Zachęcony poziomem konferencji IT Underground, organizowanej przy udziale autorów dwumiesięcznika Hakin9, poprosiłem o podsyłanie kolejnych numerów do recenzji. Oznacza to, że nasz stały kącik prasowy rozszerza się o trzeci tytuł. Mam nadzieję, że ułatwi wam to podejmowanie decyzji, co kupić podczas kolejnych wizyt w kiosku…

„Magazyn poświęcony hackingowi? Eeee, tam.” – takie opinie trafiały do mnie po opublikowaniu pierwszego numeru 'Hackingu’. W moje ręce trafił właśnie piąty numer – i muszę przyznać, że jestem pozytywnie zaskoczony. Co prawda większość zawartych w nim informacji można znaleźć w sieci – ale po pierwsze, tak to już jest z magazynami technicznymi, po drugie – trzeba wiedzieć, gdzie szukać, po trzecie – trzeba na to poświęcić sporo czasu. Tymczasem Hakin9 podaje wszystko na tacy.

Tematem okładkowym jest wykrywanie i obrona przed atakami DDoS. Nie oznacza to, że tej tematyce jest poświęconych wiele tekstów w numerze – podobnie, jak to jest w przypadku Linux+, jest to po prostu najciekawszy marketingowo tekst numeru. Jednak w tym wypadku nie jest to wadą – w końcu ile tekstów można poświęcić jednemu problemowi? Tekst „Ochrona przed atakami DDoS w Linuksie” jest dość obszerny – 7 stron formatu A4 – i autorzy opisują w nim zarówno sposoby wykrycia ataku (za pomocą iptables), jak i przedstawiają kilka technik obrony przed Distributed Denial of Service.

Przy okazji warto zwrócić uwagę na cechę charakterystyczną większości tekstów w Hakin9 – na początku każdego artykułu jest krótka ramka informująca o tym, jaka wiedza jest przydatna do zrozumienia artykułu oraz kilkupunktowe „Z artykułu nauczysz się…”. Ten pomysł mógłby być podchwycony przez inne magazyny, zwłaszcza dla początkujących. Innym dobrym pomysłem jest umieszczanie przy większości artykułów adresów serwisów internetowych, w których można znaleźć więcej informacji na opisywany temat. Mała rzecz, a cieszy.

Zacząłem od tematu okładkowego, teraz wróćmy na początek numeru; znajduje się tam opis dołączonej płyty CD (w tym numerze – dystrybucja Hakin9 Live, do której dołączono większość opisywanego w numerze oprogramowania) oraz opis wybranych narzędzi do badania bezpieczeństwa systemu. Najnowszy numer jest mało oryginalny pod tym względem – programy Sniffit i IPTraf znają chyba wszyscy. Chociaż o netwox już chyba nie każdy słyszał. Mimo, iż Hakin9 jest wybitnie uniksocentryczny, opisano też kilka programów działających pod kontrolą Windows. Sama dystrybucja jest chyba skompilowana z myślą o posiadaczach maszyn nowszych niż standardowe Pentium, więc niestety nie byłem w stanie jej uruchomić. Szkoda, bo dzięki niej można by przekształcić starego laptopa w wydajne narzędzie do testowania zabezpieczeń w naszej sieci.

Pierwszy tekst numeru jest przeznaczony raczej dla początkujących użytkowników sieci – „jak zdemaskować nadawcę listu” jest opisem nagłówków maila, sposobów identyfikacji nadawcy listu oraz zdobywania informacji o odpowiednim abuse.

Kolejny artykuł, „Nadużycia z wykorzystaniem ciągów formatujących”, jest opisem wykorzystywania błędów w kodzie programu do osiągnięcia własnych, niekoniecznie zbożnych celów. Autorzy wskazują też kilka programów ułatwiających wykrycie błędów w kodzie umożliwiających wykorzystanie tych technik – warto się z nimi zapoznać i wykorzystywać przy samodzielnym pisaniu oprogramowania.

„Wybrane metody rozpoznawania honeypotów” jest dokładnie tym, co zapowiada tytuł – z tego artykułu dowiemy się, że stawiany przez nas honeypot może się okazać łatwy do wykrycia, poznamy proste sposoby wykrycia komputera-pułapki i… już. Może jestem trochę niesprawiedliwy, ale po wykładzie Thorstena Holza na ten sam temat, spodziewałem się tekstu prezentującego co najmniej ten sam poziom – no i brakuje mi informacji o będących na ukończeniu pracach nad modułem utrudniającym wykrywanie honeypotów.

Wydawałoby się, że Python jest dobrym językiem do pisania prostych programów, które nie muszą przy okazji powalać wydajnością. Piotr Sobolewski pokazuje, że dzięki bibliotece InlineEgg można w prosty sposób napisać w tym języku dowolny exploit bez konieczności znajomości assemblera (przydatny do pisania niestandardowych szelkodów).

Artykułem, na który powinni zwrócić uwagę administratorzy, jest „Skanowanie portów z punktu widzenia administratora” – z którego można się dowiedzieć, jak wykryć skanowanie portów, nawet przeprowadzone technikami uznawanymi jeszcze jakiś czas temu za „stealth”.

To wszystkie teksty, które znajdują się w numerze. Co prawda nie jest ich dużo, ale większość z nich próbuje wyczerpać temat tak, żeby dodatkowa lektura nie była koniecznością. Merytorycznie, dwumiesięcznik Hakin9 stoi na w miarę wysokim poziomie. Trochę denerwujące bywają próby dorobienia „grzecznej” filozofii do niektórych tekstów – na przykład opis sniffita zaczyna się od „Załóżmy, że jesteśmy administratorem serwera pocztowego i chcemy wprowadzić: [apop i cram-md5]. Oba mechanizmy wymagają przechowywania haseł w otwartej formie. Serwer ma już kilkuset użytkowników, nigdzie zaś nie zapisano ich haseł.” Dalej – jak wykorzystać sniffita do przechwycenia haseł biegających po sieci. Owszem, jest to jedno z wielu zastosowań tego programu, jednak tego typu wstęp wygląda na nadmierne asekurowanie się autorów.

To prawda, Hakin9 publikuje informacje mogące zachęcać do ataków na obce systemy, ale publikuje też opisy sposobów obrony. Osoba chcąca przeprowadzić atak i tak znajdzie odpowiednie opisy w sieci, tymczasem spora część administratorów – zwłaszcza niewielkich maszyn – nie przeczesuje internetu w poszukiwaniu informacji na temat coraz to nowych metod ataków. Więc chyba dobrze, że tego typu pismo pojawiło się na rynku – być może przyczyni się do wyrównania szans administratorów i atakujących.
Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Oznaczone jako → 
Share →