Hakin9.06.(03.2004).PL.pdf

(36965 KB) Pobierz
4523472 UNPDF
4523472.005.png
4523472.006.png
4523472.007.png
Podstawy
6
Tylne furtki w systemie GNU/Linux
– wybrane metody
Robert Jaroszuk
Redaktor prowadzący Piotr Sobolewski
Opisujemy kilka wybranych metod stosowanych przez wła-
mywaczy do pozostawiania tylnych furtek, które umożli-
wiają dostęp do systemu po załataniu dziur. Są to zarów-
no metody bardzo proste, które mają obecnie jedynie cha-
rakter ciekawostki, jak i bardziej zaawansowane, stosowa-
ne w praktyce.
Rozmowa kontrolowana
J ednym z najczęściej zadawanych na forach i grupach
dyskusyjnych poświęconych hakingowi pytań jest le-
gendarne już jak podsłuchać hasełka na Gadu-Gadu ?
Każdy poważny uczestnik takiego forum omija tego typu
pytania z daleka. My jednak postanowiliśmy przyjrzeć się
tej kwestii nieco bliżej. Skłoniły nas do tego powtarzające
się prośby o doradzenie, który z komunikatorów jest najbez-
pieczniejszy.
Pierwsze próby były dla nas zaskoczeniem. Dużo słysze-
liśmy o tym, że Gadu-Gadu jest już bezpieczne, że używa
SSL, że nie da się go podsłuchać. Kiedy jednak podczas
pierwszej próby okazało się, że klient GG (najnowsza wersja)
przesyła wiadomości otwartym tekstem i bez żadnych proble-
mów możemy podsłuchiwać rozmowy prowadzone w sieci
lokalnej, przeżyliśmy niemałe zaskoczenie. Analizą pozosta-
łych popularnych komunikatorów i protokołów zajął się Kon-
stantin Klyagin (twórca CenterICQ – popularnego multiko-
munikatora na konsolę). Tematu komunikatorów nie uważa-
my jednak za zamknięty – spodziewajcie się dalszych artyku-
łów. A może Wy macie coś ciekawego do powiedzenia na ten
temat? Jeśli tak – skontaktujcie się z nami.
Poza tym w numerze kontynuujemy temat spamu, któ-
remu poświęciliśmy poprzedni numer. Graham Cum-
mings, twórca Popi le (proxy POP3 z ochroną antyspamo-
wą), opisał sposoby, których imają się spamerzy próbując
obejść i ltry antyspamowe. Przeczytajcie ten artykuł nawet,
jeśli sami nie tworzycie oprogramowania antyspamowego
– może będziecie bardziej wyrozumiali, kiedy wasz i ltr prze-
puści okazyjną ofertę kupna Viagry.
Zachęcamy też do przeczytania przypominającego
powieść Arthura Conana Doyla artykułu o analizie powłama-
niowej. Marek Janiczek odkrywa tajniki włamania na serwer
i uczy jak samodzielnie dokonać takiej analizy. Cennym uzu-
pełnieniem wiedzy będzie też artykuł Tomasza Łapaja o Tri-
pwire – narzędziu, które może taką analizę znacznie uła-
twić, a także przegląd tylnych furtek, który przygotował
Robert Jaroszuk. Życzymy jednak, byście nigdy nie musieli
stosować tej wiedzy w praktyce, chyba że w celach poznaw-
czych.
16
Ataki DDoS – podstawy i praktyka
Andrzej Nowak, Tomasz Potęga
Atak DoS (Denial of Service) ma na celu utrudnić lub unie-
możliwić dostęp do wybranej usługi. DDoS (Distributed
Denial of Service) to DoS przeprowadzany z wielu źródeł
jednocześnie. Prezentujemy techniki wykorzystywanie
przez włamywaczy do wykonywania tego typu ataków.
26
Tripwire – wykrywacz odmieńców
Tomasz Łapaj
Tripwire to oprogramowanie, które skutecznie pomoże nam
wykryć włamanie. Jego działanie polega na informowa-
niu administratora o wszelkich zmianach zawartości plików
i katalogów. Włamanie się do systemu bez dokonywania
zmian w plikach jest niezwykle trudne, zaś trwałe jego opa-
nowanie – chyba niemożliwe.
Atak
34
Paranoja w świecie komunikatorów
Konstantin Klyagin
Czy kiedykolwiek rozmawiając ze znajomymi, przyjaciół-
mi lub kolegami z pracy za pomocą komunikatora interneto-
wego pomyśleliśmy o tym, że treść naszej rozmowy mogła-
by zostać przechwycona i odczytana przez niepowołane
osoby? Analizujemy najpopularniejsze komunikatory pod
względem bezpieczeństwa haseł i przesyłanych treści.
Piotr Sobolewski
piotr@software.com.pl
2
www.hakin9.org
Hakin9 Nr 3/2004
4523472.008.png 4523472.001.png
42
Spamerskie sztuczki
John Graham-Cumming
UWAGA!
Spamerzy stosują różnego rodzaju sztuczki, których celem
jest oszukanie i ltrów antyspamowych. Zobaczmy, jak
sztuczki te wyglądają w praktyce i jak i ltry antyspamowe
pokonują spamerów ich własną bronią.
Techniki prezentowane w artykułach mogą być używane jedy-
nie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
48
Niezaufane języki proceduralne
w PostgreSQL – zagrożenia
Robert Bernier
Dzięki wykorzystaniu niezaufanego języka proceduralnego
możliwe jest umieszczenie skryptu wewnątrz bazy danych.
Jest to znaczne udogodnienie, jednak przy nieostrożnym
zastosowaniu może ono prowadzić do problemów z bezpie-
czeństwem.
Obrona
58
Analiza powłamaniowa – podstawy
Marek Janiczek
78 Książki
Przedstawiamy zasady, którymi należy się kierować pod-
czas przeprowadzania analizy powłamaniowej oraz jej
sugerowany przebieg. Opisane techniki i narzędzia umoż-
liwią określenie sposobu wtargnięcia do systemu i prześle-
dzenie działań intruza.
802.11. Bezpieczeństwo
Cisco. Receptury
FreeBSD. Księga eksperta
80 Narzędzia t
burp proxy, sock
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Redaktor prowadzący: Piotr Sobolewski piotr@software.com.pl
Sekretarz redakcji: Tomasz Nidecki tonid@software.com.pl
Producent: Marta Kurpiewska marta@software.com.pl
Skład i łamanie: Anna Osiecka annao@software.com.pl
Okładka: Agnieszka Marchocka
Dział reklamy: Tomasz Dalecki tomasz@software.com.pl
Prenumerata: Marzena Dmowska pren@software.com.pl
Betatesterzy: Patryk Kuźmicz, Andrzej Soiński, Piotr Tyburski oraz
Krzysztof Drozd, Rafał Michalak, Artur Ogłoza, Bartosz Pyszyński,
Kacper Różycki, Sebastian Rusek, Ryszard Skowron, Igon Skrzypek,
Maciej Strzałkowski, Grzegorz Szczytowski, Tomasz Tomach, Marcin
Zakaszewski, Marek Zmysłowski
Adres korespondencyjny: Software–Wydawnictwo Sp. z o.o.,
ul. Lewartowskiego 6, 00-190 Warszawa, Polska
Tel. +48 22 860 18 81, Fax +48 22 860 17 71
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących
mu nośnikach informacje i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki i rmowe zawarte w piśmie są własnością odpowiednich i rm
i zostały użyte wyłącznie w celach informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano program
i rmy
Płyty CD dołączone do magazynu przetestowano programem AntiVirenKit i rmy
G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej niż
wydrukowana na okładce – bez zgody wydawcy – jest działaniem na jego
szkodę i skutkuje odpowiedzialnością sądowa.
Hakin9 Nr 3/2004
www.hakin9.org
3
4523472.002.png 4523472.003.png 4523472.004.png
Zgłoś jeśli naruszono regulamin