Hakin9 nr. 48 (05/2009) - Podsłuch IP w Winsock
Programuj w assemblerze
Konrad Zuwała Asembler wielu ludziom kojarzy się z czymś niesamowicie trudnym i przestarzałym. W rzeczywistości jest to język programowania, który nie jest wcale trudny do nauczenia. Jego znajomość jest natomiast bardzo przydatna, szczególnie, jeśli chcemy wiedzieć co dokładnie dzieje się w naszym komputerze.
Podsłuch IP w Winsock
Robert Tomaszewski Przechwytywanie pakietów IP stanowi podstawę działania wszelkich analizatorów ruchu sieciowego. Możliwości współczesnych wersji biblioteki Winsock znacząco upraszczają tworzenie tego typu narzędzi. Znajomość podstaw transmisji danych na poziomie systemu operacyjnego to dzisiaj konieczność.
Zacieranie śladów po włamaniu
Wojciech Smol Dla crackera włamującego się do cudzego systemu informatycznego najważniejsze jest... skuteczne zatarcie śladów po całej operacji. Nawet najbardziej spektakularne włamanie przy użyciu stworzonego przez siebie exploita nie przyniesie włamywaczowi wiele korzyści, jeśli nazajutrz pojawią się u niego agenci CBŚ. Zapraszam do poznania kilku technik stosowanych przez crackerów w celu zmylenia śledczych przeprowadzających analizę powłamaniową.
TEMPEST. Burza w szklance wody
Łukasz Maciejewski W obecnych czasach niemal każda informacja jest na sprzedaż i stanowi niezwykle cenny towar. Pozwolisz nadal siebie bezkarnie okradać? Najlepszą obroną jest atak, atak elektromagnetyczny.
Defraudacje z użyciem Rogue Acces Points
Maciej Wiśniewski Coraz więcej tzw. black-hat hakerów wykorzystuje sieci bezprzewodowe do kradzieży poufnych danych płatniczych. Proceder ten nabrał dużego rozmachu szczególnie u naszych zachodnich sąsiadów, gdzie płatne punkty dostępowe stały się bardzo popularne. Natomiast całym procesem coraz częściej zawiadują zorganizowane grupy przestępcze, posiadające rozproszoną siatkę w całej Europie. Pomimo coraz lepszych technik przeciwdziałania, pranie brudnych pieniędzy staje się niestety coraz łatwiejsze. Artykuł ten pokazuje, na czym bazują takie ataki oraz jak się przed nimi uchronić.
Anti-Reverse Engineering
Michał Szczepanik Zapobieganie lub wykrywanie inżynierii odwrotnej (ang. reverse engineering) to technika coraz częściej stosowana przez programistów. Chronią oni w ten sposób swoje programy przed powielaniem kodu bądź utrudniają znajdowanie słabych punktów w systemach zabezpieczeń aplikacji.
Fine Grained Access Control
Dariusz Walat Jak wykorzystać mechanizmy bezpieczeństwa określane mianem wirtualnej prywatnej bazy danych w systemie zarządzania bazą danych Oracle.
Polityka ochrony danych osobowych
Andrzej Guzik Na administratorze danych spoczywa wymóg opracowania w formie pisemnej i wdrożenia w organizacji polityki bezpieczeństwa danych osobowych. Polityka bezpieczeństwa, oprócz wymagań wynikających z przepisów prawa, powinna uwzględniać zalecenia Generalnego Inspektora Ochrony Danych Osobowych w tym zakresie oraz wymagania polskich norm dotyczących bezpieczeństwa informacji.
Sinowal reaktywacja
Paweł Olszar Trudno powiedzieć, kiedy powstał pierwszy wirus. Specjaliści są w tej kwestii podzieleni. Jedni twierdzą, że pierwszym wirusem był Creeper z przełomu lat 1971/ 1972, który wyświetlał drwiące komunikaty. Inni uważają, że pierwszym wirusem był Elk Cloner. Został on napisany w 1982 roku przez Richarda Skrent’a, ówczesnego studenta z Pittsburga.
Testy penetracyjne
Sebastian Stroik Jako że w prawie każdym wydaniu niniejszego miesięcznika opisywane są metody badania podatności, identyfikacji włamań, wykorzystywania fragmentów kodu do działań destrukcyjnych, poniższy tekst skupi się na zagadnieniu dobrej organizacji projektu, jakim są testy penetracyjne. Opisane zostaną najlepsze praktyki związane z prowadzeniem projektów testów penetracyjnych.
Materiały na CD
BCArchive BcWipe3 windows Bestcrypt Jetico BestCrypt Software Legacy BestCrypt Software VirusBuster Internet Security Suite |