hakin9_(26)_06_2007.pdf

(9084 KB) Pobierz
5984505 UNPDF
5984505.032.png
5984505.033.png
5984505.034.png
hakin9
Witamy!
To już szósty numer magazynu hakin9 w tym roku. Pragnie-
my, aby nasze czasopismo przykuwało Państwa uwagę i
dlatego dokładamy wszelkich starań, aby było ono ciekawe
pod względem nie tylko wizualnym, ale i merytorycznym.
Czerwcowy numer Hakin9 będzie obity w wiele przy-
datnych wiadomości. Szczególnie polecamy artykuł Konra-
da Malewskiego Obsługa sieci z poziomu jądra . Informacje
dotyczące protokołu DNS – jak działa i dlaczego warto go
używać znajdą Państwo w artykule Łukasza Poźniaka, Bar-
tosza Matusiaka i Mikołaja Stępnia pt.: DNS inSecure .
Na płycie CD dołączonej do pisma znaleźć będzie można
wiele interesujących programów. Będą mogli Państwo sko-
rzystać z pełnych wersji takich programów jak: Secre-
cy Keeper służący do ochrony irmy przed przypadkowym
wyciekiem poufnych informacji oraz AES Password Mana-
ger , który jest idealnym rozwiązaniem w sferze zarządzania
hasłami. Proponujemy także programy z ograniczeniem cza-
sowym: Parallels Workstation 2.2 (wersja 90 dniowa służą-
ca do emulacji sprzętu, umożliwiając przydzielenie zasobów
komputera do zasobów każdej maszyny wirtualnej), issKe-
eper (99 dniowy trial, który chroni wszelkie zasoby stron
internetowych poprzez hasło) i inne.
Więcej szczegółów nie będziemy zdradzać. Zapraszam
do lektury!
W skrócie
6
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Zawartość CD
10
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live
Atak
Malware – jak wojna to wojna! 14
Michał Bućko
Z artykułu dowiesz się jak wprowadzić do analizy pro-
gramy typu malware, jak radzić sobie z robakami, zło-
śliwymi aplikacjami i wirusami oraz jak wygląda od
środka laboratorium badania malware.
Obrona
Redakcja hakin9
Uwierzytelnianie i autoryzacja
w ASP.NET 2.0
20
Jacek Matulewski, Sławomir Orłowski
Jacek i Sławomir przedstawiają najpopularniejsze
sposoby uwierzytelniania i autoryzacji stosowane w
witrynach ASP.NET.
DNS inSecure
34
Bartosz Matusiak, Łukasz Poźniak, Mikołaj Stępień
Autorzy w swoim artykule omawiają protokół DNS
i tłumaczą dlaczego nie jest bezpieczny. Pokazują
jak działa rozszarzanie DNS SEC i jak skoniguro-
wać lokalny serwer DNS wymuszający jego użycie.
Zaciemnianie kodu
40
Artur Żarski
Z artykułu dowiesz się jakie są podstawowe zagad-
nienia związane z zaciemnianiem kodu, jak można
zabezpieczyć szybko własne programy oraz jak uzy-
skać z plików wynikowych pliki źródłowe.
Niebezpieczeństwa sieci WiMAX 46
Paweł Baszkowski
Paweł w swoim artykule przedstawia garść informa-
cji dotyczących technologii WiMAX, standardu IEEE
802.16.e oraz niebezpieczeństw koniguracji.
Mobilne (nie)bezpieczeństwo 50
Piotr Błaszczeć, Tadeusz Calanca
Praca mobilna to wielkie wyzwanie, jakim jest zapew-
nienie odpowiedniego poziomu bezpieczeństwa ir-
mowych zasobów. Niskie i wciąż spadające ceny lap-
topów powodują, iż coraz częściej wykorzystywane
są one jako podstawowe narzędzie pracownika.
4
hakin9 Nr 6/2007
www.hakin9.org
5984505.035.png 5984505.001.png 5984505.002.png 5984505.003.png
 
 
 
5984505.004.png 5984505.005.png 5984505.006.png 5984505.007.png 5984505.008.png 5984505.009.png 5984505.010.png 5984505.011.png 5984505.012.png 5984505.013.png 5984505.014.png 5984505.015.png
Bezpieczeństwo informacji
a nowoczesny biznes
54
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor: Sylwia Pogroszewska
Redaktor naczelny: Martyna Żaczek
martyna.zaczek@software.com.pl
Asystent redaktora: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Tłumaczenie: Krzysztof Trynkiewicz
Wyróżnieni betatesterzy: Marcin Kulawianek, Przemysław Prytek,
Radosław Domański
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Artur Wieczorek arturw@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Tomasz Polaczek
Tomek w swoim artykule pokazuje czym są normy
ISO i ISO 27001 oraz przedstawia nowe zagrożenia
w ochronie informacji.
Narzędzia
Obsługa sieci z poziomu jądra 58
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Konrad Malewski
Konrad prezentuje jak wygląda trasa pakietu od ste-
rownika do warstwy transportowej oraz jak prze-
chwytywać pakiety w różnych warstwach stosu
Sieci. Autor pokazuje jak niskopoziomowo wstrzyki-
wać pakiety.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Nowicka
e-mail: monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
One Time Pad czyli
jednorazowa podkładka 70
Cezary Cerekwicki
Czarek przedstawia jak działa najniebezpieczniejszy
algorytm kryptograiczny oraz czym różnią się liczby
losowe od pseudolosowych.
Druk: 101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Recenzja
74
Rafał Podsiadły
Recenzja programu TrustPort Workstation
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Klub Techniczny
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Netasq UTM
75
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Księgozbiór 76
Redakcja używa systemu automatycznego składu
Recenzujemy książki: Cykl projektowania zabezpie-
czeń, Wprowadzenie do Microsoft Windows Vista,
Wojna na bity. Wpływ wydarzeń z 11 września na
technikę informacyjną.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Felieton
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Po złej stronie lustra
78
Patryk Krawaczyński
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
Zapowiedzi 82
IT FR DE
Nakład wersji polskiej 6 000 egz.
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
5984505.016.png 5984505.017.png 5984505.018.png 5984505.019.png 5984505.020.png 5984505.021.png
 
5984505.022.png 5984505.023.png 5984505.024.png 5984505.025.png 5984505.026.png 5984505.027.png 5984505.028.png 5984505.029.png 5984505.030.png 5984505.031.png
Zgłoś jeśli naruszono regulamin