poniedziałek, 26 lutego 2007

Hakin9 3/2007

Dzisiaj to się naprawdę przeraziłem! Jeszcze nie zdążyłem otworzyć poprzedniego numeru a dotarł do mnie dzisiaj kolejny numer Hakin9. Jak dla mnie za szybko .. jednak dało mi to trochę do myślenia nad (re)organizacją mojego wolnego czasu. W numerze znajdziecie:

# Hakowanie Bluetooth, Ugo Lopez
Bluetooth jest technologią, która powstała by ułatwić nasze zdolności komunikowania się. Okazał się jednak także technologią nadającą się do kradzieży danych. W tym artykule przedstawimy Wam jak wykorzystać jego słabe punkty.

# Wybrane techniki maskowania swojej obecności w systemie GNU/Linux, Robert Jaroszuk
Jeszcze osiem lat temu niewiele mówiło się w Polsce o hakerach, czy ich włamaniach i atakach, a stereotyp przedstawiał sieciowego intruza jako małolataz trądzikiem, który z uporem maniaka zgaduje hasła do kont na różnych serwerach.

# Ukrywanie sieciowych backdoorów, Michał Stys
Pozostawienie w skompromitowanym systemie tylnej furtki w postaci programu otwierającego port, na którym oczekuje on pakietów z poleceniami od intruza wiąże się z dużą łatwością zdekonspirowania całego przedsięwzięcia przez administratora. Dodatkowo wykorzystanie takiego backdoora utrudnić może polityka firewalla ustalona na zaatakowanej maszynie. Niniejszy artykuł traktuje o metodach ukrywania sieciowej aktywności tylnych furtek bez ingerencji w jądro lub biblioteki systemowe oraz o uniezależnieniu komunikacji z backdoorem od polityki firewalla.

# Bezpieczeństwo kont PHP, Paweł Maziarz
PHP zawładnęło Internetem. Niekomercyjny rynek dynamicznych serwisów internetowych bazuje na tym języku skryptowym, tak jak część witryn komercyjnych. Firmy hostingowe prześcigają się w przekonywaniu klientów, proponując do wyboru PHP4 lub PHP5, alternatywne serwery baz danych, korzystniejszą pojemność konta. Czy nie zapominają o bezpieczeństwie pojedynczego konta?

# Bezpieczeństwo usług WWW w Windows Longhorn Server, Artur Żarski
Najnowsza wersja systemu operacyjnego Windows Server, aktualnie pod nazwą kodową Longhorn będzie dostępna na rynku w listopadzie 2007 roku. Co prawda do premiery zostało jeszcze dużo czasu, ale już teraz można przyjrzeć się najnowszej wersji serwera WWW, czyli IIS7.

# Detekcja anomalii ruchu sieciowego w programie Snort, Maciej Szmit
O detekcji anomalii napisano całkiem sporo. Na przykład Google znajduje bez większego trudu ponad milion stron poświęconych temu zagadnieniu. Co jakiś czas pojawiają się też prace poświęcone zastosowaniu do detekcji anomalii najdziwniejszych technik i algorytmów poczynając od metod statystycznych a kończąc na rozmaitych technikach sztucznej inteligencji.

# Dyski Twarde, Rafał Podsiadły
Historia pamięci masowych sięga połowy dziewiętnastego wieku – już wtedy używano kart perforowanych do wprowadzania danych do mechanicznych maszyn liczących. Pierwsze elektroniczne komputery korzystały z pamięci zbudowanej z lamp elektronowych, potem zaczęły pojawiać się różne pamięci magnetyczne: bąbelkowe, taśmowe, bębnowe.