Strony

hakin9 - 07/2007

Czas płynie nie ubłaganie szybko. Dopiero co w ostatnim poście zamieściłem notkę o czerwcowym numerze hakin9u, a tu już trzymam w rękach lipcowe wydanie. Przyjrzyjmy się mu bliżej bo tematy są bardzo interesujące, a więc tradycyjnie zaczynamy od początku…

Wstępniak - Katarzyna Juszczyńska przedstawia tematy lipcowego numeru, tym razem na rekomendację zasłużył artykuł, który na przykładzie serwera ftp przedstawia atak z wykorzystaniem ciekawego exploita z podwójnym adresem powrotu…

Przed pierwszym artykułem tradycyjnie skrót wiadomości ze świata bezpieczeństwa IT, a następnie opis zawartości krążka cd, a na nim m.in. pakiet firmy Ashampoo, pełna wersja programu Anyplace Control.

Nadszedł czas na rekomendowany artykuł. Jego autorem jest Mati Aharoni, który jest współpracowanikiem izraelskich agencji wojskowych i rządowych. Takie przedstawienie autora na pewno budzi respekt do jego wiedzy i doświadczenia. W samym artykule znaleźć możemy krok po kroku na przykładzie na czym polega atak z użyciem exploita z wykorzystaniem przepełnienia stosu (nadużycie EIP i SEH jednocześnie) . Praca napisana jest jasno z licznymi listingami i zrzutami ekranu, pozwala czytelnikowi zrozumieć istotę tego typu ataków oraz uświadomić sobie ile sprytu posiada osoba, która taki atak przeprowadza.

W następnym artykule Piotr Nowak opisuje PHPsh, skrypt napisany w php, który umożliwia korzystanie z niektórych dobrodziejstw dostępu do shella na kontach, których nie ma takiej możliwości. Cała “magia” opiera się na funkcji popen języka php. Autor pracy opisuje niebezpieczeństwa, ograniczenia jak i zalety korzystania z tego rozwiązania.

Kolejny artykuł autorstwa Dawida Gołuńskiego i Krzysztofa Kułaja traktuje o metodach rozpowszechniania się botnetów oraz o analizie skompilowanego pliku bota. Temat Botnetów jest mi szczególnie bliski ponieważ interesuję się tym zagadnieniem (zjawiskiem), tak więc ze szczególnym zainteresowaniem prześledziłem cała prace. Niestety artykuł nie wniusł moim zdaniem nic odkrywczego w poruszaną tematykę jednak dla nie wtajemniczonych jest dobrym wprowadzeniem do zagadnienia.

W kolejnych numerach hakin9u można zauważyć poruszane już cyklicznie tematy związane z ASP.NETem2.0, także i w tym numerze tym razem o bezpieczeństwie aplikacji Web pisze Artur Żarski.

Pozostając w obszarach około Microsoftowych Piotr Błaszczeć i Tadeusz Calanca piszą o audycie GPO (Group Policy Object) w Windowsach 2003 server. Z artykułu możemy dowiedzieć się co to jest GPO i jaki wpływ na bezpieczeństwo ma owy twór.

Dla wszystkich pracowników dużych firm polecam artykuł Krzysztofa Marca, który pisze o inwigilacji w pracy. Trzeba przyznać, że świadomość istniejących praktyk wśród pracodawców, które są przedstawiane w artykule napawa pewnym niepokojem ;)

Wspomniane "duże firmy" najbardziej podatne są na ataki socjotechniczne z racji wielu pracowników często nie świadomych pewnych zagrożeń. O atakach tego typu opowiada nam Andrzej Guzik w artykule pt. "Zagrożenia socjotechniczne a bezpieczeństwo informacji".

Stronę dalej Michał Bućko pisze o technikach zapobiegania reverse engineeringowi. Warto przeczytać jakie są najpopularniejsze techniki stosowane przez twórców oprogramowania. Pan Michał we wstępie pisze, że żadna z technik nie daje 100% skuteczności jednak znacznie utrudnia zadanie osobom pracującym nad "złamaniem" naszego programu. O tym jak wyrafinowane techniki tego typu używane są w praktyce można się przekonać czytając raporty specjalistów i/lub próbując deasamblować chociażby skypa ;)


W dziale narzędzia przedstawiany jest produkt firmy ESET w postaci programu antywirusowego o nazwie NOD32. Jest to program, który jest zwycięzcą wielu testów, a także jest jednym z najmniej zasobożernych programów tego typu.

Po przerywniku czeka na nas obszerny artykuł Paula Sebastiana Zieglera, który mówi o fuzzingu czyli o przeprowadzeniu testów w sposób losowy. Autor omawia nam techniki fuzzingu oraz najpopularniejsze oprogramowanie służące do tego typu zadań.

Numer kończy artykuł traktujący o steganografi, czyli techniki o ukrywaniu informacji przed przechwyceniem oraz tradycyjny felieton tym razem przygotowany przez Patryka Szlagowskiego.

Brak komentarzy:

Prześlij komentarz