(11) Hakin9 02-2005, Informatyka, Hakin9
[ Pobierz całość w formacie PDF ]
Redaktor prowadzący: Roman Polesek
Podstawy
10
Sprzątanie pajęczyn – detekcja nielegal-
nego wpółdzielenia łącza
Mariusz Tomaszewski, Maciej Szmit, Marek Gusta
Pajęczarze, czyli osoby dzielące połączenia internetowe
niezgodnie z umową potrai ą napsuć sporo krwi dostawcom
i administratorom sieci. Istnieje jednak mnóstwo sposobów
na wykrywanie takich praktyk. Pokazujemy, jak zastosować
te metody w praktyce oraz jak je obejść.
hakin9, Szalony Kapelusznik
20
Znajdowanie i wykorzystywanie błędów
w kodzie PHP
Sacha Fuentes
Programy i skrypty pisane w PHP, jednym z najpopularniej-
szych języków, często są podatne na różne rodzaje ataków.
Przyczyną tego nie jest niebezpieczeństwo samego języka,
lecz pomyłki przy projektowaniu popełniane przez nie-
doświadczonych programistów. Przyjrzyjmy się typowym
błędom bezpieczeństwa w PHP i nauczmy się jak je znaj-
dować mając dostęp do kodu źródłowego oraz jak te błędy
wykorzystywać.
Kiedy jeden z naszych autorów, Sacha Fuentes (
Znajdowa-
nie i wykorzystywanie błędów w kodzie PHP
), przestrzega
przed nadmiernym zaufaniem do użytkowników, ma rację.
Czynnik ludzki od zawsze był najsłabszą stroną bezpie-
czeństwa komputerowego. Powszechnie wiadomo, że naj-
bardziej zawodnym elementem każdego prawie systemu
informatycznego jest ta śmieszna kupka zorganizowanego
białka, spinająca krzesło z klawiaturą.
Problem w tym, że właśnie to najsłabsze ogniwo nadaje
sens istnieniu maszyn liczących. Niezależnie od moral-
nej oceny takich procederów, bez nas nie byłoby kradzie-
ży (Jakub Nowak,
Ochrona programów dla Windows przed
crackerami
), bo tak należy nazwać dłubanie w płatnym
kodzie mające na celu odblokowanie jego pełnej funkcjonal-
ności. Nie byłoby też złodziejskich praktyk w rodzaju inter-
netowego pajęczarstwa (
Sprzątanie pajęczyn – detekcja
nielegalnego współdzielenia łącza
). Nie trzeba byłoby wal-
czyć z bezmyślnie złośliwymi programami w rodzaju roba-
ków internetowych (Michał Piotrowski,
Honeypoty – lep na
robaki) czy tropić intruzów zaszywających się w cudzych
systemach (Mariusz Burdach,
Metody ukrywania modułów
jądra Linuksa
).
Urządzenia umożliwiające przechwytywanie emisji ujaw-
niającej (Robin Lobel,
System TEMPEST – przechwytywa-
nie emisji
) nie różnią się przecież niczym od przykładają-
cej szklankę do ściany starej, wścibskiej sąsiadki. Tak samo
ktoś włamujący się pod osłoną nocy do serwerowni (Jeremy
Martin,
Fizyczne bezpieczeństwo systemów informatycz-
nych
) przypomina jaskiniowca wpełzającego przy świetle
księżyca do cudzej groty.
W
hakin9u
staramy się poruszać wszystkie trudne,
czasem śliskie tematy. Zakładamy raz biały, raz czarny
kapelusz. Pomijając etyczną stronę wszystkich tych dzia-
łań, to one – niestety lub na szczęście – świadczą o naszym
człowieczeństwie. Dopóki ludzie będą knuć, dopóki będzie
się toczyła ta zabawa w policjantów i złodziei, dopóty będzie-
my ludźmi. Czego sobie i Państwu życzymy.
Atak
28
Ataki SQL Injection na PHP/MySQL
Tobias Glemser
Istnieje kilka popularnych technik ataku na środowisko PHP/
MySQL, do najczęściej używanych należy
SQL Injection
.
Technika ta polega na zmuszeniu atakowanej aplikacji do
akceptowania naszych danych wejściowych w celu manipula-
cji zapytaniami SQL. Nauczmy się stosować ją w praktyce.
34
Metody ukrywania modułów jądra Linuksa
Mariusz Burdach
Samo umieszczenie rootkita-modułu w systemie to dla intruza
dopiero początek pracy. Aby pozostać niezauważonym, trzeba
znaleźć sposób na schowanie takiego kodu i to w taki sposób,
by wzbudzić jak najmniej podejrzeń. Poznajmy metody, które
umożliwią ukrycie dowolnego modułu w systemie.
38
System TEMPEST – przechwytywanie
emisji
Robin Lobel
TEMPEST
, znany także jako
van Eck phreaking
, jest sztuką
przechwytywania danych z emisji ujawniającej. Dotyczy to
głównie fal elektromagnetycznych, ale może być stosowa-
ne do każdego rodzaju emanacji wytwarzanych wewnątrz
urządzeń. Uczymy jak zbudować urządzenie, które umożliwi
przechwytywanie emisji z monitorów CRT.
Roman Polesek
romanp@hakin9.org
2
www.hakin9.org
hakin9 Nr 2/2005
Obrona
46
Honeypoty – lep na robaki
Michał Piotrowski
Robaki internetowe rozprzestrzeniają się niezwykle szybko
– do skutecznej obrony przed nimi konieczne jest natych-
miastowe zdobycie i przeanalizowanie ich kodu. Syste-
my honeypot umożliwiają nie tylko przechwycenie robaka
i obserwację jego działań, ale także automatyczne usuwanie
go z zainfekowanych maszyn.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
04
W skrócie
Garść ciekawostek ze świata bezpieczeństwa sys-
temów informatycznych.
58
Ochrona programów dla Windows przed
crackerami
Jakub Nowak
Praca programisty zajmującego się tworzeniem aplika-
cji shareware jest prędzej czy później sabotowana przez
crackerów. Często już w dniu publikacji programu w Inter-
necie pojawia się crack lub keygen. Istnieją jednak skutecz-
ne metody umożliwiające ochronę kodu przed złodziejami.
Nauczmy się je stosować w praktyce.
08
Narzędzia
Ant
Znakomite narzędzie do wysyłania różnego rodza-
ju pakietów sieciowych.
70
Księgozbiór
Recenzje książek:
Wysoko wydajne sieci TCP/IP
i
100 sposobów na bezpieczeństwo sieci
.
64
Fizyczne bezpieczeństwo systemów
informatycznych
Jeremy Martin
Nie ma sensu wydawać pieniędzy na ochronę danych, które
da się odtworzyć, cóż wielkiego może się stać?
– pochopnie
sądzi wielu menedżerów. Od nadużyć pracowniczych, przez
szpiegostwo przemysłowe aż po klęski żywiołowe – majątek
irmy jest zagrożony na wiele sposobów. Fizyczne bezpie-
czeństwo jest pierwszą linią obrony.
74
Felieton
Nagniotki przeszłości
Najwyższy czas na rewolucję w sposobie przesyła-
nia poczty elektronicznej.
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor wydawniczy:
Jarosław Szumski
jareks@software.com.pl
Redaktor prowadzący:
Roman Polesek
romanp@hakin9.org
Sekretarz redakcji:
Tomasz Nidecki
tonid@hakin9.org
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Dystrybucja:
Monika Godlewska
monikag@software.com.pl
Skład i łamanie:
Anna Osiecka
annao@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Wyróżnieni betatesterzy:
Andrzej Martynowicz, Łukasz Witczak
Betatesterzy:
Krzysztof Adamczewski, Bogusław Faja, Michał Gałka,
Maciej Gajewski, Piotr Kabaciński, Jan Korzeniowski, Szymon Miotk,
Artur Ogłoza, Bartosz Przybylski, Bartosz Pyszyński, Kacper Różycki,
Andrzej Soiński, Monika Stawczyk, Krzysztof Szymczak, Piotr Tyburski,
Marcin Wilkos, Marek Zmysłowski
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących
mu nośnikach informacje i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich irm
i zostały użyte wyłącznie w celach informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano program
irmy
Płyty CD dołączone do magazynu przetestowano programem AntiVirenKit irmy
G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerow pisma w cenie innej niż
wydrukowana na okładce – bez zgody wydawcy – jest działaniem na jego
szkodę i skutkuje odpowiedzialnością sądowa.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Lewartowskiego 6, 00-190 Warszawa, Polska
Tel. +48 22 860 18 81, Fax +48 22 860 17 71
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
hakin9
ukazuje się w następujących wersjach językowych i krajach: angielska
(USA, Kanada), niemiecka (Niemcy, Szwajcaria, Austria, Luksemburg), francuska
(Francja, Kanada, Belgia, Maroko), hiszpańska (Hiszpania, Portugalia, Argentyna,
Meksyk), włoska (Włochy), czeska (Czechy, Słowacja), polska (Polska).
Nakład wersji polskiej 6 000 egz.
Druk:
101 Studio, Firma Tęgi
hakin9 Nr 2/2005
www.hakin9.org
3
[ Pobierz całość w formacie PDF ]