NFsec Logo

Wykorzystywanie tęczowych tablic do łamania haseł

30/08/2009 w Magazyny Możliwość komentowania Wykorzystywanie tęczowych tablic do łamania haseł została wyłączona

Z

nanym od dawna sposobem łamania haseł była metoda brute-force. Przy odpowiednio długim haśle była ona jednak co najmniej niepraktyczna. Jakiś czas temu Philippe Oechslin przedstawił nowe spojrzenie na łamanie pewnej grupy haseł, wprowadzając przy tym nowe narzędzie – tęczowe tablice (ang. Rainbow Tables).
[ czytaj całość… ]

Nadużycia z wykorzystaniem ciągów formatujących

26/08/2009 w Magazyny Możliwość komentowania Nadużycia z wykorzystaniem ciągów formatujących została wyłączona

W

drugiej połowie 2000 r. w środowiskach związanych z bezpieczeństwem systemów informatycznych zawrzało. Odkryto całkiem nową klasę nadużyć. Okazało się, że mnóstwo programów, między innymi tak znane aplikacje jak wu-ftpd, Apache i PHP3 czy screen, ma poważne dziury. A wszystko przez ciągi formatujące.
[ czytaj całość… ]

OS fingerprinting – jak nie dać się rozpoznać

24/08/2009 w Magazyny Możliwość komentowania OS fingerprinting – jak nie dać się rozpoznać została wyłączona

K

ażdy system operacyjny charakteryzuje się pewnymi cechami, które umożliwiają jego zdalne rozpoznanie. Zobaczmy, czy administrator może zmienić parametry systemu tak, by programy rozpoznające uznały, że mają do czynienia z innym systemem operacyjnym.
[ czytaj całość… ]

Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza

22/08/2009 w Magazyny Możliwość komentowania Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza została wyłączona

P

ajęczarze, czyli osoby dzielące połączenia internetowe niezgodnie z umową potrafią napsuć sporo krwi dostawcom i administratorom sieci. Istnieje jednak mnóstwo sposobów
na wykrywanie takich praktyk. Nie są to metody ani szczególnie skomplikowane, ani czasochłonne.
[ czytaj całość… ]

Optymalizacja szelkodów w Linuksie

20/08/2009 w Magazyny Możliwość komentowania Optymalizacja szelkodów w Linuksie została wyłączona

S

zelkod jest nieodłącznym elementem każdego eksploita. Podczas ataku zostaje wstrzyknięty do działającego programu i w kontekście tego programu wykonuje zadane operacje. Znajomość budowy i sposobu działania kodu powłoki, mimo że nie wymaga nadzwyczajnych umiejętności, nie jest jednak powszechna.
[ czytaj całość… ]

Przepełnienie stosu pod Linuksem x86

18/08/2009 w Magazyny Możliwość komentowania Przepełnienie stosu pod Linuksem x86 została wyłączona

N

awet bardzo prosty program, na pierwszy rzut oka wyglądający całkiem poprawnie, może zawierać błędy, które mogą zostać wykorzystane do wykonania dostarczonego kodu. Wystarczy, że program będzie umieszczał w tablicy dane, nie sprawdzając wcześniej ich długości.
[ czytaj całość… ]

Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2

16/08/2009 w Magazyny Możliwość komentowania Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2 została wyłączona

W

i-Fi, czyli Wireless Fidelity, jest obecnie jedną z wiodących technologii bezprzewodowych, a jej obsługa pojawia się w coraz to nowych urządzeniach: laptopach, palmtopach, telefonach komórkowych. Często pomijanym aspektem konfiguracji Wi-Fi pozostaje, niestety, bezpieczeństwo. W tym artykule przyjrzymy się zabezpieczeniom, jakie oferują dostępne implementacje Wi-Fi.
[ czytaj całość… ]

Ataki HTML Injection

14/08/2009 w Magazyny Możliwość komentowania Ataki HTML Injection została wyłączona

A

taki HTML injection polegają na przesłaniu stronie, która oczekuje od nas danych w postaci czystego tekstu, ciągu zawierającego specjalnie spreparowany kod HTML. Co możemy w ten sposób osiągnąć?
[ czytaj całość… ]

Jak wysyłany jest spam?

12/08/2009 w Magazyny Możliwość komentowania Jak wysyłany jest spam? została wyłączona

S

pamerzy często wykorzystują słabo zabezpieczone systemy. Kłopoty i koszty związane z wysyłką nierzadko dziesiątek lub setek tysięcy listów przenoszone są na osoby trzecie. Dowiedzmy się, na czym polegają stosowane przez spamerów techniki i jak się przed nimi zabezpieczyć.
[ czytaj całość… ]

Bezpieczeństwo kont PHP

08/08/2009 w Magazyny Możliwość komentowania Bezpieczeństwo kont PHP została wyłączona

P

HP zawładnęło Internetem. Niekomercyjny rynek dynamicznych serwisów internetowych bazuje na tym języku skryptowym, tak jak część witryn komercyjnych. Firmy hostingowe prześcigają się w przekonywaniu klientów, proponując do wyboru PHP4 lub PHP5, alternatywne serwery baz danych, korzystniejszą pojemność konta. Czy nie zapominają o bezpieczeństwie pojedynczego konta?
[ czytaj całość… ]