Hakin9 Starter Kit nr. 01 - Ataki DoS i DDoS
Ataki DoS i DDoS
Paulina Januszkiewicz W czasach, kiedy tematyka bezpieczeństwa komputerowego stała się bardzo popularna, nikogo już nie dziwi fakt, że o udanych atakach typu DoS nie słyszy się często. Od czasów systemu Windows 2000 podejście do bezpieczeństwa zostało nieco zmodyfikowane i jak powszechnie wiadomo, powodzenie ataku uwarunkowane jest wieloma czynnikami, począwszy od inżynierii socjalnej po rozproszone ataki hybrydowe, które zawierają w sobie wiele ataków prostszych.
Hak na Windows
Jacek Matulewski Mechanizm komunikatów tworzy aparat nerwowy systemu Windows. Za pomocą komunikatów system operacyjny komunikuje się z działającymi aplikacjami, a te mogą wysyłać wiadomości do innych programów. Obsługa przychodzących do aplikacji komunikatów i generowanie własnych jest zatem kluczową umiejętnością każdego programisty Windows – nawet, gdy do pracy korzysta ze środowiska wyposażonego w bibliotekę kontrolek, która nadbudowuje system komunikatów własnym mechanizmem zdarzeń (VCL, Windows Forms lub WPF). Wszelkie zakłócenia przetwarzania komunikatów mogą prowadzić do niestabilności aplikacji, a w najgorszym przypadku także samego Windowsa. Z kolei ewentualne podsłuchiwanie komunikatów może dostarczyć szpiegowi ciekawych informacji. Dla przykładu podsłuchiwanie komunikatów związanych z obsługą klawiatury może być sposobem na poznanie haseł korzystającego z komputera użytkownika.
Malware - jak wojna to wojna!
Michał Bućko , Maciej Niemczuk Malware to potoczne określenie złośliwego oprogramowania (ang. malicious software). Jest ono szeroko rozpowszechnione w Internecie, infekując tysiące komputerów na całym świecie. Wiedza hakerów jest bardzo duża, a współczesne programy typu malware są coraz bardziej zaawansowane.
Urządzenia mobilne - zagrożenia
Zhu Cheng Inteligentny telefon komórkowy ma tyle funkcji, że można go porównać z kieszonkowym komputerem. Coraz więcej sprzedawanych obecnie urządzeń tego typu oferuje nie tylko aparaty fotograficzne, lecz również dostęp do Internetu, rozbudowane klawiatury i inne funkcje charakterystyczne dla komputerów. Wygoda i nowoczesność oznacza jednak większe koszty. Telefony takie są narażone na podobne zagrożenia, jak komputery i laptopy. Niestety — im bardziej zaawansowane funkcje, tym większe zagrożenie.
Windows Vista - walka z intruzami
Artur Żarski Czym jest zapora w systemie operacyjnym i jakie jest jej podstawowe zadanie? Artykuł ma na celu przedstawienie Windows Firewall w systemie operacyjnym Vista. Tekst odpowiada na pytanie, jakie są podstawowe komponenty zapory oraz opisuje, w jaki sposób zabrać się do zabezpieczeń naszego komputera przed niepowołanym dostępem.
Adaptacyjne techniki wykrywające intruzów
Michał Stys Adaptacyjne techniki analizy danych znajdują coraz szersze zastosowanie. Ich zastosowanie może przynieść korzyści wszędzie tam, gdzie pożądane jest automatyczne rozpoznawanie nowych zagrożeń. W miarę upływu czasu lawinowo wzrasta liczba form ataków na systemy informatyczne, ich szybkie wykrywanie staje się zatem coraz trudniejsze.
Bezpieczeństwo w sieci WLAN
Mariusz Tomaszewski Sieci bezprzewodowe Wi-Fi są obecnie bardzo popularną metodą budowania sieci lokalnych. Podjęcie decyzji o wykorzystaniu tej technologii do własnych celów, potrzeb firmy czy przedsiębiorstwa powinno jednoznacznie kojarzyć się z odpowiednim zabezpieczeniem takiej sieci.
Kryptografia dla poczty i danych
Lars Packschies , Roger Zacharczyk Termin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane (wiadomość), potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.
Niewidzialne backdoory
Michał Stys Pozostawienie w skompromitowanym systemie tylnej furtki w postaci programu otwierającego port, na którym oczekuje on pakietów z poleceniami od intruza, wiąże się z dużą łatwością zdekonspirowania całego przedsięwzięcia przez administratora. Dodatkowo wykorzystanie takiego backdoora utrudnić może polityka firewalla ustalona na zaatakowanej maszynie. Niniejszy artykuł traktuje o metodach ukrywania sieciowej aktywności tylnych furtek bez ingerencji w jądro lub biblioteki systemowe oraz o uniezależnieniu komunikacji z backdoorem od polityki firewalla.
Programy na dołączonej do pisma płycie: Flaspaste 3.6 Novosoft RTF TO XML Flashpaste Pro, przykłady, tutoriale, wiele zakazanych narzędzi |