LINUXSOFT.cz Přeskoč levou lištu

ARCHIV



   

> Hakin9 2/2005 (6)

V Haki9u, Hard Core IT Security Magazine, si v aktuálním čísle pro březen/duben přečtete např. o útocích na J2ME, zneužití slabin MD5, tvorbě vlastního rootkitu nebo zabezpečeném logování.

23.3.2005 06:00 | Ondřej Čečák | Články autora | přečteno 11874×

Obálka Hakin9 #6

Haking, jak se bránit (v l33t Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7 jazycích a ve více než 18 zemích. Je vydáván společností Software-Wydawnictvwo Sp. z o.o. a z polštiny je překládán ještě v Polsku do češtiny (jako překladatelé jsou v čísle pro březen/duben uvedeni Stanislav Gráf, Jaroslav Luger, Nina Sajdoková, Jan Tomáš a Svatopluk Vít a jako korektor je uveden tentokrát David Kredba).

Časopis s pořadovým číslem 6 má 80 stran a včetně CD se prodává za 199 Kč (359 Sk).

Obsah čísla

Obsah čísla je jako tradičně rozdělen do tří tématických celků – Základy, Útok a Obrana.
  • Úvodní rubriky
    • editorial
    • obsah CD
    • nástroje (THC-RUT)
  • Základy
    • Útoky na aplikace Java 2 Micro Edition
    • Útoky s použitím formátovacích řetězců
  • Útok
    • Vlastní rootkit v GNU/Linuxu
    • Rizika související s používáním hašovací funkce MD5
    • Vybrané metody rozpoznání honeypotů
  • Obrana
    • SYSLOG Kernel Tunnel – ochrana systémových logů
    • Reverse engineering – dynamická analýza spustitelného kódu ELF
    • Jednoduché metody odhalování debuggerů a prostředí VMware

Novinky

Ve svém editorialu šéfredaktor Piotr Sobolewski zmiňuje, že hakin9 není pouze papírový časopis – prostředků pro kontakt se čtenáři je více než dost, např. webové stránky nebo fórum. Novinkou by mělo být zveřejňování dvou prvních stránek každého článku, takže budete vědět, co si koupíte. Bohužel, tyto ukázky jsem na webu nebyl schopen najít, našel jsem pouze link na stažení kompletního ukázkového článku, ten se ale zdá jako neplatný.

Docela zajímavé je také to, že hakin9 mělo být možné koupit (popř. si předplatit) ve formě PDF souboru, v přípravě je možnost platit za jednotlivé články (ať už aktuální nebo archivní). Na webových stránkách by také měla být anketa s hlasováním o oblíbenosti jednotlivých článků; bohužel jsem ji ale (stejně jako ostatní věci) nenašel.

Základy

Pojďme se už ale podívat na stěžejní obsah časopisu. V sekci Základy jsou tentokrát popsána dvě odbornější témata: Útoky na J2ME aplikace a Útoky s použitím formátovacích řetězců.

Útoky na aplikace Java 2 Micro Edition

Ačkoli je tento článek zařazen mezi základy, jedná se o poměrně úzce zaměřený text popisující možnosti útoku na aplikace v Java 2 Micro Edition (J2ME). Tyto aplikace se používají v mobilních telefonech a slouží k mnoha rozličným činnostem, a to včetně těch, které jsou pro případného útočníka více než zajímavé (například aplikace pro přímé bankovnictví).

Už v úvodu se dozvíte, že samotné programátorské prostředí je navrženo dobře a proto se při pokusu o útok využívá (ostatně jako téměř vždy) chyby uživatelů a programátorů jednotlivých aplikací.

V článku si přečtete o několika druzích útoků (včetně fyzické krádeže) a také o možných způsobů obrany.

Útoky s použitím formátovacích řetězců

Následuje popis útoků na programy, které využívají špatné zpracování řetězců. Tento článek je už dle mého názoru zařazen správně, protože tato technika k základům určitě patří (opět je sice trochu pokročilejší, ale to rozhodně není na škodu).

Útok

Po části Základy následuje sekce Útok, která se svými třemi návody tvoří nejrozsáhlejší část časopisu.

Vlastní rootkit v GNU/Linuxu

Jak už plyne z nadpisu, z prvního článku v části Útok se naučíte, jak napsat jednoduchý rootkit, jehož cílem bude skrývat před uživateli (případně před administrátorem) určité soubory. Postupně se dozvíte, jak takový rootkit funguje, co by měl umět, jak ho lze konkrétně vytvořit a jak s ním například komunikovat. Po nastudování budete schopni jednoduchý rootkit vytvořit, ale na pokročilejší techniky jako např. efektivní skrývání, automatické spuštění po rebootu nebo načtení modulu do paměti, pokud pro moduly není v jádře podpora, se dozvíte až z pokračování v příštím čísle.

Rizika související s používáním hašovací funkce MD5

I následující text je velmi zajímavý – popisuje možnosti využití odhalené slabiny hašovací funkce MD5. MD5 se velmi často používá pro vytváření haše (který slouží např. k vytvoření kontrolního součtu). Hašovací funkce by měla kvůli bezpečnosti účinně znemožňovat odhalení kolizí (tedy např. dvou souborů s různým obsahem ale stejným kontrolním součtem, hašem).

MD5 byla ovšem před nějakým časem "prolomena" a dozvíte se, jak využít postupu, který představili čínští vědci na konferenci CRYPTO v roce 2004.

Vybrané metody rozpoznání honeypotů

V poměrně krátkém článku (pokrývá dvě a půl stránky) o rozeznávání honeypotů (speciální systémy nastražené na útočníka) poznáte několik slabin současných systémů a to jak těch s "s malou interaktivitou" (například zvláštní démon) tak i těch "s velkou interaktivitou" (v článku je zmíněno pouze UML).

Obrana

V článcích tématicky zaměřených na obranu se tentokrát dozvíte, jak ochránit systémové logy, jak dynamicky analyzovat binární kód ELF a jak snadno odhalit debugger nebo prostředí "emulované" programem VMware.

SYSLOG Kernel Tunnel – ochrana systémových logů

Syslog zprostředkovává na linuxových systémech práci s logy, které mohou být pro útočníka usvědčujícím důkazem. Proto bývá jeho prioritou logy o jeho činnosti odstranit, popř. alespoň logování zastavit (pokud se například logy ihned tisknou).

Pomocí SYSLOG Kernel Tunnelu zajistíte ukládání logů na vzdáleném počítači a navíc se díky metodě "security through obscurity" naučíte svůj logovací mechanizmus před útočníkem ukrýt.

Reverse engineering – dynamická analýza spustitelného kódu

V celkem dvanáctistránkovém textu se dozvíte, jak analyzovat binární kód ELF pomocí dynamické analýzy, kdy na rozdíl od statické analýzy můžete ovlivňovat spuštěný program. Z článku se můžete naučit, jak při takovém reverse engineeringu postupovat a dozvíte se, jak se ovládají potřebné programy (například popisu gdb je vyhrazena téměř celá jedna stránka).

Jednoduché metody odhalování debuggerů a prostředí VMware

V posledním, a trochu kratším (třístránkovém) článku jsou popsány jednoduché postupy na odhalování debuggerů a jeden tip na odhalení VMware. Dozvíte se přesně o tom, co popisuje úvod – o pár jednoduchých metodách.

Přiložené CD

K časopisu je přiloženo live CD s Linuxem, které lze nabootovat a procvičit si představované praktiky (tutoriály předpokládají použití hankin9.live, takže odpadají problémy s kompatibilitou překladačů).

CD Hakin9.live ve verzi 2.4 je tentokrát založeno na Aurox Live 10.1, používá jádro 2.6.7 a kromě přepracovaného menu přibylo pár nových programů, především sniffery. Novinkou je také možnost instalace na pevný disk. Na CD samozřejmě nechybí ani tutoriály, k těm z minulého čísla byly doplněny ty aktuální.

screenshot hakin9.live screenshot hakin9.live screenhost hakin9.live

Úvodní obrazovka bootloaderu. *** Tutoriály a příklady si můžete rovnou snadno vyzkoušet. *** Grafické prostředí zajišťuje window manager fluxbox.

Zhodnocení, závěr

Časopis hakin9 se mi líbí, má pěkný design, text je doplněn mnoha výpisy, obrázky, schématy. Vytknout se mu dají pouze dva problémy. Oba se stále opakují a nevím, jestli je někdy bude vydavatel řešit.

Prvním problémem je řádově více chyb, než je zdrávo. Splést se rozhodně může každý, ale pokud všemožné chyby ruší při čtení, mělo by se s tím začít něco dělat. O proti minulému číslu už jsou všechny věty alespoň smysluplné, ale to bohužel nestačí (vrchol je palcový titulek na poslední stránce "a řešení z oblasti antyspamové ochrany").

Druhým problémem, který dle mého názoru dost ruší, je dost nešetrné zarovnávání do bloků. Pokud lidé zodpovědní za sazbu nezvládají češtinu (především rozdělování slov), měli by se blokového zarovnávání snad vzdát. Občas se stává, že mezi slovy nejsou téměř žádné mezery, často bývají dost malé.

Celkově je hakin9 docela slušný časopis s výborným obsahem, ale od dokonalosti ho dělí ještě pěkný kus cesty.

Verze pro tisk

pridej.cz

 

DISKUZE

Nejsou žádné diskuzní příspěvky u dané položky.



Příspívat do diskuze mohou pouze registrovaní uživatelé.
> Vyhledávání software
> Vyhledávání článků

28.11.2018 23:56 /František Kučera
Prosincový sraz spolku OpenAlt se koná ve středu 5.12.2018 od 16:00 na adrese Zikova 1903/4, Praha 6. Tentokrát navštívíme organizaci CESNET. Na programu jsou dvě přednášky: Distribuované úložiště Ceph (Michal Strnad) a Plně šifrovaný disk na moderním systému (Ondřej Caletka). Následně se přesuneme do některé z nedalekých restaurací, kde budeme pokračovat v diskusi.
Komentářů: 1

12.11.2018 21:28 /Redakce Linuxsoft.cz
22. listopadu 2018 se koná v Praze na Karlově náměstí již pátý ročník konference s tématem Datová centra pro business, která nabídne odpovědi na aktuální a často řešené otázky: Jaké jsou aktuální trendy v oblasti datových center a jak je optimálně využít pro vlastní prospěch? Jak si zajistit odpovídající služby datových center? Podle jakých kritérií vybírat dodavatele služeb? Jak volit vhodné součásti infrastruktury při budování či rozšiřování vlastního datového centra? Jak efektivně datové centrum spravovat? Jak co nejlépe eliminovat možná rizika? apod. Příznivci LinuxSoftu mohou při registraci uplatnit kód LIN350, který jim přinese zvýhodněné vstupné s 50% slevou.
Přidat komentář

6.11.2018 2:04 /František Kučera
Říjnový pražský sraz spolku OpenAlt se koná v listopadu – již tento čtvrtek – 8. 11. 2018 od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Tentokrát bez oficiální přednášky, ale zato s dobrým jídlem a pivem – volná diskuse na téma umění a technologie, IoT, CNC, svobodný software, hardware a další hračky.
Přidat komentář

4.10.2018 21:30 /Ondřej Čečák
LinuxDays 2018 již tento víkend, registrace je otevřená.
Přidat komentář

18.9.2018 23:30 /František Kučera
Zářijový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 20. 9. 2018 od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Tentokrát bez oficiální přednášky, ale zato s dobrým jídlem a pivem – volná diskuse na téma IoT, CNC, svobodný software, hardware a další hračky.
Přidat komentář

9.9.2018 14:15 /Redakce Linuxsoft.cz
20.9.2018 proběhne v pražském Kongresovém centru Vavruška konference Mobilní řešení pro business. Návštěvníci si vyslechnou mimo jiné přednášky na témata: Nejdůležitější aktuální trendy v oblasti mobilních technologií, správa a zabezpečení mobilních zařízení ve firmách, jak mobilně přistupovat k informačnímu systému firmy, kdy se vyplatí používat odolná mobilní zařízení nebo jak zabezpečit mobilní komunikaci.
Přidat komentář

12.8.2018 16:58 /František Kučera
Srpnový pražský sraz spolku OpenAlt se koná ve čtvrtek – 16. 8. 2018 od 19:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát jsou tématem srazu databáze prezentaci svého projektu si pro nás připravil Standa Dzik. Dále bude prostor, abychom probrali nápady na využití IoT a sítě The Things Network, případně další témata.
Přidat komentář

16.7.2018 1:05 /František Kučera
Červencový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 19. 7. 2018 od 18:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát bude přednáška na téma: automatizační nástroj Ansible, kterou si připravil Martin Vicián.
Přidat komentář

   Více ...   Přidat zprávičku

> Poslední diskuze

31.7.2023 14:13 / Linda Graham
iPhone Services

30.11.2022 9:32 / Kyle McDermott
Hosting download unavailable

13.12.2018 10:57 / Jan Mareš
Re: zavináč

2.12.2018 23:56 / František Kučera
Sraz

5.10.2018 17:12 / Jakub Kuljovsky
Re: Jaký kurz a software by jste doporučili pro začínajcího kodéra?

Více ...

ISSN 1801-3805 | Provozovatel: Pavel Kysilka, IČ: 72868490 (2003-2024) | mail at linuxsoft dot cz | Design: www.megadesign.cz | Textová verze