|
||||||||||||||||||||||||||||||||||||||||||||||||
Menu
Distributions (131)
Software (10844)
|
Hakin9 2/2005 (6)V Haki9u, Hard Core IT Security Magazine, si v aktuálním čísle pro březen/duben přečtete např. o útocích na J2ME, zneužití slabin MD5, tvorbě vlastního rootkitu nebo zabezpečeném logování.
Haking, jak se bránit (v l33t Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7 jazycích a ve více než 18 zemích. Je vydáván společností Software-Wydawnictvwo Sp. z o.o. a z polštiny je překládán ještě v Polsku do češtiny (jako překladatelé jsou v čísle pro březen/duben uvedeni Stanislav Gráf, Jaroslav Luger, Nina Sajdoková, Jan Tomáš a Svatopluk Vít a jako korektor je uveden tentokrát David Kredba). Časopis s pořadovým číslem 6 má 80 stran a včetně CD se prodává za 199 Kč (359 Sk). Obsah číslaObsah čísla je jako tradičně rozdělen do tří tématických celků – Základy, Útok a Obrana.
NovinkyVe svém editorialu šéfredaktor Piotr Sobolewski zmiňuje, že hakin9 není pouze papírový časopis – prostředků pro kontakt se čtenáři je více než dost, např. webové stránky nebo fórum. Novinkou by mělo být zveřejňování dvou prvních stránek každého článku, takže budete vědět, co si koupíte. Bohužel, tyto ukázky jsem na webu nebyl schopen najít, našel jsem pouze link na stažení kompletního ukázkového článku, ten se ale zdá jako neplatný. Docela zajímavé je také to, že hakin9 mělo být možné koupit (popř. si předplatit) ve formě PDF souboru, v přípravě je možnost platit za jednotlivé články (ať už aktuální nebo archivní). Na webových stránkách by také měla být anketa s hlasováním o oblíbenosti jednotlivých článků; bohužel jsem ji ale (stejně jako ostatní věci) nenašel. ZákladyPojďme se už ale podívat na stěžejní obsah časopisu. V sekci Základy jsou tentokrát popsána dvě odbornější témata: Útoky na J2ME aplikace a Útoky s použitím formátovacích řetězců. Útoky na aplikace Java 2 Micro EditionAčkoli je tento článek zařazen mezi základy, jedná se o poměrně úzce zaměřený text popisující možnosti útoku na aplikace v Java 2 Micro Edition (J2ME). Tyto aplikace se používají v mobilních telefonech a slouží k mnoha rozličným činnostem, a to včetně těch, které jsou pro případného útočníka více než zajímavé (například aplikace pro přímé bankovnictví). Už v úvodu se dozvíte, že samotné programátorské prostředí je navrženo dobře a proto se při pokusu o útok využívá (ostatně jako téměř vždy) chyby uživatelů a programátorů jednotlivých aplikací. V článku si přečtete o několika druzích útoků (včetně fyzické krádeže) a také o možných způsobů obrany. Útoky s použitím formátovacích řetězcůNásleduje popis útoků na programy, které využívají špatné zpracování řetězců. Tento článek je už dle mého názoru zařazen správně, protože tato technika k základům určitě patří (opět je sice trochu pokročilejší, ale to rozhodně není na škodu). ÚtokPo části Základy následuje sekce Útok, která se svými třemi návody tvoří nejrozsáhlejší část časopisu. Vlastní rootkit v GNU/LinuxuJak už plyne z nadpisu, z prvního článku v části Útok se naučíte, jak napsat jednoduchý rootkit, jehož cílem bude skrývat před uživateli (případně před administrátorem) určité soubory. Postupně se dozvíte, jak takový rootkit funguje, co by měl umět, jak ho lze konkrétně vytvořit a jak s ním například komunikovat. Po nastudování budete schopni jednoduchý rootkit vytvořit, ale na pokročilejší techniky jako např. efektivní skrývání, automatické spuštění po rebootu nebo načtení modulu do paměti, pokud pro moduly není v jádře podpora, se dozvíte až z pokračování v příštím čísle. Rizika související s používáním hašovací funkce MD5I následující text je velmi zajímavý – popisuje možnosti využití odhalené slabiny hašovací funkce MD5. MD5 se velmi často používá pro vytváření haše (který slouží např. k vytvoření kontrolního součtu). Hašovací funkce by měla kvůli bezpečnosti účinně znemožňovat odhalení kolizí (tedy např. dvou souborů s různým obsahem ale stejným kontrolním součtem, hašem). MD5 byla ovšem před nějakým časem "prolomena" a dozvíte se, jak využít postupu, který představili čínští vědci na konferenci CRYPTO v roce 2004. Vybrané metody rozpoznání honeypotůV poměrně krátkém článku (pokrývá dvě a půl stránky) o rozeznávání honeypotů (speciální systémy nastražené na útočníka) poznáte několik slabin současných systémů a to jak těch s "s malou interaktivitou" (například zvláštní démon) tak i těch "s velkou interaktivitou" (v článku je zmíněno pouze UML). ObranaV článcích tématicky zaměřených na obranu se tentokrát dozvíte, jak ochránit systémové logy, jak dynamicky analyzovat binární kód ELF a jak snadno odhalit debugger nebo prostředí "emulované" programem VMware. SYSLOG Kernel Tunnel – ochrana systémových logůSyslog zprostředkovává na linuxových systémech práci s logy, které mohou být pro útočníka usvědčujícím důkazem. Proto bývá jeho prioritou logy o jeho činnosti odstranit, popř. alespoň logování zastavit (pokud se například logy ihned tisknou). Pomocí SYSLOG Kernel Tunnelu zajistíte ukládání logů na vzdáleném počítači a navíc se díky metodě "security through obscurity" naučíte svůj logovací mechanizmus před útočníkem ukrýt. Reverse engineering – dynamická analýza spustitelného kóduV celkem dvanáctistránkovém textu se dozvíte, jak analyzovat binární kód ELF pomocí dynamické analýzy, kdy na rozdíl od statické analýzy můžete ovlivňovat spuštěný program. Z článku se můžete naučit, jak při takovém reverse engineeringu postupovat a dozvíte se, jak se ovládají potřebné programy (například popisu gdb je vyhrazena téměř celá jedna stránka). Jednoduché metody odhalování debuggerů a prostředí VMwareV posledním, a trochu kratším (třístránkovém) článku jsou popsány jednoduché postupy na odhalování debuggerů a jeden tip na odhalení VMware. Dozvíte se přesně o tom, co popisuje úvod – o pár jednoduchých metodách. Přiložené CDK časopisu je přiloženo live CD s Linuxem, které lze nabootovat a procvičit si představované praktiky (tutoriály předpokládají použití hankin9.live, takže odpadají problémy s kompatibilitou překladačů). CD Hakin9.live ve verzi 2.4 je tentokrát založeno na Aurox Live 10.1, používá jádro 2.6.7 a kromě přepracovaného menu přibylo pár nových programů, především sniffery. Novinkou je také možnost instalace na pevný disk. Na CD samozřejmě nechybí ani tutoriály, k těm z minulého čísla byly doplněny ty aktuální. Úvodní obrazovka bootloaderu. *** Tutoriály a příklady si můžete rovnou snadno vyzkoušet. *** Grafické prostředí zajišťuje window manager fluxbox. Zhodnocení, závěrČasopis hakin9 se mi líbí, má pěkný design, text je doplněn mnoha výpisy, obrázky, schématy. Vytknout se mu dají pouze dva problémy. Oba se stále opakují a nevím, jestli je někdy bude vydavatel řešit. Prvním problémem je řádově více chyb, než je zdrávo. Splést se rozhodně může každý, ale pokud všemožné chyby ruší při čtení, mělo by se s tím začít něco dělat. O proti minulému číslu už jsou všechny věty alespoň smysluplné, ale to bohužel nestačí (vrchol je palcový titulek na poslední stránce "a řešení z oblasti antyspamové ochrany"). Druhým problémem, který dle mého názoru dost ruší, je dost nešetrné zarovnávání do bloků. Pokud lidé zodpovědní za sazbu nezvládají češtinu (především rozdělování slov), měli by se blokového zarovnávání snad vzdát. Občas se stává, že mezi slovy nejsou téměř žádné mezery, často bývají dost malé. Celkově je hakin9 docela slušný časopis s výborným obsahem, ale od dokonalosti ho dělí ještě pěkný kus cesty.
|
Search Software
Search Google
|
||||||||||||||||||||||||||||||||||||||||||||||
©Pavel Kysilka - 2003-2024 | maillinuxsoft.cz | Design: www.megadesign.cz |