Hakin9 (57) - 2010 nr 03.pdf

(9294 KB) Pobierz
282003559 UNPDF
282003559.010.png
282003559.011.png
282003559.012.png
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa: Paweł Marciniak
Redaktor naczelny: Katarzyna Dębek
katarzyna.debek@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 Netgear Open Source Wrireless-G
Router WGR614L
Kierownik produkcji: Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu: Alina Stebakow
alina.stebakow@software.com.pl
13 Wyczyść swój komputer
POCZĄTKI
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty: Dorota Kuśmierek
pren2@software.com.pl
14 Sygnaturowe odzyskiwanie
danych (RAW)
ARTUR SKROUBA
Bardzo często się zdarza, że po utracie dostępu do danych
z przyczyn logicznych (usunięcie, format, repartycjonowanie,
uszkodzenie systemu plików czy też częściowe nadpisanie
danych) nie możemy się dostać do sprawnych danych
za pomocą standardowych narzędzi typu Data
Recovery. Przyczyną tego może być uszkodzenie meta
danych systemu plików. Niniejszy artykuł przybliży nam
odzyskiwanie plików po sygnaturach (RAW) – czyli ostatnią
deskę ratunku w takich sytuacjach..
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD: Rafał Kwaśny
DTP: seeYou www.i-seeyou.pl
Druk: ArtDruk www.artdruk.com
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
ATAK
20 Metasploit w praktyce
WOJCIECH SMOL
Artykuł przedstawia krok po kroku wszystko to, co każdy
zainteresowany bezpieczeństwem IT chciał zawsze
wiedzieć o testach penetracyjnych oraz metodach
stosowanych przez komputerowych włamywaczy, ale bał się
własnoręcznie sprawdzić...
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
28 Luki bezpieczeństwa jądra Windows
MATEUSZ JURCZYK
Historia znajdowania i wykorzystywania luk bezpieczeństwa
w oprogramowaniu komputerowym sięga dziesiątek lat.
W miarę powstawania coraz bezpieczniejszych aplikacji
oraz rozwijania wbudowanych w system zabezpieczeń
chroniących przed nieuprawnionym wykonaniem kodu,
ewoluowały również wektory ataków na potencjalną ofiarę
– użytkownika. W niniejszym artykule opisuję możliwe
sposoby ataku na najważniejsze elementy systemu Windows
– moduły działające w trybie jądra.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
36 Rozmowy kontrolowane
MAREK NOWAK
Coraz lepsze telefony niosą ze sobą coraz większe ryzyko.
Już za kilka lat znajdziemy w nich takie samo złośliwe
oprogramowanie co w komputerach biurkowych. Wirusy
skopiują nasze dane i wyślą je przez Internet bez wiedzy
użytkownika. Czy już pora zacząć się bać?
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9
3/2010
282003559.013.png 282003559.001.png 282003559.002.png 282003559.003.png 282003559.004.png 282003559.005.png
SPIS TREŚCI
42 Google Hacking
KRZYSZTOF MARZEC
Przyzwyczailiśmy się do Google. Jeszcze parę lat temu łatwo było znaleźć
wielu zaciekłych przeciwników tej wyszukiwarki, chroniących się za proxy
i kasujących codziennie cookies, aby uchronić resztki prywatności. Dziś
mało kto już oburza się na fakt, że jedna konkretna firma ma dostęp do tak
wielkiej ilości informacji, a zapytania w Google wpisuje praktycznie każdy
użytkownik Sieci.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
OBRONA
48 Monitorowanie luk w oprogramowaniu
MARCIN TEODORCZYK
Artykuł opisuje dwie techniki zarządzanego centralnie monitorowania luk
w oprogramowaniu: opartą o skanowanie lokalne i opartą o skanowanie
przez sieć. Jako praktyczne przykłady przedstawiono narzędzia Pakiti2 i
Nessus.
• Ukazał się Metasploit Framework 3.3.3
• Mobicast – eksperymentalny projekt
Microsoftu
• Ściśle tajny projekt polskich
programistów – Pioneer.OS
• Atak na Amazon, Wal-Mart i Gap
58 Rozsądek to bezpieczeństwo
ŁUKASZ CIESIELSKI
Czy na Twoich barkach spoczywa odpowiedzialność za bezpieczeństwo
danych firmy? A może jesteś administratorem sieci? Jeżeli nie, to z całą
pewnością jesteś użytkownikiem, ceniącym sobie prywatność i starającym
się chronić własny system przed włamaniem. Niektórzy twierdzą, że posiadają
dobry program antywirusowy. Niestety osoby te nie wiedzą, co tak naprawdę
zagraża ich danym w dzisiejszej rzeczywistości. Zastanawiasz się co zagraża
Twojemu komputerowi? I słusznie, ponieważ uświadomienie sobie powagi
zagrożenia jest pierwszym krokiem do odpowiedniego zabezpieczenia
systemu przed włamaniem.
10 Zawartość CD
Certified Wireless Network
Administrator
78 Felieton
Jak dobre wino…
Jeżeli dostrzegamy użyteczność
recenzji filmowych, teatralnych, a
nawet restauracji czy poszczególnych
gatunków wina – to czy wybór
specjalistycznych konferencji nie
będzie trafniejszy poprzedzony lekturą
recenzji ich poprzednich edycji?
Jerzy Cichowicz
PRAKTYKA
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
66 Enterprise Private Clouds
MICHAŁ KURATCZYK
Cloud computing robi od pewnego czasu zawrotną karierę medialną.
Tematem zajmują się nie tylko tytuły poświęcone branży IT, ale także
biznesowe i popularno-naukowe. Nawet Dilbert wspomina już o cloud
computing. Warto zatem zastanowić się czym jest, a czym nie jest cloud
computing i jak wpłynie na tworzenie i zarządzanie oprogramowaniem.
BEZPIECZNA FIRMA
70 SZBI receptą na bezpieczeństwo informacji
ANDRZEJ GUZIK
Kompleksowe podejście do bezpieczeństwa informacji w organizacji
wymaga wdrożenia systemu zarządzania bezpieczeństwem informacji
(SZBI). Normy serii ISO 27000 stanowią wymagania, najlepsze praktyki
i wytyczne w zakresie wdrożenia systemu. W przypadku, gdy klient tego
wymaga system można certyfikować.
3/2010
HAKIN9
5
282003559.006.png 282003559.007.png 282003559.008.png 282003559.009.png
Zgłoś jeśli naruszono regulamin