Ušetřete

Hlavní navigace

Hacking bez tajemství

Nedávno jsem v regálu jednoho knihkupectví objevil knihu Hacking bez tajemství (v originále Hacking Exposed: Network Security Secrets & Solutions, Second Edition). Tato publikace mě poměrně zaujala, především proto, že přesně to mi tady doposud chybělo. Rád bych vám ve stručnosti přiblížil její obsah.

Jedná se vlastně o „bezpečnostní kuchařku“ pro správce sítě, bezpečnostní analytiky, ale i jednotlivce, kteří si chtějí zabezpečit svou pracovní stanici. Narozdíl od jiných titulů s podobnou tématikou má však jednu podstatnou výhodu, která ji staví do zcela jiné dimenze. Je totiž psána z pohledu útočníka. Ukazuje strategii a taktiku hackerů (nebo spíše crackerů) a jimi používané metody získávání kontroly nad cílovým systémem. Nezůstává jen na povrchu věci, ale zachází do hloubky a řadu informací prakticky demonstruje na jasných příkladech.

To všechno s sebou pochopitelně nese i potenciální riziko zneužití získaných poznatků. Myslím si ale, že kdo chce, stejně tyto informace získá. Výhodou této knihy je její jednoduchá a přehledná forma, která umožňuje orientaci v bezpečnostní problematice i méně zkušeným administrátorům.

Přejděme už ale k samotnému obsahu. Celá kniha je rozčleněna do několika samostatných oddílů. První část je nazvána Příprava půdy. Čtenářům je předložena řada příkladů, jež demonstrují jednoduchost získávání informací o systému a vysvětlují, které informace je nutné skrýt a proč. Jsou zde vysvětleny nejrůznější druhy scanů apod. Dále přichází na řadu část s názvem Hackování systému. Postupně jsou probrána bezpečnostní rizika systémů Windows 95, 98, ME, NT a 2000, Novell NetWare a Unixu. Autoři předkládají základní požadavky na ochranu systémů a ukazují činnost některých běžně dostupných programů, kterými je možno kompromitovat systém. Jako třetí v pořadí nás čeká Hackování sítě. Tady se podíváme mimo jiné na hackování VPN, PBX, napadání vytáčeného spojení atd. Na řadu přijdou i síťová zařízení, kde je obzvlášť zajímavá část věnována směrovačům CISCO. V neposlední řadě se autoři zaměřují i na firewally a jejich obcházení a na DoS a DDoS útoky. Poslední prakticky zaměřenou částí knihy je Hackování softwaru. Tady se postupně seznámíme s remote-control programy a problémy vzdáleného přístupu k systému, přebíráním spojení (TCP hijacking), hackováním webových serverů a v neposlední řadě i s takovými perličkami, jako jsou zneužívání SSL nebo útoky na IRC. Pátou část knihy pak tvoří přílohy k předešlým kapitolám.

Každá kapitola je složena tak, aby co nejlépe představila danou problematiku a uvedla příklady. Každý typ útoku je zhodnocen v tabulce, kde se uvádí jeho složitost, dopad a rozšířenost. Na základě těchto položek je pak uvedeno celkové zhodnocení útoku (10 – velmi nebezpečný, 1 – téměř neškodný). Každá kapitola je doslova napěchována řadou odkazů na stránky a programy. Velké množství programů je navíc v knize přímo recenzováno a srovnáváno, takže si například můžete vybrat nejvhodnější sniffer nebo remote-control program apod.

Abych ale pořád jen nechválil, rád bych uvedl i nějaké nedostatky. Především si myslím, že název knihy by měl být spíše Cracking Exposed, to je ale jen detail. K samotnému obsahu knihy bych řekl asi tolik, že kniha kvůli své aktuálnosti velmi brzy zastará. Myslím, že pokud tuto knihu bude číst někdo za rok nebo třeba za dva, už mu nedá ani z poloviny tolik praktických informací jako teď. Je to asi způsobeno hlavně tím, že se autoři ve velké míře odkazují na softwarové produkty. A jak známo, programy se mění, staré odcházejí a nové přicházejí. Další vadu na kráse, i když pochopitelnou, spatřuji v záběru knihy. Pokryta jsou snad všechna odvětví kromě WAPu a některých dalších, spíše okrajových záležitostí. To s sebou ale vzhledem k rozsahu knihy nese i zanedbávání některých podstatných věcí. V celé knize jsem například nenarazil ani na zmínku o hackování LKM, přitom se jedná o poměrně známou, efektivní a zároveň ne zrovna nejnovější metodu kompromitace Linuxu. Málo informací je uvedeno také v souvislosti s hardwarovým zabezpečením sítí. Pravdou ale je, že v sérii Hacking Exposed vyšlo knih více a mezi nimi i Hacking Linux Exposed, která zachází více do hloubky. V originále nedávno vyšlo i třetí vydání knihy, kterou v tomto článku recenzuji. Bohužel nakladatelství Computer Press překlad dalších knih z této série neplánuje.

Na závěr by se slušelo říci něco o autorech. Knihu napsali Joel Scambray, Stuart McClure a George Kurtz, kteří jsou přeními odborníky společnosti Foundstone. Před každou kapitolou navíc uvádějí nějaký příběh z praxe, který čtenáře patřičně navnadí.

Tuto knihu bych rozhodně doporučil každému, kdo to s bezpečností své sítě myslí vážně. Ačkoliv se nejedná o bezchybnou a úplnou sbírku informací, jistě ji můžeme považovat za velmi cenný zdroj.

Knihu v ČR vydalo nakladatelství Computer Press a její cena je 590 Kč (849 Sk).

Ohodnoťte jako ve škole:
Průměrná známka 2,93

Školení: Postav si svou 3D tiskárnu RepRap

  • Seznámení s 3D technologií a jejím fungováním.
  • Sestavení samotné tiskárny a její kalibrace.
  • Tisk, práce s 3D modelem.
´

Zjistěte více informací o školení>>

       
9 názorů Vstoupit do diskuse
poslední názor přidán 16. 3. 2013 19:27

Tento text je již více než dva měsíce starý. Chcete-li na něj reagovat v diskusi, pravděpodobně vám již nikdo neodpoví. Pro řešení aktuálních problémů doporučujeme využít naše diskusní fórum.

Zasílat nově přidané příspěvky e-mailem