V Haki9u, Hard Core IT Security Magazine, si v aktuálním čísle pro březen/duben přečtete např. o útocích na J2ME, zneužití slabin MD5, tvorbě vlastního rootkitu nebo zabezpečeném logování.
23.3.2005 06:00 | Ondřej Čečák | read 12148×
DISCUSSION
Haking, jak se bránit (v l33t
Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7
jazycích a ve více než 18 zemích. Je vydáván společností Software-Wydawnictvwo
Sp. z o.o. a
z polštiny je překládán ještě v Polsku do češtiny (jako překladatelé jsou v čísle pro
březen/duben uvedeni Stanislav Gráf, Jaroslav Luger, Nina Sajdoková, Jan Tomáš
a Svatopluk Vít a jako korektor je uveden tentokrát David Kredba).
Časopis s pořadovým číslem 6 má 80 stran a včetně CD se prodává za 199 Kč (359
Sk).
Obsah čísla
Obsah čísla je jako tradičně rozdělen do tří tématických celků –
Základy, Útok a Obrana.
- Úvodní rubriky
- editorial
- obsah CD
- nástroje (THC-RUT)
- Základy
- Útoky na aplikace Java 2 Micro Edition
- Útoky s použitím formátovacích řetězců
- Útok
- Vlastní rootkit v GNU/Linuxu
- Rizika související s používáním hašovací funkce MD5
- Vybrané metody rozpoznání honeypotů
- Obrana
- SYSLOG Kernel Tunnel – ochrana systémových logů
- Reverse engineering – dynamická analýza spustitelného kódu ELF
- Jednoduché metody odhalování debuggerů a prostředí VMware
Novinky
Ve svém editorialu šéfredaktor Piotr Sobolewski zmiňuje, že hakin9 není pouze
papírový časopis – prostředků pro kontakt se čtenáři je více než dost,
např. webové
stránky nebo
fórum.
Novinkou by mělo být zveřejňování dvou prvních stránek každého článku,
takže budete vědět, co si koupíte. Bohužel, tyto ukázky jsem na webu nebyl
schopen najít, našel jsem pouze link na stažení kompletního ukázkového článku,
ten se ale zdá jako neplatný.
Docela zajímavé je také to, že hakin9 mělo být možné koupit (popř. si předplatit) ve
formě PDF souboru, v přípravě je možnost platit za jednotlivé články (ať už
aktuální nebo archivní). Na webových stránkách by také měla být anketa s hlasováním o
oblíbenosti jednotlivých článků; bohužel jsem ji ale (stejně jako
ostatní věci) nenašel.
Základy
Pojďme se už ale podívat na stěžejní obsah časopisu. V sekci Základy jsou tentokrát
popsána dvě odbornější témata: Útoky na J2ME aplikace a Útoky s použitím
formátovacích řetězců.
Útoky na aplikace Java 2 Micro Edition
Ačkoli je tento článek zařazen mezi základy, jedná se o poměrně úzce zaměřený
text popisující možnosti útoku na aplikace v Java 2 Micro Edition (J2ME).
Tyto aplikace se používají v mobilních telefonech a slouží k
mnoha rozličným činnostem, a to včetně těch, které jsou pro případného útočníka
více než zajímavé (například aplikace pro přímé bankovnictví).
Už v úvodu se dozvíte, že samotné programátorské prostředí je navrženo dobře a
proto se při pokusu o útok využívá (ostatně jako téměř vždy) chyby uživatelů a
programátorů jednotlivých aplikací.
V článku si přečtete o několika druzích útoků (včetně fyzické krádeže) a také
o možných způsobů obrany.
Útoky s použitím formátovacích řetězců
Následuje popis útoků na programy, které využívají špatné zpracování řetězců.
Tento článek je už dle mého názoru zařazen správně, protože tato technika
k základům určitě patří (opět je sice trochu pokročilejší, ale to rozhodně není na
škodu).
Útok
Po části Základy následuje sekce Útok, která se svými třemi návody
tvoří nejrozsáhlejší část časopisu.
Vlastní rootkit v GNU/Linuxu
Jak už plyne z nadpisu, z prvního článku v části Útok se naučíte, jak napsat jednoduchý
rootkit, jehož cílem bude skrývat před uživateli (případně před administrátorem) určité soubory.
Postupně se dozvíte, jak takový rootkit funguje, co by měl umět,
jak ho lze konkrétně vytvořit a jak s ním například komunikovat. Po
nastudování budete schopni jednoduchý rootkit vytvořit, ale na pokročilejší
techniky jako např. efektivní skrývání, automatické spuštění po rebootu nebo
načtení modulu do paměti, pokud pro moduly není v jádře podpora, se dozvíte až z pokračování
v příštím čísle.
Rizika související s používáním hašovací funkce MD5
I následující text je velmi zajímavý – popisuje možnosti využití odhalené
slabiny hašovací funkce MD5. MD5 se velmi často používá pro vytváření haše
(který slouží např. k vytvoření kontrolního součtu). Hašovací funkce by měla kvůli bezpečnosti
účinně znemožňovat odhalení kolizí (tedy např. dvou souborů s různým obsahem
ale stejným kontrolním součtem, hašem).
MD5 byla ovšem před nějakým časem "prolomena" a dozvíte se, jak
využít postupu, který představili
čínští vědci na konferenci CRYPTO v roce 2004.
Vybrané metody rozpoznání honeypotů
V poměrně krátkém článku (pokrývá dvě a půl stránky) o rozeznávání honeypotů
(speciální systémy nastražené na útočníka) poznáte několik slabin současných
systémů a to jak těch s "s malou interaktivitou" (například zvláštní
démon) tak i těch "s velkou interaktivitou" (v článku je zmíněno
pouze UML).
Obrana
V článcích tématicky zaměřených na obranu se tentokrát dozvíte, jak ochránit
systémové logy, jak dynamicky analyzovat binární kód ELF a jak snadno odhalit
debugger nebo prostředí "emulované" programem VMware.
SYSLOG Kernel Tunnel – ochrana systémových logů
Syslog zprostředkovává na linuxových systémech práci s logy, které mohou být
pro útočníka usvědčujícím důkazem. Proto bývá jeho prioritou logy o jeho činnosti odstranit,
popř. alespoň logování zastavit (pokud se například logy ihned tisknou).
Pomocí SYSLOG Kernel Tunnelu zajistíte ukládání logů na vzdáleném počítači a
navíc se díky metodě "security through obscurity" naučíte svůj
logovací mechanizmus před útočníkem ukrýt.
Reverse engineering – dynamická analýza spustitelného kódu
V celkem dvanáctistránkovém textu se dozvíte, jak analyzovat binární kód ELF
pomocí dynamické analýzy, kdy na rozdíl od statické analýzy můžete ovlivňovat
spuštěný program. Z článku se můžete naučit, jak při takovém reverse
engineeringu postupovat a dozvíte se, jak se ovládají potřebné programy
(například popisu gdb je vyhrazena téměř celá jedna stránka).
Jednoduché metody odhalování debuggerů a prostředí VMware
V posledním, a trochu kratším (třístránkovém) článku jsou popsány jednoduché
postupy na odhalování debuggerů a jeden tip na odhalení VMware. Dozvíte se
přesně o tom, co popisuje úvod – o pár jednoduchých metodách.
Přiložené CD
K časopisu je přiloženo live CD s Linuxem, které lze nabootovat a procvičit si
představované praktiky (tutoriály předpokládají použití hankin9.live, takže
odpadají problémy s kompatibilitou překladačů).
CD Hakin9.live ve verzi 2.4 je tentokrát založeno na Aurox Live 10.1, používá
jádro 2.6.7 a kromě přepracovaného menu přibylo pár nových programů, především
sniffery. Novinkou je také možnost instalace na pevný disk. Na CD samozřejmě nechybí ani tutoriály,
k těm z minulého čísla byly doplněny ty aktuální.
Zhodnocení, závěr
Časopis hakin9 se mi líbí, má pěkný design, text je doplněn mnoha výpisy,
obrázky, schématy. Vytknout se mu dají pouze dva problémy. Oba se stále opakují a
nevím, jestli je někdy bude vydavatel řešit.
Prvním problémem je řádově více chyb, než je zdrávo. Splést se rozhodně může každý,
ale pokud všemožné chyby ruší při čtení, mělo by se s tím začít něco dělat. O
proti minulému číslu už jsou všechny věty alespoň smysluplné, ale to bohužel nestačí (vrchol
je palcový titulek na poslední stránce "a řešení z oblasti antyspamové
ochrany").
Druhým problémem, který dle mého názoru dost ruší, je dost nešetrné
zarovnávání do bloků. Pokud lidé zodpovědní za sazbu nezvládají češtinu
(především rozdělování slov), měli by se blokového zarovnávání snad vzdát.
Občas se stává, že mezi slovy nejsou téměř žádné mezery, často bývají dost
malé.
Celkově je hakin9 docela slušný časopis s výborným obsahem, ale od dokonalosti ho dělí
ještě pěkný kus cesty.