Haking (22) - 2007 nr 2.pdf

(8355 KB) Pobierz
5984134 UNPDF
5984134.030.png
5984134.031.png
5984134.032.png
hakin9
W skrócie
06
Piotr Konieczny
Przedstawiamy garść najciekawszych wiadomości ze
świata bezpieczeństwa systemów informatycznych.
Zawartość CD 08
Beata Żebrowska
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live
Narzędzia
14
Wojciech Trynkowski
Wojciech przetestował narzędzie dostarczone przez
irmę D-Link. Opisuje wady i zalety przetestowane-
go sprzętu
Atak
DDoS – Nowoczesne metody
ataku i obrony
16
Michał Garcarz, Janusz Sosnowski
Autorzy przedstawiają nowoczesne ataki odmowy
usługi DoS, jak również DDoS, których celem jest
uniemożliwienie dostępu do usług informatycznych
uprawnionym użytkownikom.
Przecinanie kabla
– atak TCP Reset
30
Marcin Ulikowski
Protokuł TCP należy do warstwy transportowej
modelu OSI odpowiedzialnego za kontrolę przepły-
wu poprawności danych. Marcin opisuje atak TCP
Reset i sposób zabezpieczenia systemu przed tego
rodzaju atakiem. Twórcy protokołu TCP nie przewi-
dzieli, że taki sam rozmiar pewnego pola w nagłówku
może stać się po wielu latach problemem.
Jak ominąć zabezpieczenie
mieszania stosu w kernelu 2.6 36
Enrico Feresin
Autor opisuje jak ominąć zapezpieczenie mieszania
stosu w linuxowym kernelu 2.6 posiadającego zabez-
pieczenie, które chroni system exploitami opartymi
na przepełnienie buforu: początek stosu każdego
procesu jest mieszany.
Hakowanie Internet Explorer 44
http://www.buyitpress.com
Krzysztof Kozłowski
Autor przedstawia niedoskonałości Internet Explore-
ra i wskazuje metody jak zabezpieczyć się przed ata-
kami z sieci. Z uwagi na fakt, że IE jest mocno zinte-
growany z Windowsem, często udany atak na prze-
glądarkę prowadzi do uzyskania dostępu do systemu
operacyjnego.
4
hakin9 Nr 2/2007
www.hakin9.org
5984134.033.png 5984134.001.png 5984134.002.png 5984134.003.png
 
 
 
5984134.004.png 5984134.005.png 5984134.006.png 5984134.007.png 5984134.008.png 5984134.009.png 5984134.010.png 5984134.011.png 5984134.012.png 5984134.013.png 5984134.014.png
Obrona
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor naczelny: Sylwia Pogroszewska sylwiap@software.com.pl
Redaktor: Beata Żebrowska
Tłumaczenie: Krzysztof Trynkiewicz
Wyróżnieni betatesterzy: Amadeusz Jasak, Piotr Kabaciński,
Kamil Pociask
Korekta: Mariusz Kalata musil@wp.pl
Opracowanie CD: Rafał Kwaśny
Kierownik produkcji: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Artur Wieczorek arturw@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
ClamAV, czyli jak to robią małże... 54
Tomasz Kojm
Tomasz przedstawia budowę ClamAntiVirus, wyko-
rzystanie biblioteki libclamav jak również sposób
stworzenia własnej sygnatury wirusa dla ClamAV.
Bezpieczeństwo
w Internet Explorer 7
62
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Artur Żarski
W dniu pojawienia się pierwszej publicznej wersji IE7
rozpoczeła się dyskusja na temat bezpieczeństwa tego
produktu. Przeglądarka zawiera dużo nowych funkcji,
które mają zwiększyć bezpieczeństwo użytkownika.
Artur przedstawia sposób zabezpieczenia przeglądarki.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail: monikag@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Tunele TUN/TAP
w systemech Linux/Unix 66
Druk: 101 Studio, Firma Tęgi
Paweł Maziarz
Paweł opisuje sposób działania tuneli TUN/TAP a także
przedstawia sposoby wykorzystania tuneli podczas
tworzenia własnych aplikacji używając tych tuneli.
Testy konsumenckie
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Skanery bezpieczeństwa 74
Użytkownicy dzielą się z nami swoimi opiniami
na temat popularnych skanerów bezpieczeństwa.
Przedstawiają największe wady i zalety. Znajdziesz
tu opinie skanerów: Kaspersky Anti-Virus , mks_vir ,
Avast , Ad-Aware Profesional , HiJack This .
Wywiad
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
Wywiad z Jarosławem Samonkiem
z irmy Symantec
76
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądowa.
Beata Żebrowska
Jarosław Samonek Country Manager irmy Syman-
tec.
Księgozbiór 78
Krystyna Wal, Łukasz Długosz
Recenzujemy książki: 19 grzechów śmiertelnych, Bez-
pieczeństwo protokołu TCP/IP, C/C++. Bezpieczne pro-
gramowanie. Receptury; Spamowi STOP! Bayesowskie
iltrowanie zawartości i sztuka statystycznej klasyikacji
języka.
Zapowiedzi 00
hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL ES CZ EN
IT FR DE
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
Beata Żebrowska
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
www.hakin9.org
hakin9 Nr 2/2006
5
5984134.015.png 5984134.016.png 5984134.017.png 5984134.018.png 5984134.019.png 5984134.020.png
 
5984134.021.png 5984134.022.png 5984134.023.png 5984134.024.png 5984134.025.png 5984134.026.png 5984134.027.png 5984134.028.png 5984134.029.png
Zgłoś jeśli naruszono regulamin