V aktuálním čísle Hakin9u, hard core IT security magazine, se tentokrát
dozvíte mj. o DNS cache poisoningu, bezpečnosti VoIP a Java VM. Na závěr je
připojen rozhovor s Danem J. Bernsteinem.
14.9.2005 06:00 | Ondřej Čečák | přečteno 11326×
Haking, jak se bránit (v l33t Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7 jazycích a v papírovém vydání ve více než 18 zemích světa. Je vydáván společností Software-Wydawnictvwo Sp. z o.o. a do češtiny je překládán (nejspíše z polštiny; jako překladatelé jsou v čísle pro září/říjen uvedeni Stanislav Gráf, Jan Gregor, Jaroslav Luger, Nina Sajdoková, Svatopluk Vít, Lubomír Peterek, Luděk Vašta a jako korektor je uveden David Kredba).
Obsah čísla je nově rozdělen do více sekcí (což bude změna k lepšímu, protože minulé dělení nebylo úplně optimální a některé články se hodily do více z nich).
Aktuální číslo magazínu hakin9 má sice nově přerozdělené rubriky, ale úvod je stejný. Editorial šéfredaktora Romana Poleska je tentokrát zaměřený na hrubé popsání obsahu časopisu, tedy především na jeho stěžejní část, která se týká DNS a tak trochu souvisí s rozhovorem s DJB.
V sekci Ve zkratce si přečtete krátké i delší novinky, převážně na téma bezpečnost, ze kterého vybočuje jenom krátký článek o odmítnutí patentů Evropským parlamentem. Velká část novinek se také věnuje phishingu.
Dále se dostáváme k CD, které je vlepeno na tentokrát docela zajímavém obrázku (White's Electrine Burning Oil). Na CD je jako vždy hakin9.live (verze 2.6-ng), live distribuce Linuxu s bezpečnostními nástroji a především programy a technikami probíranými v článcích, takže si můžete představenou látku snadno a rychle vyzkoušet. Zvlášť je zdůrazněn nástroj Safeboot, program pro nastavování bezpečnosti počítačů v síti. CD také obsahuje aktualizované dokumenty RFC, pár knih v PDF a HTML zdarma, tutoriály a některé nepublikované články.
Nepřijdete ani o představení dvou bezpečnostních nástrojů – PortSentry a Tor. PortSentry je nástroj pro automatickou detekci skenování portů a je určen pouze pro Linux (resp. unixové systémy), zatímco Tor, anonymní SOCKS proxy, funguje jak na Linuxu (unixech), tak na Windows – proto je popsán rychlý start jak pro Linux, tak pro Windows.
Tématem aktuálního čísla jsou útoky typu cache poisoning na DNS, umožňující pharming. Pharming je zvláštním typem phisingu (do češtiny někdy překládáno výstižně jako rhybaření), ve kterém jde typicky o podstrčení falešných stránek uživateli tak, aby prozradil nějakou tajnou informaci, kterou pak půjde podle potřeby zneužít (např. autentizační údaje k bankovnímu účtu). V článku je pak popsána technika, díky které je možné některé DNS servery přesvědčit, aby posílaly klientům jako odpověď na překlad jména nesprávnou IP, která může vést na útočníkovi stránky (tipuji, že 99,9 % uživatelů neověřuje certifikát a URI, takže toto může vést snadno k útočníkově cíli). Zmíněn je také birthday attack, který využívá tzv. narozeninového paradoxu a útoky na DNS znatelně usnadňuje. Po popsání technik je proveden test na servery s BIND verze 8 a 9, djbdns a DNS klienti Windows 2000 a XP. Na závěr je popsáno několik základních věcí, které z pohledu serveru umožňují obranu před DNS cache poisoningem.
Jako Novinka je uveden popis bezpečnosti VoIP se zaměřením na protokoly SIP a RTP. Popsány jsou útoky SIP/ARP, útoky vedoucí ke zcizení identity a registrace a DoS (Denial of Service, "odepření služby"). Také jsou představeny techniky umožňující přerušení hovoru, phreaking (víceméně teoreticky popisuje možnosti podvedení alespoň jedné ze stran; později se také dostane na staré dobré dialery – programy, "vytáčející" různá čísla) a také SPIT (spamování přes VoIP).
Rubrika Praxe obsahuje článek s názvem elektronický podpis bez poplatků, který představuje možnost asymetrického šifrování elektronické pošty pomocí PGP/GPG. Pěkně je popsaná Thawte Web of Trust, která umožňuje určité ověřování důvěryhodnosti veřejných klíčů. Spolu s tím je teoreticky popsán celý proces vzniku certifikátu, ověřování, zneplatňování a také podepisování. Na závěr je ukázáno, že i když technické řešení funguje skvěle, na druhém konci bývá obvykle jenom člověk, takže elektronický podpis není samospasitelný (ostatně jako většina bezpečnostních technologií).
O útocích, které využívají mezery v bezpečnostním modelu Java VM, se dozvíte v sekci Techniky. V rozsáhlém článku plném schémat, tabulek a oddělených odstavců se naučíte, jak tento bezpečnostní model vlastně funguje a jak využít některých slabin ve svůj prospěch. Docela zajímavé je také zmínění techniky, která využívá odhadu probíhajících výpočtů podle odebírané energie nebo také použití alfa nebo infračerveného záření tak, aby došlo k chybě v paměti.
Tím ale představení technik nekončí, protože dále jsou popsány pokročilé techniky typu SQL Injection, za které se považuje útok na syntaxi dotazu, útok na syntaxi jazyka a útok na logiku dotazu. Každé z těchto témat je bohatě popsáno, včetně příkladů. Na závěr článku je také pár obecných doporučení, jak takovým útokům předcházet.
Programátorům je tentokrát určen rozsáhlý tutoriál na optimalizaci shell kódu v Linuxu – totiž jeho zmenšení a úpravy přechodem na assembler a využití několika triků při práci s ním.
Téměř na závěr časopisu je umístěn rozhovor s poněkud kontroverzním, leč rozhodně velice zajímavým člověkem – s Danem J. Bernsteinem (DJB), který je mj. autor programů jako jsou qmail, djbdns a další. Otázky v interview se točí především kolem bezpečnosti programů (a jejich vývoji, který s tím souvisí) a samozřejmě vzhledem k hlavnímu tématu časopisu také kolem DNS.
Na závěr je jako tradičně fejeton, který je tentokrát na téma "faktor informovanosti uživatele" (tedy slabosti lidského faktoru).
Magazín hakin9 je rozhodně kvalitním a zajímavým zdrojem informací o bezpečnosti. Navíc spolu s ním dostanete bootovací CD, na kterém si vše probírané můžete snadno vyzkoušet.
Časopis hakin9, jak se bránit s podtitulem Hard Core IT Security Magazine vychází každé dva měsíce, má 80 stran a s přiloženým CD si ho můžete koupit za 199 Kč (359 Sk) např. v Linux CD Shopu nebo v internetovém obchodě vydavatele.