V aktuálním čísle Hakin9u, hard core IT security magazine, se tentokrát
dozvíte mimo jiné o portknockingu, sniffování v přepínaných sítích, útocích na
datovou vrstvu v sítích se směrovači Cisco a třeba o rozpoznávání VPN
v síťovém provozu.
14.11.2005 07:00 | Ondřej Čečák | read 12497×
DISCUSSION
Haking, jak se bránit (v l33t
Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7
jazycích a v papírovém vydání ve více než 18 zemích. Je vydáván společností
Software-Wydawnictvwo Sp. z o.o. a do češtiny je překládán (nejspíše z
polštiny; jako překladatelé jsou v čísle pro listopad-prosinec uvedeni Stanislav
Gráf, Jan Gregor, Jaroslav Luger, Nina Sajdoková, Svatopluk Vít, Lubomír
Peterek, Luděk Vašta a jako korektor je uveden David Kredba).
Obsah čísla
- Úvodní rubriky
- Editorial, obsah
- Ve zkratce
- hakin9.live – Obsah CD
- Nástroje – ArpAlert 0.4.10
- Téma čísla
- Klepání na porty aneb Port Knocking
- Pod lupou
- Útoky na druhou vrstvu síťového modelu OSI
- V praxi
- Války síťových robotů – jak fungují sítě botnets
- Technika
- Odhalování sniffingu v přepínaných (switchovaných) sítích
- Odhalení a fingerprinting systémů IPsec VPN
- Programování
- Vše pod kontrolou aneb nízkoúrovňový přístup na síť
- Vytváření polymorfního shell kódu
- Závěrečné rubriky
- Fejeton – Nechte si doma jen malou hotovost
- V příštím čísle mimo jiné najdete
Podrobněji k obsahu čísla
Aktuální číslo magazínu hakin9 opět přichází s novinkou – design
časopisu byl znovu revidován a zase myslím, že k lepšímu; téměř úplně se
vytratil old-style a naopak, u každého článku je nyní stupeň obtížnosti, který
by měl charakterizovat náročnost probíraných technik.
Na přiloženém CD, které samozřejmě nechybí ani u aktuálního čísla, najdete
jako vždy distribuci hakin9.live (ve verzi 2.7-ng, založené na Gentoo; právě na této live distribuci
si můžete snadno vyzkoušet v časopise probírané techniky), která má oproti minulé verzi
trochu přehlednější strukturu. Na CD také naleznete příklady, tutoriály a
další dokumentaci, o různých užitečných programech nemluvě.
Úvodní rubriky (až na editorial, který je tentokrát z pera Tomasze Nideckiho)
jsou stejné jako minule – v sekci Ve zkratce si přečtete krátké i delší novinky,
převážně na téma bezpečnost, nechybí ani obsah CD. Úvodní část uzavírá
představení nástroje ArpAlert, který sleduje dotazy ARP a podle konfigurace dokáže
například na podezřelé aktivity reagovat.
První článek je vzhledem ke stupni 1/3 pravděpodobně na rozehřátí, i když téma
otevírání portů po zachycení předem definované "klepací sekvence" na firewallu je
popsáno docela dobře – kromě klasického vysvětlení principu nechybí ani
implementační detaily a vzhledem k tomu, že hakin9 se často zabývá bezpečností, tak
také představení programů a nastavení vedoucí k bezpečnému klepání na porty – ať
už pomocí jednorázových sekvencí nebo šifrování. Pěkný je také přehled
jednotlivých programů, které lze k port knockingu použít, včetně jejich
autentizačních metod nebo dalších bezpečnostních a funkčních vlastností.
Druhý článek, tentokrát s o stupeň větší obtížností, pojednává o útocích na
druhou vrstvu OSI – což pod možná trochu tajemným názvem znamená
útok na datové spoje, především mezi síťovými zařízeními Cisco. Probírány jsou
vlastnosti a především slabiny a útoky na Spanning Tree Protocol, Cisco Discovery
Protocol, Dynamic Trunking Protocol, IEEE 802.1Q a VLAN Trunking Protocol.
Na závěr nechybí ani alespoň částečné představení možných protiopatření.
Článek "z praxe" je tentokrát odlehčující – čeká na vás povídání o
botnets, sítích botů na napadených počítačích (které bývají označovány za
zombie), které jsou typicky řízeny přes IRC (dostupný, anonymní a relativně
vhodný protokol) a jejich častých činnostech, ať už jde o rozesílání spamu,
(D)DoS útocích nebo sniffingu. V článku jsou sice zmíněny typy jednotlivých
programů, ale trochu mi chybělo to hlavní – totiž jak se takový bot
nejčasněji dostane na "hostitelský" systém, co na něm dělá (například jestli
se snaží nějak krýt, získávat práva superuživatele a podobně), než jak
takového bota upravit nebo nakonfigurovat.
Pojďme se ale podívat na další rubriku, techniky. Ta první je svým zaměřením
spíše pro "whitehats", jedná se o odhalování sniffingu v přepínaných sítích
(tedy o zjišťování odposlouchávání na sítích, ve kterých jsou především
switche). Vše se točí kolem dvou hlavních metod – ARP-spoofingu a
MAC-floodingu. Dozvíte se o programech k útoku a především obraně a hlavně,
můžete si snadno uvědomit, že i na lokální sítí MÁ smyl komunikovat šifrovaně
a ověřovat fingerprint k certifikátu.
Když už jsme u fingerprintů, druhý "význam" toho slova naplno objevíte alespoň
pro IPsec VPN. I když se jedná o designově bezpečně vypadající technologii, z
článku se dozvíte, jak odlišovat jednotlivé verze a implementace a jejich
rozdíly ke svému (z pohledu útočníka) prospěchu – pokud znáte (třeba i
přibližně) verzi programu, na který útočíte, máte o dost usnadněné další
snažení. Článek je sympaticky dlouhý a podrobný – jen tak dál ...
Programátory, nebo alespoň ty, kteří se zajímají o nízkoúrovňové dění na síti,
potěší další článek, ze kterého se mohou naučit, jak si s pomocí
"sniffovacích knihoven" (především WinPcap) podrobně analyzovat dění na sítii.
Programování se tak trochu věnuje i další článek, který je zaměřen na
vytváření polyformních shell kódů – zjednodušeně řečeno takových, které
svojí odlišností nevzbuzují pozornost například IDS (ty mají ve svých
databázích často signatury pro snadné rozeznávání shell kódů).
Na závěr časopisu je samozřejmě připravený fejeton, který vás tentokrát v
ideálním případě přivede k zamyšlení nad vlastním přístupem k elektronickému
bankovnictví.
Závěr
Magazín hakin9 je rozhodně kvalitním a zajímavým zdrojem informací o
bezpečnosti a nejen to. Navíc spolu s ním dostanete bootovací CD, na kterém si
můžete probíraná témata snadno vyzkoušet.
Časopis hakin9, jak se bránit s podtitulem Hard Core IT Security Magazine
vychází každé dva měsíce, má 80 stran a s přiloženým CD si ho můžete koupit za
199 Kč (359 Sk) např. v Linux Shopu nebo
v internetovém obchodě vydavatele.