępień
Przedstawiamy najciekawsze wiadomości ze świata
bezpieczeństwa systemów informatycznych i nie tylko.
Zawartość CD
10
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live .
Narzędzia
Norton SystemWorksTM
Basic Edition
12
Outpost Firewall Pro 4.0 13
Początki
Routing cebulowy
14
Robert Gontarski
Maciej Szmit
Czy można anonimowo surfować po Internecie i kie-
dy ta anonimowość jest zagrożona?
Atak
Hakowanie Visty
18
Konrad Zuwała
Czy Windows Vista rzeczywiście jest tak bezpiecz-
nym systemem, jak zapowiadali producenci z irmy
Microsoft?
Podsłuch elektromagnetyczny 22
Grzegorz Błoński
W ostatnich miesiącach bardzo modnym tematem jest
podsłuchiwanie. Nie można zapominać, że podsłuchać
można nie tylko człowieka, ale także komputer i to, co
w nim najcenniejsze dla właściciela – jego dane.
Format BMP okiem hakera 30
Michał Składnikiewicz
Autor pokazuje, że format BMP, mimo swojej pozor-
nej prostoty, jest najeżony pułapkami oraz zawiera
wiele miejsc, w których można ukryć dodatkowe dane
bez wpływania na wyświetlaną bitmapę.
Atak na wirtualną klawiaturę 38
Sławomir Orłowski, Maciej Pakulski
Podstawowym celem tego artykułu jest pokazanie,
jak prosto ominąć zabezpieczenie, jakim jest wirtu-
alna klawiatura.
4
hakin9 Nr 3/2008
www.hakin9.org
7206315.035.png 7206315.001.png 7206315.002.png 7206315.003.png
 
7206315.004.png
 
 
7206315.005.png 7206315.006.png 7206315.007.png 7206315.008.png 7206315.009.png 7206315.010.png 7206315.011.png 7206315.012.png 7206315.013.png 7206315.014.png
Obrona
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor wydawniczy: Sylwia Pogroszewska
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Robert Gontarski
robert.gontarski@software.com.pl
Asystentka redakcji: Barbara Czułada
barbara.czulada@software.com.pl
Wyróżnieni betatesterzy: Łukasz Witczak, Marcin Kulawinek
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP Manager: Robert Zadrożny robert.zadrozny@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Architektura CCA,
czyli GRID prosto i przyjemnie 46
Rafał Podsiadły
Jak funkcjonują systemy rozproszone i do czego są
wykorzystywane, dowiesz się czytając tekst Rafała
Podsiadłego.
Informatyka śledcza
jako element reakcji na incydenty 54
Przemysław Krejza
Co to jest EnCase Enterprise? Na czym polega informa-
tyka śledcza? Do czego służy dowód elektroniczny?
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Entropia – pomiar i zastosowanie 58
Druk: 101 Studio, Firma Tęgi
Michał Składnikiewicz
Tekst przedstawia zagadnienia związane z entropią,
rozumianą jako wielkość losowości pewnych danych.
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Bezpieczeństwo w Javie 62
Piotr Łaskawiec
Autor opisuje specjalistyczną platformę programisty-
czną – Java Enterprise Edition.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Bezpieczeństwo teleinformatyczne
danych osobowych
68
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Andrzej Guzik
Czy systemy informatyczne przetwarzające dane oso-
bowe spełniają wymagania bezpieczeństwa i uwzględ-
niają przepisy prawne? Odpowiada Andrzej Guzik.
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
Księgozbiór 74
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Recenzujemy książki Cisco PIX. Firewalle oraz Win-
dows Server 2003. Bezpieczeństwo sieci.
Wywiad
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Wywiad z Eugenem Kasperskim 76
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Katarzyna Juszczyńska i Robert Gontarski rozma-
wiają z ekspertem bezpieczeństwa informacji.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
IT FR DE
Felieton
Nakład wersji polskiej 6 000 egz.
Założenia komunikacji 78
Patryk Krawaczyński
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
Zapowiedzi
82
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu magazynu hakin9.
www.hakin9.org
hakin9 Nr 2/2006
5
7206315.015.png 7206315.016.png 7206315.017.png 7206315.018.png 7206315.019.png 7206315.020.png 7206315.021.png 7206315.022.png 7206315.023.png 7206315.024.png 7206315.025.png 7206315.026.png 7206315.027.png 7206315.028.png 7206315.029.png 7206315.030.png 7206315.031.png
Zgłoś jeśli naruszono regulamin