Rok sa dostal do záverečnej fázy. V období, keď sa obchodníci snažia predať čím viac tovaru, (a my dostať čím viac na výplatu :-), vyšlo na príjemné skrátenie "prestojov" hard-core IT komunity posledné tohtoročné číslo časopisu Hakin9.
Hakin9 vydáva poľské vydavateľstvo Software-Wydawnictvo Sp.o.o., sídliace vo Varšave. Na internete vydavateľstvo nájdeme na adrese http://software.com.pl/cz. Časopis vychádza vo viacerých jazykových mutáciách: poľskej, francúzskej, nemeckej, španielskej a českej. Jeho internetová adresa je http://hakin9.org/cz/. Všetky čísla, staršie i to najnovšie si môžete kúpiť na adrese: http://www.shop.software.com.pl/cz/index.php
Na úvod je pripravené zamyslenie sa samotného šéfredaktora, ktorý sa zamýšľa nad tým, aké "pasti" sú schované vo všade prítomných štandardoch. Neostáva iné, iba súhlasiť :-) Časopis, ako býva zvykom, je na prvých stránkach plný správičiek zo sveta IT. Za zmienku stojí informácia o tom, koľko trvalo vytvorenie nového vírusu pre Monad, ktorý mal byť súčasťou Windows Visty.
Keďže súčasťou čísla je opäť "nadupané" CD, jeho obsah je rozpísaný na ďalšej stránke. V súlade s článkami čísla sú to programy Wavemon, Wellenreiter na prácu s bezdrátovými sieťami, Paros, LinNeighborhood, XMsmbrowser, Racces na vykonávanie penetračných testov a Yersinia. CD slúži ako Live CD, postavené na báze Gentoo Linuxu. Keďže ide o naozaj CD plné software pre "IT hard-core" fans, nájdeme tu aj tutoriály na odskúšanie niektorých postupov z článkov. A celkovo kvalitné (minimálne obsahovo) CD uzatvára dokumentácia, no predovšetkým skúšobné verzie nástrojov Anasil 3.1, Panda True Prevent Personal a ArcaVir. Ako "nástroj čísla" je predstavený program na detekciu neautorizovaného prístupu k sieti ArpAlert 0.4.10.
Nasleduje však už článok Martina Krzywinského " Klepání na porty aneb Port Knocking". Článok má obrovský rozsah- 13 strán. Oplatí sa ich však prečítať, ak sa chcete o téme "klopania na porty" dozvedieť naozaj všetko. Od základných výrazov, cez vysvetlenie samotnej podstaty klopania, jeho účelu, spôsobov jeho prevádzania, možných implementácií i úprav a samozrejme nástrojov (Doorman). Nástroje sú tu rozoberané naozaj dôkladne, a tak mi neostáva nič iné, iba prečítanie článku odporúčať všetkým, ktorých sa týka :-)
O niečo kratšie, avšak dosť podrobne sa na nasledujúcich stránkach v článku "Útoky na druhou vrstvu síťového modelu OSI" zaoberajú autori Alfredo Andrés a David Barosso vrstvou dátových spojov a následkami jej nezabezpečenia. Opäť všetko, čo potrebujeme o problematike vedieť: krátke predstavenie OSI a spôsoby útoku. Najmä však informácie o bezpečnosti a zabezpečení protokolov nad touto vrstvou: CDP, DTP, IEEE 802.1Q a VTP. Nechýba tiež krátke predstavenie nástroja Yersinia.
Opäť trochu kratší je článok "Války síťových robotů- jak fungují sítě botnets". Traja talianski autori sa zaoberajú tým, čo predchádza nebezpečným DDoS útokom. Je tu podrobne rozoberaná tematika samotnej podstaty týchto "robotov" a siete botnet, akými možnosťami disponujú najznámejší roboti, ako nimi môže byť počítač infikovaný. A aby to nebolo také pesimistické rozprávanie, tak aj opis preventívnych opatrení na obranu.
Nasledujúci článok, "Odhalování sniffingu v přepínaných (switchovaných) sítích", by si mali prečítať predovšetkým správcovia sietí. Autori, Daniel Kaczorowski a Maciej Szmit sa zaoberajú spôsobmi odpočúvania v prepínaných sieťach ako aj o tom, ako takýto "sniffing" vo Windows zistiť.
V predchádzajúcom Hakin9 si to "zlízla" JVM, v aktuálnom čísle je to IPsec VPN. Roy Hills v článku "Odhalení a fingerprinting systémů IPsec VPN" ukazuje, že ani tieto protokoly nemusia byť až také bezpečné, ako by sa mohlo zdať. Ukazuje v ňom totiž, ako sa dajú využiť niektoré techniky fingerprintingu na určenie použitého VPN systému, odkiaľ je už k úspešnému útoku iba krok.
V sekcii Programovanie, v článku "Vše pod kontrolou aneb nízkoúrovňový přístup na síť" sa autor Konrad Malewski, zaoberá výhodami použitia knižníc WinPcap a libnet pri programovaní programov pre nízkoúrovňový prístup k sieti.
Sekciu ukončuje článok Michala Piotrowskeho "Vytváření polymorfního shell kódu". Je to vlastne pokračovanie článku z minulého čísla, kde sa autor zaoberal tvorbou optimalizovaných súborov od shell scriptu cez assembler až po C. Tentoraz si vzal za cieľ oboznámiť čitateľov s vytváraním polymorfných dávkových súborov. Nájdeme tu podrobne opísaný postup ako na to, a samozrejme aj nevyhnutné zdrojové kódy.
Ako sa zdá, aj v tomto čísle sa fanúšikovia IT bezpečnosti dozvedia veľa zaujímavých informácií. Ako prílohu dostanú CD, pomocou ktorého sa dajú opisované postupy jednoducho vyskúšať. Či však oželejú 359 Sk (čo je cena časopisu), to už je na nich :-)
Pre pridávanie komentárov sa musíte prihlásiť.