Rok 2004 już za nami, tymczasem na moim biurku jeszcze leży najnowszy, 6 numer dwumiesięcznika Hakin9 (z podtytułem – jak się obronić). Więcej o samym magazynie możecie znaleźć w recenzji poprzedniego numeru (główną nowością jest fakt, że Hakin9 ukazuje się już w siedmiu wersjach językowych, w tym po angielsku), dziś skupię się na zawartości.

Na początku – opis kilku narzędzi bardziej lub mniej przydatnych w codzienniej pracy. Jako pierwszy – produkt autorów Hakin9, służący do bezpiecznego kasowania dysków program h9.DiskShredder. Jego darmowa wersja ma dość nieduże możliwości, komercyjna jest… trochę droga. Drugim opisywanym narzędziem jest Knock – program otwierający port 22 po otrzymaniu określonej sekwencji pakietów. Ciekawa rzecz, przydatna dla administratorów firewalli stojących w oddalonych serwerowniach. Ostatni omawiany produkt to thc-rut – narzędzie do szybkiego skanowania sieci lokalnych. Darmowe do użytku niekomercyjnego. Szkoda, że na trzy prezentowane narzędzia, tylko jedno dostępne jest na wolnej licencji – dobrze, że żadne z nich nie wymaga do działania popularnego systemu okienkowego.

Kolejna strona jest poświęcona na sprawozdanie z IT Underground – a potem już praktyka:

Pierwszy dłuższy tekst poświęcony jest przechowywaniu poufnych danych w Linuksie – czyli po prostu przegląd technik szyfrujących, zarówno dla pojedynczych plików, katalogów, jak i całych partycji. Poza praktyczną częścią zagadnienia, autor pokrótce opisuje też bezpieczne generowanie haseł, różnicę między szyframi symetrycznymi i asymetrycznymi, przegląd najpopularniejszych algorytmów itp.

Drugi tekst poświęcono systemowi Cisco IOS – i błędom w nim znalezionym. Można się z niego dowiedzieć, jak zidentyfikować system, jakie są najpopularniejsze błędy w systemie oraz jakie błędy często popełniają jego administratorzy, wreszcie – jak te błędy wykorzystać. Dla administratora urządzenia z IOS na pokładzie przydatna będzie ramka ‚Jak się bronić?’.

Trzecim „dużym” artykułem jest tekst Marcina Kurpiewskiego zatytułowany „Wewnętrzne testy penetracyjne”. Jeśli kogoś interesuje, w jaki sposób włamywacz uzyskuje wiedzę o budowie sieci, w której się znalazł, i jak może wyszukiwać luki w zabezpieczeniach, ten tekst jest dla niego. Do zdobywania wiedzy o błędach autor wykorzystuje Nessusa, którego działanie jest dość dokładnie opisane, wśród innych używanych programów są, oczywiście, tcpdump, nmap, amap i ettercap.

Dwa kolejne teksty przypominają mi o czasach, kiedy co tydzień pojawiało się kilka wirusów i częstym hobby było analizowanie ich działania – dziś wiedza o badaniu działania skompilowanego programu przydaje się częściej do oglądania exploitów i koni trojańskich. Jeden z artykułów jest poświęcony analizie kodu pod kontrolą Windows, autor drugiego wykorzystuje oprogramowanie bliższe sercu uniksowca.

Ostatnim artykułem jest przeznaczony dla użytkowników Windows tekst poświęcony wykrywaniu sniffingu w sieciach ze switchami. Jego część teoretyczna przyda się każdemu, z części praktycznej skorzystają tylk użytkownicy systemu rodem z Redmond.

Na koniec recenzja dwóch książek – i zapowiedź kolejnego numeru. No i, oczywiście, płytka CD z dystrybucją Hakin9 Live zawierającą najważniejsze narzędzia przydatne przy testowaniu zabezpieczeń sieci oraz kilkoma tutorialami.

Zainteresowanych zapraszam do dobrych kiosków i saloników prasowych, niezainteresowani pewnie i tak nie dotrwali do końca recenzji :)

Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Oznaczone jako → 
Share →