Hakin9 (65) - 10 2010.pdf

(3710 KB) Pobierz
10/2010 (65)
DRODZY CZYTELNICY
Po wakacyjnej przerwie zapraszamy Was do lek-
tury kolejnego wydania naszego miesięcznika
w pdfie. Znajdziecie w nim praktyczne informa-
cje o archiwach taśmowych oraz poznacie narzę-
dzia do wykrywania Malware. Zachęcamy również
do zapoznania się z technikami, jakie stosuje się
do pakowania plików binarnych. Dla mniej zaawan-
sowanych zamieściliśmy tekst o podstawowych
niebezpieczeństwach czyhających w internecie.
Chcielibyśmy także podziękować naszemu stałemu
felietoniście Patrykowi Krawaczyńskiemu za owoc-
ną współpracę.
Życzymy przyjemnej lektury!
Pozdrawiamy serdecznie,
Redakcja
Miesięcznik
hakin9
(12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Prezes wydawnictwa:
Paweł Marciniak
Dyrektor wydawniczy:
Ewa Łozowicka
Redaktorzy
Joanna Pieniek
joanna.pieniek@software.com.pl
Adrian Gajewski
adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro
www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy:
adv@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją.
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
4
10/2010
HAKIN9 10/2010
SPIS TREŚCI
POCZĄTKI
6 Toksyczny użytkownik
Łukasz Nowatkowski
Internet - nieograniczony potencjał, niekontrolowa-
ny nośnik informacji, usług, towarów, wirtualny rynek,
miejsce rozrywki. Opisując zasoby sieci można poku-
sić się o stwierdzenie „to, czego nie ma w Internecie,
nie istnieje”. Teoretyczny brak granic, bardzo duża licz-
ba możliwości wpływa na jakość i rzetelność serwowa-
nych w nim atrakcji. Obecnie Internet jest lustrzanym
odbiciem tradycyjnego rynku na którym funkcjonuje
szara strefa gospodarki.
czenia i odpakować program do postaci nadającej się
do dalszego badania w deasemblerze.
42 Analiza powłamaniowa
Konrad Zuwała
Wielokrotnie po wykryciu niepożądanej aktywności na
komputerze naszym celem jest wykrycie śladów ak-
tywności nieautoryzowanego użytkownika i zdobycie
wiedzy o tym, co tak naprawdę stało się na naszym
komputerze. I właśnie temu celowi służy analiza po-
włamaniowa.
PRAKTYKA
48 Czy Twoje archiwa cyfrowe to tykająca
bomba zegarowa?
Paweł Odor
Pomimo przewidywań o ich rynkowej śmierci i wyco-
faniu z użycia, archiwa taśmowe wciąż mają się do-
brze i pozostają jedną z dominujących kopalni da-
nych, wśród nich także kluczowych dokumentów biz-
nesowych. Przeprowadzone niedawno przez Enter-
prise Strategy Group (ESG) badanie wskazuje, że
82 procent organizacji wciąż stosuje popularne ta-
śmy w swych procedurach backup’owych. Co cieka-
we, niektóre z firm opierają backup swoich starych do-
kumentów wyłącznie właśnie na taśmach.
ATAK
10 Wirusy w Linuksie
Grzegorz Ryszard Niewisiewicz
Środowiskiem w którym zadomowiło się najwięcej wi-
rusów jest Windows. Znalezienie materiałów na temat
tworzenia wirusów dla tego systemu nie powinno na-
stręczać trudności. W tym kontekście Linuks pojawia
się rzadko, a jego użytkownicy mają zdecydowanie
mniej problemów ze złośliwym oprogramowaniem.
24 Wykrywanie infekcji
Piotr Jastak
Dla przeciętnego użytkownika Windows wystarcza-
jącym jest używanie oprogramowania antywirusowe-
go i firewalla aby mieć zapewnione bezpieczeństwo
bez potrzeby wgłębiania się w techniczne szczegóły.
Co jednak zrobić kiedy system wyraźnie szwankuje,
a oprogramowanie antywirusowe nic nie wykrywa?
FELIETON
52 Ghost in the shell
Patryk Krawaczyński
OBRONA
32 Walka z pakerami
OxObaddaed
Analiza złośliwego oprogramowania wymaga często
znajomości technik pakowania i zaciemniania kodu bi-
narnego, jakie stosują autorzy malware’u. W tym arty-
kule dowiecie się, w jaki sposób obejść te zabezpie-
www.hakin9.org
5
Zgłoś jeśli naruszono regulamin