Hakin9 6/2005 (13)

V aktuálním čísle Hakin9u, hard core IT security magazine, se tentokrát dozvíte mimo jiné o portknockingu, sniffování v přepínaných sítích, útocích na datovou vrstvu v sítích se směrovači Cisco a třeba o rozpoznávání VPN v síťovém provozu.

14.11.2005 07:00 | Ondřej Čečák | přečteno 12267×

Obálka Hakin9 #13

Haking, jak se bránit (v l33t Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7 jazycích a v papírovém vydání ve více než 18 zemích. Je vydáván společností Software-Wydawnictvwo Sp. z o.o. a do češtiny je překládán (nejspíše z polštiny; jako překladatelé jsou v čísle pro listopad-prosinec uvedeni Stanislav Gráf, Jan Gregor, Jaroslav Luger, Nina Sajdoková, Svatopluk Vít, Lubomír Peterek, Luděk Vašta a jako korektor je uveden David Kredba).

Obsah čísla

Podrobněji k obsahu čísla

Aktuální číslo magazínu hakin9 opět přichází s novinkou – design časopisu byl znovu revidován a zase myslím, že k lepšímu; téměř úplně se vytratil old-style a naopak, u každého článku je nyní stupeň obtížnosti, který by měl charakterizovat náročnost probíraných technik.

Na přiloženém CD, které samozřejmě nechybí ani u aktuálního čísla, najdete jako vždy distribuci hakin9.live (ve verzi 2.7-ng, založené na Gentoo; právě na této live distribuci si můžete snadno vyzkoušet v časopise probírané techniky), která má oproti minulé verzi trochu přehlednější strukturu. Na CD také naleznete příklady, tutoriály a další dokumentaci, o různých užitečných programech nemluvě.

Úvodní rubriky (až na editorial, který je tentokrát z pera Tomasze Nideckiho) jsou stejné jako minule – v sekci Ve zkratce si přečtete krátké i delší novinky, převážně na téma bezpečnost, nechybí ani obsah CD. Úvodní část uzavírá představení nástroje ArpAlert, který sleduje dotazy ARP a podle konfigurace dokáže například na podezřelé aktivity reagovat.

První článek je vzhledem ke stupni 1/3 pravděpodobně na rozehřátí, i když téma otevírání portů po zachycení předem definované "klepací sekvence" na firewallu je popsáno docela dobře – kromě klasického vysvětlení principu nechybí ani implementační detaily a vzhledem k tomu, že hakin9 se často zabývá bezpečností, tak také představení programů a nastavení vedoucí k bezpečnému klepání na porty – ať už pomocí jednorázových sekvencí nebo šifrování. Pěkný je také přehled jednotlivých programů, které lze k port knockingu použít, včetně jejich autentizačních metod nebo dalších bezpečnostních a funkčních vlastností.

Druhý článek, tentokrát s o stupeň větší obtížností, pojednává o útocích na druhou vrstvu OSI – což pod možná trochu tajemným názvem znamená útok na datové spoje, především mezi síťovými zařízeními Cisco. Probírány jsou vlastnosti a především slabiny a útoky na Spanning Tree Protocol, Cisco Discovery Protocol, Dynamic Trunking Protocol, IEEE 802.1Q a VLAN Trunking Protocol. Na závěr nechybí ani alespoň částečné představení možných protiopatření.

Článek "z praxe" je tentokrát odlehčující – čeká na vás povídání o botnets, sítích botů na napadených počítačích (které bývají označovány za zombie), které jsou typicky řízeny přes IRC (dostupný, anonymní a relativně vhodný protokol) a jejich častých činnostech, ať už jde o rozesílání spamu, (D)DoS útocích nebo sniffingu. V článku jsou sice zmíněny typy jednotlivých programů, ale trochu mi chybělo to hlavní – totiž jak se takový bot nejčasněji dostane na "hostitelský" systém, co na něm dělá (například jestli se snaží nějak krýt, získávat práva superuživatele a podobně), než jak takového bota upravit nebo nakonfigurovat.

Pojďme se ale podívat na další rubriku, techniky. Ta první je svým zaměřením spíše pro "whitehats", jedná se o odhalování sniffingu v přepínaných sítích (tedy o zjišťování odposlouchávání na sítích, ve kterých jsou především switche). Vše se točí kolem dvou hlavních metod – ARP-spoofingu a MAC-floodingu. Dozvíte se o programech k útoku a především obraně a hlavně, můžete si snadno uvědomit, že i na lokální sítí MÁ smyl komunikovat šifrovaně a ověřovat fingerprint k certifikátu.

Když už jsme u fingerprintů, druhý "význam" toho slova naplno objevíte alespoň pro IPsec VPN. I když se jedná o designově bezpečně vypadající technologii, z článku se dozvíte, jak odlišovat jednotlivé verze a implementace a jejich rozdíly ke svému (z pohledu útočníka) prospěchu – pokud znáte (třeba i přibližně) verzi programu, na který útočíte, máte o dost usnadněné další snažení. Článek je sympaticky dlouhý a podrobný – jen tak dál ...

Programátory, nebo alespoň ty, kteří se zajímají o nízkoúrovňové dění na síti, potěší další článek, ze kterého se mohou naučit, jak si s pomocí "sniffovacích knihoven" (především WinPcap) podrobně analyzovat dění na sítii.

Programování se tak trochu věnuje i další článek, který je zaměřen na vytváření polyformních shell kódů – zjednodušeně řečeno takových, které svojí odlišností nevzbuzují pozornost například IDS (ty mají ve svých databázích často signatury pro snadné rozeznávání shell kódů).

Na závěr časopisu je samozřejmě připravený fejeton, který vás tentokrát v ideálním případě přivede k zamyšlení nad vlastním přístupem k elektronickému bankovnictví.

Závěr

Magazín hakin9 je rozhodně kvalitním a zajímavým zdrojem informací o bezpečnosti a nejen to. Navíc spolu s ním dostanete bootovací CD, na kterém si můžete probíraná témata snadno vyzkoušet.

Časopis hakin9, jak se bránit s podtitulem Hard Core IT Security Magazine vychází každé dva měsíce, má 80 stran a s přiloženým CD si ho můžete koupit za 199 Kč (359 Sk) např. v Linux Shopu nebo v internetovém obchodě vydavatele.

Online verze článku: http://www.linuxsoft.cz/article.php?id_article=1022