Hakin9 2/2005 (6)
V Haki9u, Hard Core IT Security Magazine, si v aktuálním čísle pro březen/duben přečtete např. o útocích na J2ME, zneužití slabin MD5, tvorbě vlastního rootkitu nebo zabezpečeném logování.
23.3.2005 06:00 |
Ondřej Čečák
| Články autora
| přečteno 12060×
Haking, jak se bránit (v l33t
Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7
jazycích a ve více než 18 zemích. Je vydáván společností Software-Wydawnictvwo
Sp. z o.o. a
z polštiny je překládán ještě v Polsku do češtiny (jako překladatelé jsou v čísle pro
březen/duben uvedeni Stanislav Gráf, Jaroslav Luger, Nina Sajdoková, Jan Tomáš
a Svatopluk Vít a jako korektor je uveden tentokrát David Kredba).
Časopis s pořadovým číslem 6 má 80 stran a včetně CD se prodává za 199 Kč (359
Sk).
Obsah čísla
Obsah čísla je jako tradičně rozdělen do tří tématických celků –
Základy, Útok a Obrana.
- Úvodní rubriky
- editorial
- obsah CD
- nástroje (THC-RUT)
- Základy
- Útoky na aplikace Java 2 Micro Edition
- Útoky s použitím formátovacích řetězců
- Útok
- Vlastní rootkit v GNU/Linuxu
- Rizika související s používáním hašovací funkce MD5
- Vybrané metody rozpoznání honeypotů
- Obrana
- SYSLOG Kernel Tunnel – ochrana systémových logů
- Reverse engineering – dynamická analýza spustitelného kódu ELF
- Jednoduché metody odhalování debuggerů a prostředí VMware
Novinky
Ve svém editorialu šéfredaktor Piotr Sobolewski zmiňuje, že hakin9 není pouze
papírový časopis – prostředků pro kontakt se čtenáři je více než dost,
např. webové
stránky nebo
fórum.
Novinkou by mělo být zveřejňování dvou prvních stránek každého článku,
takže budete vědět, co si koupíte. Bohužel, tyto ukázky jsem na webu nebyl
schopen najít, našel jsem pouze link na stažení kompletního ukázkového článku,
ten se ale zdá jako neplatný.
Docela zajímavé je také to, že hakin9 mělo být možné koupit (popř. si předplatit) ve
formě PDF souboru, v přípravě je možnost platit za jednotlivé články (ať už
aktuální nebo archivní). Na webových stránkách by také měla být anketa s hlasováním o
oblíbenosti jednotlivých článků; bohužel jsem ji ale (stejně jako
ostatní věci) nenašel.
Základy
Pojďme se už ale podívat na stěžejní obsah časopisu. V sekci Základy jsou tentokrát
popsána dvě odbornější témata: Útoky na J2ME aplikace a Útoky s použitím
formátovacích řetězců.
Útoky na aplikace Java 2 Micro Edition
Ačkoli je tento článek zařazen mezi základy, jedná se o poměrně úzce zaměřený
text popisující možnosti útoku na aplikace v Java 2 Micro Edition (J2ME).
Tyto aplikace se používají v mobilních telefonech a slouží k
mnoha rozličným činnostem, a to včetně těch, které jsou pro případného útočníka
více než zajímavé (například aplikace pro přímé bankovnictví).
Už v úvodu se dozvíte, že samotné programátorské prostředí je navrženo dobře a
proto se při pokusu o útok využívá (ostatně jako téměř vždy) chyby uživatelů a
programátorů jednotlivých aplikací.
V článku si přečtete o několika druzích útoků (včetně fyzické krádeže) a také
o možných způsobů obrany.
Útoky s použitím formátovacích řetězců
Následuje popis útoků na programy, které využívají špatné zpracování řetězců.
Tento článek je už dle mého názoru zařazen správně, protože tato technika
k základům určitě patří (opět je sice trochu pokročilejší, ale to rozhodně není na
škodu).
Útok
Po části Základy následuje sekce Útok, která se svými třemi návody
tvoří nejrozsáhlejší část časopisu.
Vlastní rootkit v GNU/Linuxu
Jak už plyne z nadpisu, z prvního článku v části Útok se naučíte, jak napsat jednoduchý
rootkit, jehož cílem bude skrývat před uživateli (případně před administrátorem) určité soubory.
Postupně se dozvíte, jak takový rootkit funguje, co by měl umět,
jak ho lze konkrétně vytvořit a jak s ním například komunikovat. Po
nastudování budete schopni jednoduchý rootkit vytvořit, ale na pokročilejší
techniky jako např. efektivní skrývání, automatické spuštění po rebootu nebo
načtení modulu do paměti, pokud pro moduly není v jádře podpora, se dozvíte až z pokračování
v příštím čísle.
Rizika související s používáním hašovací funkce MD5
I následující text je velmi zajímavý – popisuje možnosti využití odhalené
slabiny hašovací funkce MD5. MD5 se velmi často používá pro vytváření haše
(který slouží např. k vytvoření kontrolního součtu). Hašovací funkce by měla kvůli bezpečnosti
účinně znemožňovat odhalení kolizí (tedy např. dvou souborů s různým obsahem
ale stejným kontrolním součtem, hašem).
MD5 byla ovšem před nějakým časem "prolomena" a dozvíte se, jak
využít postupu, který představili
čínští vědci na konferenci CRYPTO v roce 2004.
Vybrané metody rozpoznání honeypotů
V poměrně krátkém článku (pokrývá dvě a půl stránky) o rozeznávání honeypotů
(speciální systémy nastražené na útočníka) poznáte několik slabin současných
systémů a to jak těch s "s malou interaktivitou" (například zvláštní
démon) tak i těch "s velkou interaktivitou" (v článku je zmíněno
pouze UML).
Obrana
V článcích tématicky zaměřených na obranu se tentokrát dozvíte, jak ochránit
systémové logy, jak dynamicky analyzovat binární kód ELF a jak snadno odhalit
debugger nebo prostředí "emulované" programem VMware.
SYSLOG Kernel Tunnel – ochrana systémových logů
Syslog zprostředkovává na linuxových systémech práci s logy, které mohou být
pro útočníka usvědčujícím důkazem. Proto bývá jeho prioritou logy o jeho činnosti odstranit,
popř. alespoň logování zastavit (pokud se například logy ihned tisknou).
Pomocí SYSLOG Kernel Tunnelu zajistíte ukládání logů na vzdáleném počítači a
navíc se díky metodě "security through obscurity" naučíte svůj
logovací mechanizmus před útočníkem ukrýt.
Reverse engineering – dynamická analýza spustitelného kódu
V celkem dvanáctistránkovém textu se dozvíte, jak analyzovat binární kód ELF
pomocí dynamické analýzy, kdy na rozdíl od statické analýzy můžete ovlivňovat
spuštěný program. Z článku se můžete naučit, jak při takovém reverse
engineeringu postupovat a dozvíte se, jak se ovládají potřebné programy
(například popisu gdb je vyhrazena téměř celá jedna stránka).
Jednoduché metody odhalování debuggerů a prostředí VMware
V posledním, a trochu kratším (třístránkovém) článku jsou popsány jednoduché
postupy na odhalování debuggerů a jeden tip na odhalení VMware. Dozvíte se
přesně o tom, co popisuje úvod – o pár jednoduchých metodách.
Přiložené CD
K časopisu je přiloženo live CD s Linuxem, které lze nabootovat a procvičit si
představované praktiky (tutoriály předpokládají použití hankin9.live, takže
odpadají problémy s kompatibilitou překladačů).
CD Hakin9.live ve verzi 2.4 je tentokrát založeno na Aurox Live 10.1, používá
jádro 2.6.7 a kromě přepracovaného menu přibylo pár nových programů, především
sniffery. Novinkou je také možnost instalace na pevný disk. Na CD samozřejmě nechybí ani tutoriály,
k těm z minulého čísla byly doplněny ty aktuální.
Zhodnocení, závěr
Časopis hakin9 se mi líbí, má pěkný design, text je doplněn mnoha výpisy,
obrázky, schématy. Vytknout se mu dají pouze dva problémy. Oba se stále opakují a
nevím, jestli je někdy bude vydavatel řešit.
Prvním problémem je řádově více chyb, než je zdrávo. Splést se rozhodně může každý,
ale pokud všemožné chyby ruší při čtení, mělo by se s tím začít něco dělat. O
proti minulému číslu už jsou všechny věty alespoň smysluplné, ale to bohužel nestačí (vrchol
je palcový titulek na poslední stránce "a řešení z oblasti antyspamové
ochrany").
Druhým problémem, který dle mého názoru dost ruší, je dost nešetrné
zarovnávání do bloků. Pokud lidé zodpovědní za sazbu nezvládají češtinu
(především rozdělování slov), měli by se blokového zarovnávání snad vzdát.
Občas se stává, že mezi slovy nejsou téměř žádné mezery, často bývají dost
malé.
Celkově je hakin9 docela slušný časopis s výborným obsahem, ale od dokonalosti ho dělí
ještě pěkný kus cesty.
Verze pro tisk
|
Nejsou žádné diskuzní příspěvky u dané položky.
Příspívat do diskuze mohou pouze registrovaní uživatelé.
|
|

Vyhledávání software

Vyhledávání článků
28.11.2018 23:56 /František Kučera Prosincový sraz spolku OpenAlt se koná ve středu 5.12.2018 od 16:00 na adrese Zikova 1903/4, Praha 6. Tentokrát navštívíme organizaci CESNET. Na programu jsou dvě přednášky: Distribuované úložiště Ceph (Michal Strnad) a Plně šifrovaný disk na moderním systému (Ondřej Caletka). Následně se přesuneme do některé z nedalekých restaurací, kde budeme pokračovat v diskusi.
Komentářů: 1
12.11.2018 21:28 /Redakce Linuxsoft.cz 22. listopadu 2018 se koná v Praze na Karlově náměstí již pátý ročník konference s tématem Datová centra pro business, která nabídne odpovědi na aktuální a často řešené otázky: Jaké jsou aktuální trendy v oblasti datových center a jak je optimálně využít pro vlastní prospěch? Jak si zajistit odpovídající služby datových center? Podle jakých kritérií vybírat dodavatele služeb? Jak volit vhodné součásti infrastruktury při budování či rozšiřování vlastního datového centra? Jak efektivně datové centrum spravovat? Jak co nejlépe eliminovat možná rizika? apod. Příznivci LinuxSoftu mohou při registraci uplatnit kód LIN350, který jim přinese zvýhodněné vstupné s 50% slevou.
Přidat komentář
6.11.2018 2:04 /František Kučera Říjnový pražský sraz spolku OpenAlt se koná v listopadu – již tento čtvrtek – 8. 11. 2018 od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Tentokrát bez oficiální přednášky, ale zato s dobrým jídlem a pivem – volná diskuse na téma umění a technologie, IoT, CNC, svobodný software, hardware a další hračky.
Přidat komentář
4.10.2018 21:30 /Ondřej Čečák LinuxDays 2018 již tento víkend, registrace je otevřená.
Přidat komentář
18.9.2018 23:30 /František Kučera Zářijový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 20. 9. 2018 od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Tentokrát bez oficiální přednášky, ale zato s dobrým jídlem a pivem – volná diskuse na téma IoT, CNC, svobodný software, hardware a další hračky.
Přidat komentář
9.9.2018 14:15 /Redakce Linuxsoft.cz 20.9.2018 proběhne v pražském Kongresovém centru Vavruška konference Mobilní řešení pro business.
Návštěvníci si vyslechnou mimo jiné přednášky na témata: Nejdůležitější aktuální trendy v oblasti mobilních technologií, správa a zabezpečení mobilních zařízení ve firmách, jak mobilně přistupovat k informačnímu systému firmy, kdy se vyplatí používat odolná mobilní zařízení nebo jak zabezpečit mobilní komunikaci.
Přidat komentář
12.8.2018 16:58 /František Kučera Srpnový pražský sraz spolku OpenAlt se koná ve čtvrtek – 16. 8. 2018 od 19:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát jsou tématem srazu databáze prezentaci svého projektu si pro nás připravil Standa Dzik. Dále bude prostor, abychom probrali nápady na využití IoT a sítě The Things Network, případně další témata.
Přidat komentář
16.7.2018 1:05 /František Kučera Červencový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 19. 7. 2018 od 18:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát bude přednáška na téma: automatizační nástroj Ansible, kterou si připravil Martin Vicián.
Přidat komentář
Více ...
Přidat zprávičku
 Poslední diskuze
31.7.2023 14:13 /
Linda Graham iPhone Services
30.11.2022 9:32 /
Kyle McDermott Hosting download unavailable
13.12.2018 10:57 /
Jan Mareš Re: zavináč
2.12.2018 23:56 /
František Kučera Sraz
5.10.2018 17:12 /
Jakub Kuljovsky Re: Jaký kurz a software by jste doporučili pro začínajcího kodéra?
Více ...
|