Hakin9 nr. 34 (02/2008) - Hakowanie PUTTY
Hakowanie PuTTy
Dawid Gołuński Chyba każdy z nas słyszał o tylnych furtkach w programach open-source. Czasami słyszy się o pakietach systemu Linux lub nawet dystrybucjach, które zostały zmodyfikowane. Jednak nie każdy wie, że także już skomplikowane oprogramowanie jest podatne na modyfikacje
Podglądanie pulpitu
Sławomir Orłowski, Używając mechanizmu haków w systemie Windows, możemy swobodnie przechwytywać poufne dane wprowadzane z klawiatury (hakin9 1/2008). Pora teraz podpatrzeć, co użytkownik robi na swoim komputerze.
Edycja zasobów w plikach wykonywalnych
Damian Daszkiewicz W Luki w plikach wykonywalnych (hakin9 11/2007) opisano, w jaki sposób modyfikować pliki wykonywalne za pomocą edytora plików binarnych. Jednak taki edytor nie pozwala na edytowanie bitmap, kursorów ani okien dialogowych. Z pomocą przychodzą programy pozwalające edytować zasoby w plikach wykonywalnych. Innym, ciekawszym zagadnieniem jest edytowanie właściwości kontrolek w uruchomionych programach.
Paulina Januszkiewicz Dedykowane systemy wykrywania włamań są w stanie – w większości przypadków – rozpoznać atak w sposób kontekstowy, czyli poprzez buforowanie pakietów, które stają się niebezpieczne dopiero, kiedy utworzą określoną grupę. Microsoft ISA Server 2006 ma dość ograniczony moduł wykrywania takich zachowań, jednak niezależnie od tego posiada rozbudowany moduł filtrowania pakietów, co w efekcie uniemożliwia atak.
Wiarygodność testów programów antywirusowych
Jakub Dębski W przypadku programów antywirusowych jedną z najbardziej kontrowersyjnych kwestii są ich testy. Wzbudzają wiele emocji wśród użytkowników, wśród potencjalnych nabywców i wśród konkurujących firm antywirusowych. Są istotne, ponieważ kształtują obraz produktu antywirusowego – co przekłada się na decyzje o jego zakupie, czyli na pieniądze.
Helix - analiza powłamaniowa
Grzegorz Błoński Wszyscy (choć może niekoniecznie) zdajemy sobie sprawę z faktu, iż coraz więcej przestępstw ma miejsce w systemach informatycznych instytucji czy firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem w przypadku, kiedy sprawa znajdzie swój finał na sali sądowej.
Sniffing i wardriving - zabezpiecz się
Konrad Witaszczyk Wiele osób korzystających z Internetu nie zdaje sobie sprawy, że oprócz takich zagrożeń, jak robaki i wirusy istnieje również sniffing (ang. sniff – węszyć). Wykorzystując tę technikę można dowiedzieć się między innymi, jakie ktoś ma hasła.
Materiały na CD
Programy: Proshut Real-Time Security E-Capsule Private Browser Norman Ad-Aware Se Plus Tutorial: Metasploit3 Training Film Filmy instruktażowe: Atak SQL Injection z użyciem Union Select (część 3) |