Hakin9_11-2010_ebook.pdf

(5161 KB) Pobierz
421067872 UNPDF
421067872.003.png
��������������������������������������
���������������������������������������������������������
�����������������������������������������
������������������������������������������
���������������������������������������������������
�������������������������������
�������������������������
������������ ����������
��� �����������
��� �����������
��� �����������
��� ����������
��� ��� ������
��� ������ �����
��� ������ ���������
��� ��������� ������ �������
����������������������
��������������������������������
������ ���������������� �� ������� �� ������������ �� ������ �� ������ �� �����������
���
421067872.004.png
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT
����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������
� �������������� ������ ����������� � ������
������������� � ��������
� ����� ��������� ����
� ��������� �������������� �� ��������
����� ���������� �������� �����������
������� �������� �������������
� �� ��������� � � ������� ����
� ����� ������� ������ ���������
� �������� ����
� ��� � ����������� ���������� ���������
� �� ��������� ����
��������������������
�����������
��������������������������������������������
���������������������������
������� � ��������
���������
��������� ���������
��������������
�������
������������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ����
������� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������������������������������������������������������������������������������������������������������
����������������������������������������������������������������������������������
421067872.005.png 421067872.006.png
11/2010 (66)
DRODZY CZYTELNICY
Oddajemy dla Was kolejny numer Hakin9. Tym ra-
zem poświęcony problematyce mobile security
– bezpieczeństwu urządzeń przenośnych. Zebra-
liśmy artykuły, mówiące o tym w jaki sposób bro-
nić się przed zagrożeniami, czekającymi na posia-
daczy smatrfonów. Poruszające także kwestie spe-
cyfiki mobilnego bezpieczeństwa firmy Apple oraz
tyczące się tego, jak wygląda proces odzyskiwa-
nia danych z urządzeń mobilnych w profesjonal-
nym laboratorium. Oprócz nowych tekstów pra-
gniemy Wam przypomnieć dwa starsze artykuły,
które poruszają takie kwestie, jak choćby jailbreak
i ataki WiFi. Polecamy także wywiad z Bartoszem
Świderskim z firmy WorldIT Systems, który posta-
ra się przybliżyć nam między innymi problematykę
SNORT, Sourcefire czy systemu IPS.
Zachęcamy do lektury,
Redakcja
Miesięcznik hakin9 (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa: Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Dyrektor wydawniczy: Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktorzy
Joanna Pieniek joanna.pieniek@software.com.pl
Adrian Gajewski adrian.gajewski@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
4
11/2010
4
421067872.001.png
HAKIN9 11/2010
SPIS TREŚCI
ATAK
chunek, wysyłając w ukryciu wiadomości na wysoko-
płatne numery.
6 Hakowanie iPhone 3G
Marcell Dietl
iPhone firmy Apple jest jednocześnie jednym z najbar-
dziej uwielbianych i najbardziej znienawidzonych tele-
fonów komórkowych ostatnich lat. Fanatycy wychwa-
lają go pod niebiosa, a przeciwnicy krytykują politykę
firmy Apple przy każdej nadarzającej się okazji. Co tak
naprawdę oferuje iPhone? Co jest dobre, a co złe?
PRAKTYKA
28 Urządzenia mobilne – z nich też stracisz
swoje cenne dane
Paweł Odor
Niemal każdy z nas na co dzień posiada przy sobie
telefon komórkowy, przenośną pamięć czy aparat cy-
frowy, który wykorzystywany jest w pracy bądź na wa-
kacjach. Coraz więcej pracowników polskich lub mię-
dzynarodowych koncernów używa także popularnych
smartfonów, których sprzedaż w Polsce systematycz-
nie rośnie z roku na rok. Choć w kwestii ochrony da-
nych nie traktujemy tych urządzeń tak poważnie jak
komputerów, musimy pamiętać, że niekiedy to nośniki
danych w takim samym stopniu ważne jak dyski kom-
puterowe w naszych PC-tach lub laptopach.
14 Niekonwencjonalne ataki Wi-Fi
Norbert Kozłowski
Niewiele osób zna sposoby na skuteczne zakłócenie
działania całej sieci bezprzewodowej pomimo, że zna-
ją pojęcia typu „łamanie klucza WEP”, „fałszywa au-
tentykacja MAC” czy „przechwycenie 4-way handsha-
ke”.
OBRONA
WYWIAD
20 Kieszonkowe security
Waldemar Konieczka
Kradzież smartfona to nic strasznego! Czyżby? A da-
ne klientów, książka telefoniczna, zaplanowane spo-
tkania i te wszystkie firmowe pliki, które właśnie wy-
parowały z Twoją wspaniałą maszynką? Co zrobić
by uchronić to wszystko? Jak zabezpieczyć to nasze
przenośne biuro przed kradzieżą czy zniszczeniem?
Jak uchronić naszą firmę, którą nosimy w kieszeni?
32 Wywiad z Bartoszem Świderskim, Liderem
Systems
Wywiad przeprowadził Adrian Gajewski
FELIETON
z jabłkami
Jaromir K. Kopp
Użytkownicy nowoczesnych telefonów i urządzeń mo-
bilnych często nie kojarzą ich z komputerami i infor-
matyczno-sieciowymi zagrożeniami. Stopień zagroże-
nia rośnie wraz z ilością „smartfonów” i wagą czynno-
ści jakie z ich pomocą wykonują użytkownicy. Spra-
wa już jest poważna: z naszych telefonów można wy-
kraść prywatne dane, hasła (często używane w wie-
lu kontach), dane bankowe. Można też nabić nam ra-
34 Szorty
Łukasz Nowatkowski
www.hakin9.org
55
421067872.002.png
Zgłoś jeśli naruszono regulamin