|
||||||||||||||||||||||||||||||||||||||||||||||||
Menu
Distributions (131)
Software (10844)
|
Hakin9 4/2005 (8)Ve stále aktuálním čísle Hakin9u se dozvíte o slabinách bluetooth, vyhledávání zranitelných webových aplikací pomocí Google nebo třeba o ruční obnově souborů z poškozeného souborového systému ext2.
Haking, jak se bránit (v l33t Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7 jazycích a v papírovém vydání ve více než 18 zemích světa. Je vydáván společností Software-Wydawnictvwo Sp. z o.o. a do češtiny je překládán (nejspíše z polštiny; jako překladatelé jsou v čísle pro červenec/srpen uvedeni Stanislav Gráf, Jan Gregor, Jaroslav Luger, Nina Sajdoková, Svatopluk Vít a jako korektor je uveden David Kredba). Obsah číslaObsah čísla je jako tradičně rozdělen do tří tématických celků – Základy, Útok a Obrana.
Podrobněji k obsahu číslaPo tradičních rubrikách, kterými jsou editorial šéfredaktora, obsah CD, krátké novinky a popis CD (ke kterému se dostanu o něco níže) následuje reportáž z konference Black Hat Europe 2005. Úvod uzavírají dvě stránky s představením nástrojů Sam Spade for Windows (automatický generátor emailů pro abuse@, především pro emaily označené za spam) a Knock, program, který slouží současně jako démon a klient technice zvané port knocking – tím že si "zaklepete " sekvencí packetů na určité porty, otevře se vám např. port s SSH apod. Otočíte-li list, dostanete se k první velké rubrice časopisu Základy. V ní jsou nejprve docela široce popsány různé příkazy pro vyhledávání pomocí www.google.com, především s důrazem na vyhledávání slabin webových aplikací. Google se snaží indexovat celý veřejný web, proto není žádným překvapením, že pomocí něj můžete snadno nalézt zranitelné webové aplikace, například podle čísla verze, chybových hlášek nebo třeba přístupových statistik. Zmíněno je také indexování jiných dokumentů (například .DOC nebo .PDF), které mohou obsahovat fráze jako "Pouze pro interní použití!", takže je můžete full-textovým vyhledáváním snadno najít a následně klidně pomocí Google zobrazit. Základy uzavírá článek o IDS, který je cílený na jejich vnitřních mechanizmy a základní způsoby, jak je obcházet. Další velkou rubrikou je Útok, jehož stěžejní částí je článek o bezpečnosti a útocích na bezdrátové spojení pomocí bluetooth. Nejprve je popsána nutná teorie zabezpečení vlastního spojení a dál už útok a jak ho provést. Kromě toho je popsána řada dalších technik, na které můžete běžně narazit – spoofing, detekování skrytých zařízení, skenování služeb, přetečení zásobníku, bluejacking, DoS a další. Mimo to se také dozvíte o prvních virech pro mobilní telefony, které se prostřednictvím bluetooth šíří a jak je odstranit. Dalším článkem ze sekce Útok je Přechytračení osobního firewallu ve Windows pomocí přemostění přes vlákna legitimní aplikace (např. MS Internet Explorer). Sice jsem vlastnímu kódu plně nerozuměl, ale časopis tak alespoň ukazuje, že se nezaměřuje pouze na bezpečnost Linuxu. Poslední ze stěžejních rubrik je Obrana. První článek tohoto zařazení má název Síťová steganografie a je v něm popsáno, jak lze poslat tajnou informaci skrytě přes TCP/IP (typicky po Internetu) pomocí polí v packetech, které jsou sice povinná, ale v praxi se nepoužívají. Popsáno je několik různých způsobů a až na screenshoty s ukázkou (v bílem časopisu byly obrázky monitoru shellu – tedy černé pozadí a šedý text) bylo vše pěkné. Další článek popisuje získávání dat z (typicky linuxových) souborových systému poškozených nějakým způsobem – ať už útokem nebo chybou hardware a podobně. Vlastní popis ručního získávání souborů a teorie kolem toho není špatná, ale na článku mi vadilo několik věcí. Tak předně navzdory titulku je popsán pouze ext2 (a částečně 3), okrajově ReiserFS (bez uvedení verze) a třeba XFS není zmíněn vůbec. Dál jsem se pobavil u překladu slova i-node – s i-uzlem jsem se opravdu ještě nesetkal (oprava: beru zpět, i-uzel patří do uznávané terminologie). Po obnově dat následuje popis obrany programů pro Windows, respektive obecně před reverse engineeringem programů pod tímto operačním systémem. Posledním článkem je návrh fyzického zabezpečení firmy, který shrnuje celý proces adekvátního návrhu fyzické bezpečnosti, ale také dostupnosti. Časopis uzavírá stejně jako minule fejeton, který je na téma (ne)dohledatelnosti útočníka, tedy pokud se připojí k Internetu opravdu anonymně. Přiložené CDCD naleznete vlepené pár stránek po začátku časopisu a jeho obsahem je live distribuce hakin9.live 2.5.2 (založena na Aurox Live 10.2), která běží na jádře 2.6.9. Samotné CD kromě převážně bezpečnostních nástrojů obsahuje také dokumenty RFC, několik ebooků v PDF, nepublikované články, tutoriály a další dokumentaci. Novinkou jsou tentokrát aplikace zaměřené na útok na zařízení používající bluetooth a MTA Postfix. ZávěrKonečně se zdá, že sazba a chyby v textu jsou nadobro v pořádku, takže čtení zajímavých článků nic nebrání. Časopis hakin9, jak se bránit s podtitulem Hard Core IT Security Magazine vychází každé dva měsíce, má 80 stran a s přiloženým CD si ho můžete koupit za 199 Kč (359 Sk) např. v Linux CD Shopu nebo v internetovém obchodě vydavatele.
|
Search Software
Search Google
|
||||||||||||||||||||||||||||||||||||||||||||||
©Pavel Kysilka - 2003-2024 | maillinuxsoft.cz | Design: www.megadesign.cz |