Ve stále aktuálním čísle Hakin9u se dozvíte o slabinách bluetooth, vyhledávání zranitelných webových aplikací pomocí Google nebo třeba o ruční obnově souborů z poškozeného souborového systému ext2.
8.8.2005 07:00 | Ondřej Čečák | read 11759×
DISCUSSION
Haking, jak se bránit (v l33t
Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7
jazycích a v papírovém vydání ve více než 18 zemích světa. Je vydáván společností
Software-Wydawnictvwo Sp. z o.o. a do češtiny je překládán (nejspíše z
polštiny; jako překladatelé jsou v čísle pro červenec/srpen uvedeni Stanislav
Gráf, Jan Gregor, Jaroslav Luger, Nina Sajdoková, Svatopluk Vít a jako korektor
je uveden David Kredba).
Obsah čísla
Obsah čísla je jako tradičně rozdělen do tří tématických celků –
Základy, Útok a Obrana.
- Úvodní rubriky
- Editorial, obsah
- Ve zkratce
- hakin9.live – Obsah CD
- Byli jsme tam – Black Hat Europe 2005
- Nástroje – Sam Spade for Windows, Knock
- Základy
- Nebezpečný Google – vyhledávání důvěrných informací
- Vnitřní mechanizmus systémů IDS
- Útok
- Bezpečnost připojení Bluetooth
- Přechytračení osobního firewallu – úvod pro vývojáře Windows
- Obrana
- Síťová steganografie – ukrývání dat v hlavičkách TCP/IP
- Získávání dat z linuxových souborových systémů
- Ochrana programů pro Windows před crackery
- Návrh fyzického zabezpečení
- Závěrečné rubriky
- Fejeton
- V příštím čísle mimo jiné najdete
Podrobněji k obsahu čísla
Po tradičních rubrikách, kterými jsou editorial šéfredaktora, obsah CD,
krátké novinky a popis CD (ke kterému se dostanu o něco níže) následuje
reportáž z konference Black Hat Europe 2005. Úvod uzavírají dvě stránky s
představením nástrojů Sam Spade for Windows (automatický generátor emailů pro
abuse@, především pro emaily označené za spam) a Knock, program, který slouží
současně jako démon a klient technice zvané port knocking – tím že si
"zaklepete " sekvencí packetů na určité porty, otevře se vám např.
port s SSH apod.
Otočíte-li list, dostanete se k první velké rubrice časopisu Základy. V ní
jsou nejprve docela široce popsány různé příkazy pro vyhledávání pomocí
www.google.com, především s důrazem na vyhledávání slabin webových aplikací.
Google se snaží indexovat celý veřejný web, proto není žádným překvapením, že
pomocí něj můžete snadno nalézt zranitelné webové aplikace, například podle
čísla verze, chybových hlášek nebo třeba přístupových statistik. Zmíněno je
také indexování jiných dokumentů (například .DOC nebo .PDF), které mohou
obsahovat fráze jako "Pouze pro interní použití!", takže je můžete
full-textovým vyhledáváním snadno najít a následně klidně pomocí Google
zobrazit. Základy uzavírá článek o IDS, který je cílený na jejich vnitřních
mechanizmy a základní způsoby, jak je obcházet.
Další velkou rubrikou je Útok, jehož stěžejní částí je článek o bezpečnosti a
útocích na bezdrátové spojení pomocí bluetooth. Nejprve je popsána nutná
teorie zabezpečení vlastního spojení a dál už útok a jak ho provést. Kromě
toho je popsána řada dalších technik, na které můžete běžně narazit –
spoofing, detekování skrytých zařízení, skenování služeb, přetečení zásobníku,
bluejacking, DoS a další. Mimo to se také dozvíte o prvních virech pro
mobilní telefony, které se prostřednictvím bluetooth šíří a jak je odstranit. Dalším
článkem ze sekce Útok je Přechytračení osobního firewallu ve Windows pomocí
přemostění přes vlákna legitimní aplikace (např. MS Internet Explorer). Sice
jsem vlastnímu kódu plně nerozuměl, ale časopis tak alespoň ukazuje, že se
nezaměřuje pouze na bezpečnost Linuxu.
Poslední ze stěžejních rubrik je Obrana. První článek tohoto zařazení má název
Síťová steganografie a je v něm popsáno, jak lze poslat tajnou informaci skrytě
přes TCP/IP (typicky po Internetu) pomocí polí v packetech, které jsou sice
povinná, ale v praxi se nepoužívají. Popsáno je několik různých způsobů a až
na screenshoty s ukázkou (v bílem časopisu byly obrázky monitoru shellu
– tedy černé pozadí a šedý text) bylo vše pěkné. Další článek popisuje
získávání dat z (typicky linuxových) souborových systému poškozených nějakým
způsobem – ať už útokem nebo chybou hardware a podobně. Vlastní popis ručního
získávání souborů a teorie kolem toho není špatná, ale na článku mi vadilo
několik věcí. Tak předně navzdory titulku je popsán pouze ext2 (a částečně
3), okrajově ReiserFS (bez uvedení verze) a třeba XFS není zmíněn vůbec. Dál
jsem se pobavil u překladu slova i-node – s i-uzlem jsem se opravdu ještě nesetkal (oprava: beru zpět, i-uzel patří do uznávané terminologie). Po obnově dat následuje
popis obrany programů pro Windows, respektive obecně před reverse engineeringem programů pod tímto operačním systémem. Posledním
článkem je návrh fyzického zabezpečení firmy, který shrnuje celý proces
adekvátního návrhu fyzické bezpečnosti, ale také dostupnosti.
Časopis uzavírá stejně jako minule fejeton, který je na téma (ne)dohledatelnosti útočníka,
tedy pokud se připojí k Internetu opravdu anonymně.
Přiložené CD
CD naleznete vlepené pár stránek po začátku časopisu a jeho obsahem je live
distribuce hakin9.live 2.5.2 (založena na Aurox Live 10.2), která běží na
jádře 2.6.9. Samotné CD kromě převážně bezpečnostních nástrojů obsahuje také
dokumenty RFC, několik ebooků v PDF, nepublikované články, tutoriály a další
dokumentaci. Novinkou jsou tentokrát aplikace zaměřené na útok na zařízení
používající bluetooth a MTA Postfix.
Závěr
Konečně se zdá, že sazba a chyby v textu jsou nadobro v pořádku, takže čtení zajímavých článků nic nebrání.
Časopis hakin9, jak se bránit s podtitulem Hard Core IT Security Magazine
vychází každé dva měsíce, má 80 stran a s přiloženým CD si ho můžete koupit za
199 Kč (359 Sk) např. v Linux CD Shopu nebo
v internetovém obchodě vydavatele.