Hakin9 2/2005 (6)

V Haki9u, Hard Core IT Security Magazine, si v aktuálním čísle pro březen/duben přečtete např. o útocích na J2ME, zneužití slabin MD5, tvorbě vlastního rootkitu nebo zabezpečeném logování.

23.3.2005 06:00 | Ondřej Čečák | přečteno 11935×

Obálka Hakin9 #6

Haking, jak se bránit (v l33t Hakin9) je polský mezinárodní časopis, který v současné době vychází v 7 jazycích a ve více než 18 zemích. Je vydáván společností Software-Wydawnictvwo Sp. z o.o. a z polštiny je překládán ještě v Polsku do češtiny (jako překladatelé jsou v čísle pro březen/duben uvedeni Stanislav Gráf, Jaroslav Luger, Nina Sajdoková, Jan Tomáš a Svatopluk Vít a jako korektor je uveden tentokrát David Kredba).

Časopis s pořadovým číslem 6 má 80 stran a včetně CD se prodává za 199 Kč (359 Sk).

Obsah čísla

Obsah čísla je jako tradičně rozdělen do tří tématických celků – Základy, Útok a Obrana.

Novinky

Ve svém editorialu šéfredaktor Piotr Sobolewski zmiňuje, že hakin9 není pouze papírový časopis – prostředků pro kontakt se čtenáři je více než dost, např. webové stránky nebo fórum. Novinkou by mělo být zveřejňování dvou prvních stránek každého článku, takže budete vědět, co si koupíte. Bohužel, tyto ukázky jsem na webu nebyl schopen najít, našel jsem pouze link na stažení kompletního ukázkového článku, ten se ale zdá jako neplatný.

Docela zajímavé je také to, že hakin9 mělo být možné koupit (popř. si předplatit) ve formě PDF souboru, v přípravě je možnost platit za jednotlivé články (ať už aktuální nebo archivní). Na webových stránkách by také měla být anketa s hlasováním o oblíbenosti jednotlivých článků; bohužel jsem ji ale (stejně jako ostatní věci) nenašel.

Základy

Pojďme se už ale podívat na stěžejní obsah časopisu. V sekci Základy jsou tentokrát popsána dvě odbornější témata: Útoky na J2ME aplikace a Útoky s použitím formátovacích řetězců.

Útoky na aplikace Java 2 Micro Edition

Ačkoli je tento článek zařazen mezi základy, jedná se o poměrně úzce zaměřený text popisující možnosti útoku na aplikace v Java 2 Micro Edition (J2ME). Tyto aplikace se používají v mobilních telefonech a slouží k mnoha rozličným činnostem, a to včetně těch, které jsou pro případného útočníka více než zajímavé (například aplikace pro přímé bankovnictví).

Už v úvodu se dozvíte, že samotné programátorské prostředí je navrženo dobře a proto se při pokusu o útok využívá (ostatně jako téměř vždy) chyby uživatelů a programátorů jednotlivých aplikací.

V článku si přečtete o několika druzích útoků (včetně fyzické krádeže) a také o možných způsobů obrany.

Útoky s použitím formátovacích řetězců

Následuje popis útoků na programy, které využívají špatné zpracování řetězců. Tento článek je už dle mého názoru zařazen správně, protože tato technika k základům určitě patří (opět je sice trochu pokročilejší, ale to rozhodně není na škodu).

Útok

Po části Základy následuje sekce Útok, která se svými třemi návody tvoří nejrozsáhlejší část časopisu.

Vlastní rootkit v GNU/Linuxu

Jak už plyne z nadpisu, z prvního článku v části Útok se naučíte, jak napsat jednoduchý rootkit, jehož cílem bude skrývat před uživateli (případně před administrátorem) určité soubory. Postupně se dozvíte, jak takový rootkit funguje, co by měl umět, jak ho lze konkrétně vytvořit a jak s ním například komunikovat. Po nastudování budete schopni jednoduchý rootkit vytvořit, ale na pokročilejší techniky jako např. efektivní skrývání, automatické spuštění po rebootu nebo načtení modulu do paměti, pokud pro moduly není v jádře podpora, se dozvíte až z pokračování v příštím čísle.

Rizika související s používáním hašovací funkce MD5

I následující text je velmi zajímavý – popisuje možnosti využití odhalené slabiny hašovací funkce MD5. MD5 se velmi často používá pro vytváření haše (který slouží např. k vytvoření kontrolního součtu). Hašovací funkce by měla kvůli bezpečnosti účinně znemožňovat odhalení kolizí (tedy např. dvou souborů s různým obsahem ale stejným kontrolním součtem, hašem).

MD5 byla ovšem před nějakým časem "prolomena" a dozvíte se, jak využít postupu, který představili čínští vědci na konferenci CRYPTO v roce 2004.

Vybrané metody rozpoznání honeypotů

V poměrně krátkém článku (pokrývá dvě a půl stránky) o rozeznávání honeypotů (speciální systémy nastražené na útočníka) poznáte několik slabin současných systémů a to jak těch s "s malou interaktivitou" (například zvláštní démon) tak i těch "s velkou interaktivitou" (v článku je zmíněno pouze UML).

Obrana

V článcích tématicky zaměřených na obranu se tentokrát dozvíte, jak ochránit systémové logy, jak dynamicky analyzovat binární kód ELF a jak snadno odhalit debugger nebo prostředí "emulované" programem VMware.

SYSLOG Kernel Tunnel – ochrana systémových logů

Syslog zprostředkovává na linuxových systémech práci s logy, které mohou být pro útočníka usvědčujícím důkazem. Proto bývá jeho prioritou logy o jeho činnosti odstranit, popř. alespoň logování zastavit (pokud se například logy ihned tisknou).

Pomocí SYSLOG Kernel Tunnelu zajistíte ukládání logů na vzdáleném počítači a navíc se díky metodě "security through obscurity" naučíte svůj logovací mechanizmus před útočníkem ukrýt.

Reverse engineering – dynamická analýza spustitelného kódu

V celkem dvanáctistránkovém textu se dozvíte, jak analyzovat binární kód ELF pomocí dynamické analýzy, kdy na rozdíl od statické analýzy můžete ovlivňovat spuštěný program. Z článku se můžete naučit, jak při takovém reverse engineeringu postupovat a dozvíte se, jak se ovládají potřebné programy (například popisu gdb je vyhrazena téměř celá jedna stránka).

Jednoduché metody odhalování debuggerů a prostředí VMware

V posledním, a trochu kratším (třístránkovém) článku jsou popsány jednoduché postupy na odhalování debuggerů a jeden tip na odhalení VMware. Dozvíte se přesně o tom, co popisuje úvod – o pár jednoduchých metodách.

Přiložené CD

K časopisu je přiloženo live CD s Linuxem, které lze nabootovat a procvičit si představované praktiky (tutoriály předpokládají použití hankin9.live, takže odpadají problémy s kompatibilitou překladačů).

CD Hakin9.live ve verzi 2.4 je tentokrát založeno na Aurox Live 10.1, používá jádro 2.6.7 a kromě přepracovaného menu přibylo pár nových programů, především sniffery. Novinkou je také možnost instalace na pevný disk. Na CD samozřejmě nechybí ani tutoriály, k těm z minulého čísla byly doplněny ty aktuální.

screenshot hakin9.live screenshot hakin9.live screenhost hakin9.live

Úvodní obrazovka bootloaderu. *** Tutoriály a příklady si můžete rovnou snadno vyzkoušet. *** Grafické prostředí zajišťuje window manager fluxbox.

Zhodnocení, závěr

Časopis hakin9 se mi líbí, má pěkný design, text je doplněn mnoha výpisy, obrázky, schématy. Vytknout se mu dají pouze dva problémy. Oba se stále opakují a nevím, jestli je někdy bude vydavatel řešit.

Prvním problémem je řádově více chyb, než je zdrávo. Splést se rozhodně může každý, ale pokud všemožné chyby ruší při čtení, mělo by se s tím začít něco dělat. O proti minulému číslu už jsou všechny věty alespoň smysluplné, ale to bohužel nestačí (vrchol je palcový titulek na poslední stránce "a řešení z oblasti antyspamové ochrany").

Druhým problémem, který dle mého názoru dost ruší, je dost nešetrné zarovnávání do bloků. Pokud lidé zodpovědní za sazbu nezvládají češtinu (především rozdělování slov), měli by se blokového zarovnávání snad vzdát. Občas se stává, že mezi slovy nejsou téměř žádné mezery, často bývají dost malé.

Celkově je hakin9 docela slušný časopis s výborným obsahem, ale od dokonalosti ho dělí ještě pěkný kus cesty.

Online verze článku: http://www.linuxsoft.cz/article.php?id_article=765