webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 2/2008 (34)

autor: Michał 'md_pl' Derecki, ostatnia modyfikacja: 2008-02-21

szukaj: sniffing sniffing wardriving wardriving PuTTY PuTTY ISA Server ISA Server helix helix

hakin9

Drugi w tym roku numer czasopisma hackin9 rozpoczyna się krótkimi recenzjami dwóch aplikacji typu Internet Security, Kaspersky Internet Security 7 oraz AVG Internet Security 7.5, które jak wynika z recenzji mogą stanowić skuteczną zaporę przed zagrożeniami płynącymi z sieci.

”Sniffing i wardriving – zabezpiecz się!” Artykuł ten porusza tematykę zabezpieczeń sieci wi-fi. Dowiadujemy się jak wardriving (wyszukiwanie sieci bezprzewodowych) oraz sniffing (przechwytywanie pakietów) może zagrozić naszej sieci. Artykuł opisuje jak wykryć intruza, oraz jak skutecznie zabezpieczać się przed włamaniami do naszej sieci wi-fi.

Kolejny artykuł dotyczy hakowania popularnego klienta SSH – PuTTY. Czytelni krok po kroku poznaje sposób przerobienia PuTTY tak, aby wysyłał on na nasz serwer informacje o loginach i hasłach wpisywanych do programu. Jest to o tyle ciekawe, iż przerabiamy plik wykonywalny .exe, poznajemy sposoby na pozyskiwanie informacji o funkcjach systemowych wywoływanych przez program, oraz o ukrywaniu swojego kodu w już skompilowanych aplikacjach.

Artykuł „Podglądanie pulpitu” pokazuje czytelnikowi jak z pomocą .NET stworzyć aplikacje klient-serwer pozwalającą na przekazywanie zrzutów ekranowych do naszego serwera. Autor stara się przekazać czytelnikowi jak najwięcej informacji o programowaniu sieciowym na platformie .NET z wykorzystaniem protokołów TCP i UDP. Jednocześnie artykuł na przykładzie tej prostej aplikacji szpiegowskiej pokazuje rozwiązania pozwalające ominąć podstawowe zabezpieczenia typu zapora systemu Windows.

W artykule „Edycja zasobów w plikach wykonywalnych” dowiemy się jak z pomocą odpowiednich narzędzi wyciągać i edytować dane ze skompilowanych plików między innymi: ikony, okna dialogowe, niektóre komponenty, kursory, niektóre właściwości kontrolek. Artykuł pisuje też, w jaki sposób programiści mogą się bronić przed taką niepożądaną edycją plików wykonywalnych

Jedna z ostatnich w numerze, lecz dość obszerna publikacja jest poświecona Dedykowanemu systemowi wykrywania włamań Microsoftu – ISA Server 2006. Opisywane są możliwości ISA Server, konfiguracje, administracja, funkcjonalność. Zawarto tu też test odporności na najpopularniejsze ataki, których większość zostaje wykryta i odparta. Autorka podsumowuje aplikacje jako wartą zastosowania.

Przedostatnia publikacja porusza bardzo ważny problem, jakim jest rzetelność testów programów antywirusowych. Autor podkreśla, iż większość błędów w testach jest merytoryczna. Nawet profesjonalne firmy zajmujące się przeprowadzaniem takich testów nie są w stanie przeprowadzić w pełni rzetelnych testów. Opisano tu też niektóre praktyki producentów oprogramowania antywirusowego sprawiające, że ich produkt wypada w testach lepiej. Artykuł sugeruje jak mogą wyglądać bardziej rzetelne testy, lecz głównie zwraca uwagę na błędy w istniejących procedurach testujących.

Ostatni artykuł dotyczy analizy po włamaniowej i zabezpieczania dowodów włamania. Jest to opis systemu helix – bootowalnej dystrybucji linuxa służącej do takich właśnie analiz.

Michał 'md_pl' Derecki

Osoby czytające tę publikację przeglądały również:

Chcesz zaoszczędzić czas i pieniądze?
Tworzenie stron internetowych.
Przebijamy konkurencje!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org