(46) Hakin9 03-2009, Informatyka, Hakin9
[ Pobierz całość w formacie PDF ]
//-->SPIS TREŚCIjest wydawany przez Software–Wydawnictwo Sp. z o.o.Dyrektor wydawniczy:Paweł MarciniakRedaktor naczelny:Katarzyna Juszczyńskakatarzyna.juszczynska@soware.com.plRedaktor prowadzący:Tomasz PrzybylskiKierownik produkcji:Marta Kurpiewskamarta.kurpiewska@soware.com.plDTP:Monika GrotkowskaNadruk CD:Tomasz KostroOkładka:Agnieszka Marchocka, Łukasz PabianDział reklamy:adv@software.com.plObsługa prenumeraty:EuroPress Polskasoware@europress.plWyróżnieni betatesterzy:Rafał Lysik, Krzysztof PiecuchOpracowanie CD:Rafał KwaśnyDruk:101 Studio, Firma TęgiNakładwersji polskiej 6 000 egz.Wydawca:Software–Wydawnictwo Sp. z o.o.ul. Bokserska 1, 02-682 Warszawa, PolskaTel. +48 22 427 36 77, Fax +48 22 244 24 59www.hakin9.orgOsoby zainteresowane współpracą prosimy o kontakt:cooperation@soware.com.plRedakcja dokłada wszelkich starań, by publikowane w piśmiei na towarzyszących mu nośnikach informacje i programybyły poprawne, jednakże nie bierze odpowiedzialności zaefekty wykorzystania ich; nie gwarantuje także poprawnegodziałania programów shareware, freeware i public domain.Uszkodzone podczas wysyłki płyty wymienia redakcja.Wszystkie znaki firmowe zawarte w piśmie są własnościąodpowiednich firm i zostały użyte wyłącznie w celachinformacyjnych.Do tworzenia wykresów i diagramów wykorzystanoprogramfirmyPłytę CD dołączoną do magazynu przetestowanoprogramem AntiVirenKit firmy G DATA Software Sp. z o.o.Redakcja używa systemuautomatycznego składuUWAGA!Sprzedaż aktualnych lub archiwalnych numerów pismaw cenie innej niż wydrukowana na okładce – bez zgodywydawcy – jest działaniem na jego szkodę i skutkujeodpowiedzialnością sądową.hakin9 ukazuje się w następujących krajach:Hiszpanii, Argentynie, Portugalii, Francji, Belgii,Luksemburgu, Kanadzie, Maroko, Niemczech,Austrii, Szwajcarii, Polsce, Czechach, Słowacji.Prowadzimy również sprzedaż kioskowąw innych krajach europejskich.Magazyn hakin9 wydawany jestw 4 wersjach językowych:PLENFRDEPOCZĄTKI12Autonomiczna siećkomputerowaŁUKASZ MACIEJEWSKISieci komputerowe mogą byćdochodowym interesem. Czasem jednakprzeistaczają się w skarbonkę, do której niedość, że trzeba pakować pieniądze, to jeszczełatanie jej nigdy się nie kończy. Nocne koszmaryodejdą w zapomnienie, jeśli tylko sieć zostanie dobrzezorganizowana.ATAK18Pierwszy praktyczny atak na WPAMARCIN PIOTR PAWŁOWSKIInne podejście do ataków na WEP/WPA. Z artykułu dowieszsię, dlaczego ataki na WEP są możliwe i jaki jest ich prawdziwymechanizm działania. Poznasz techniki wykorzystywane przez atakitypu FMS, chopchop i kilka innych.Dowiesz się również, na czym polega i jak przebiega praktyczny atakna sieci WPA, do czego można go wykorzystać oraz jak się przed nimzabezpieczyć.24Zdalne łamanie hasełWOJCIECH SMOLPokładanie nadziei w matematycznych gwarancjach bezpieczeństwaalgorytmów szyfrujących i zabezpieczających dane to czystanaiwność. Każde hasło, każde zabezpieczenie można złamać... lubobejść. Niezmiennie najsłabsze ogniowo stanowi czynnik ludzki..32Czy to Trojan Limbo2?PAWEŁ OLSZARW ostatnim czasie głośno byłow Internecie o Trojanie Limbo2.Czy jest on niewykrywalny? Jakdziała Trojan Limbo2 i dlaczegojest niebezpieczny dla klientówbankowości internetowej?UWAGA!Techniki prezentowane w artykułach mogą byćużywane jedynie we własnych sieciach lokalnych.Redakcja nie ponosi odpowiedzialności zaniewłaściwe użycie prezentowanych technikani spowodowaną tym utratę danych.OBRONA38Analiza malware0X0BADDAEDZe złośliwym oprogramowaniem mamy do czynienia codziennie.Zdarza się, że niektóre zabezpieczenia stosowane w naszych4HAKIN93/2009SPIS TREŚCIkomputerach nie działają tak, jakbyśmy tego sobie życzyli i dochodzi dozarażenia nieznanym software'm.48Javascript – zaciemnianie część 2DAVID MACIEJAKObecnie celem ataków często stają się przeglądarki lub narzędzia takie jakAdobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiaremwykorzystania słabych punktów w ich kodzie (HTML, implementacje silnikaskryptowego) lub błędów w dodatkowych programach, które mogą być przeznie załadowane, takich jak technologie ActiveX czy też mechanizmy wtyczekFlash lub PDF.STAŁERUBRYKI6 AktualnościPrzedstawiamy garść najciekawszychwiadomości ze świata bezpieczeństwasystemów informatycznych i nie tylko.Oto kilka z nich:••••Cyberatak na armię USAFreeBSD 6.4PHP 5.2.7 wycofaneThe Pirate Bay zagrożone60Port knockingDANIEL SUCHOCKIZabezpieczanie sieci komputerowych przed niepowołanym dostępem zzewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których częśćwzajemnie się wyklucza. Są jednak rozwiązania uniwersalne, a – co więcej– beznakładowe, które w prosty sposób pozwalają zdecydowanie utrudnićniepożądane działania intruzów próbujących przełamać zabezpieczenia. Takimrozwiązaniem jest niewątpliwie port knocking.10 Zawartość CDPrezentujemy programy:••••Paragon NTFS for Linux,PC Tools AntiVirus for Windows,Spyware Doctor for Windows,ArcaVir 200966Zagrożenia i ich identyfikacjaANDRZEJ GUZIKW dobie coraz gwałtowniejszego postępu technologicznego informacja jestzasobem strategicznym. Potwierdza to amerykański pisarz i futurysta AlvinTofler, który stwierdza, że „informacja odgrywa w naszych czasach corazwiększą rolę i w funkcjonowaniu przedsiębiorstw staje się ważniejsza niż dostępdo kapitału”. Trudno nie zgodzić się z tą tezą. Celem artykułu jest przedstawieniezagrożeń dla bezpieczeństwa informacji oraz metod ich identyfikacji.76 KsięgozbiórSieci VPN. Zdalna pracai bezpieczeństwo danychWYPOWIEDŹEKSPERCKA74Sam na sam z cyberprzestępcąMICHAŁ KUŁAKOWSKI78 FelietonAudyt – zarys pojęciaPatryk Krawaczyński82 ZapowiedziZapowiedzi artykułów, które znajdąsię w następnym wydaniu magazynuhakin93/2009HAKIN95
[ Pobierz całość w formacie PDF ]