NFsec Logo

Firejail – proste budowanie klatek

Wczoraj |+ Brak komentarzy. | drukuj drukuj

W

najnowszym numerze Linux Magazine Tim Schürmann opisał bardzo ciekawy projekt: Firejail – program do tworzenia piaskownic (ang. sandboxes), który redukuje ryzyko naruszenia bezpieczeństwa systemu poprzez ograniczanie środowiska niezaufanych aplikacji za pomocą przestrzeni nazw, seccomp oraz Linux capabilities. Pozwala to procesowi i jego potomnym na posiadanie własnego widoku systemu plików, współdzielonych zasobów jądra, stosu sieciowego, tabeli procesów itd.. Firejail zintegrowany jest z cgroups i dodatkowo może zostać uruchomiony w już działającym środowisku SELinux, czy AppArmor.

Więcej informacji: Firejail HOWTOs

tomcat7 – wyciekające sockety i can’t identify protocol

15/05/2015 (2 tygodnie temu) |+ Brak komentarzy. | drukuj drukuj

P

roblem: aplikacja uruchomiona na serwerze tomcat7 z nieznanych powodów w dość powolny, ale wykładniczy sposób zaczyna otwierać i przetrzymywać deskryptory plików. Z czasem skutkuje to osiągnięciem limitu otwartych plików i błędem: java.net.SocketException: Too many open files.
czytaj całość »

Analiza nagłówka HTTP Server z sieci 1.0.0.0/8 – 5.0.0.0/8

05/05/2015 (3 tygodnie temu) |+ Brak komentarzy. | drukuj drukuj

Z

a pomocą HTTPsrvREAPER (uruchomionego w pięciu wątkach) oraz pracującego dzień i noc Raspberry Pi udało się przeskanować przeanalizować w czasie od sierpnia 2014 r. do kwietnia 2015 r. sieci z zakresu: 1.0.0.0/8 – 5.0.0.0/8. Razem powstało 1.312.618 wpisów zawierających informacje o używanej (bądź nie – Undefined) wersji oprogramowania serwera httpd przez dany adres IP.
czytaj całość »

Mu complex

18/04/2015 |+ Brak komentarzy. | drukuj drukuj

N

iezbyt wymagająca, ale wciągająca gra logiczna, w której wcielamy się w rolę hakera, który dostał się do jednego z zewnętrznych systemów korporacji ‚Mu’. Nasze zadanie to dostać się głębiej używając danych rozsianych po dostępnych komputerach oraz terminalach.
czytaj całość »

To nie jest kolejna analiza 10 milionów haseł

24/02/2015 |+ Brak komentarzy. | drukuj drukuj

J

akiś czas temu konsultant bezpieczeństwa Mark Burnett udostępnił plik zawierający 10 milionów loginów i haseł. Odpowiedzi na różne pytania dotyczące historii stworzenia, struktury itd. tego pliku możemy znaleźć w odpowiedzi na najczęściej zadawane pytania (FAQ). Rzadko zdarza się, że wycieki haseł posiadają takie ilości, a jeszcze rzadziej kiedy ktoś zbiera wycieki przez parę lat, skleja je w jedność i publikuje.
czytaj całość »

Co to za hash?

23/02/2015 |+ Brak komentarzy. | drukuj drukuj

I

dentyfikacja rodzaju szyfrowania użytego do ukrycia danej informacji może być czasami irytująca. Aby złamać dany ciąg musimy zorientować się, jaki algorytm szyfrujący został użyty, aby uruchomić odpowiednie narzędzia do jego złamania. Na szczęście jest trochę skryptów, które pomogą nam w identyfikacji: HashTag, Hash Identifier, Hash-Algorithm-Identifier, hashes (.py oraz .txt) oraz hashID.

Wyłapać login i hasło

02/02/2015 |+ Brak komentarzy. | drukuj drukuj

O

tatnio przenosząc usługę FTP, która przechowywała zaszyfrowane i posolone hasła w bazie MySQL napotkałem na prosty problem – zaszła potrzeba przetestowania jej działania na nowym serwerze. Jednym z mechanizmów całej instalacji był check czuwający nad dostępnością usługi, który logował się na serwer FTP i pobierał wybrany plik. Odzyskanie hasła zarówno po stronie urządzenia sprawdzającego dostępność, jak i serwera FTP było niemożliwe. Dlatego należało je podsłuchać…
czytaj całość »

Strona 1 z 6812345...1015...Ostatnia »