NFsec Logo

To nie jest kolejna analiza 10 milionów haseł

24/02/2015 w Bezpieczeństwo Brak komentarzy.

J

akiś czas temu konsultant bezpieczeństwa Mark Burnett udostępnił plik zawierający 10 milionów loginów i haseł. Odpowiedzi na różne pytania dotyczące historii stworzenia, struktury itd. tego pliku możemy znaleźć w odpowiedzi na najczęściej zadawane pytania (FAQ). Rzadko zdarza się, że wycieki haseł posiadają takie ilości, a jeszcze rzadziej kiedy ktoś zbiera wycieki przez parę lat, skleja je w jedność i publikuje.
[ czytaj całość… ]

Co to za hash?

23/02/2015 w Pen Test Brak komentarzy.

I

dentyfikacja rodzaju szyfrowania użytego do ukrycia danej informacji może być czasami irytująca. Aby złamać dany ciąg musimy zorientować się, jaki algorytm szyfrujący został użyty, aby uruchomić odpowiednie narzędzia do jego złamania. Na szczęście jest trochę skryptów, które pomogą nam w identyfikacji: HashTag, Hash Identifier, Hash-Algorithm-Identifier, hashes (.py oraz .txt) oraz hashID.

Wyłapać login i hasło

02/02/2015 w Administracja, Bezpieczeństwo Brak komentarzy.

O

tatnio przenosząc usługę FTP, która przechowywała zaszyfrowane i posolone hasła w bazie MySQL napotkałem na prosty problem – zaszła potrzeba przetestowania jej działania na nowym serwerze. Jednym z mechanizmów całej instalacji był check czuwający nad dostępnością usługi, który logował się na serwer FTP i pobierał wybrany plik. Odzyskanie hasła zarówno po stronie urządzenia sprawdzającego dostępność, jak i serwera FTP było niemożliwe. Dlatego należało je podsłuchać…
[ czytaj całość… ]

Historia pewnego włamania #2

16/01/2015 w Ataki Internetowe Brak komentarzy.

K

iedyś ku mojemu zdziwieniu prosząc znajomego o udostępnienie WiFi zobaczyłem, że używa jeszcze szyfrowania typu WEP. Po serii epitetów o mądrości tego rozwiązania – otrzymałem odpowiedź, że przy innych formach szyfrowania ma bardzo słaby zasięg na drugim piętrze swojego mieszkania, a z tym przynajmniej działa mu w miarę płynnie Internet i poza tym, kto by się trudził w jakieś tam łamanie szyfru i inne afery szpiegowskie. Pozwoliłem sobie zademonstrować mu ile trudu trzeba włożyć, aby zacząć korzystać z jego sieci domowej oznajmiając, że sam podłącze się do jego routera bez jego pomocy.
[ czytaj całość… ]

Konfiguracja SSL dla nginx na 5+

13/01/2015 w Bezpieczeństwo Brak komentarzy.

P

oniższa konfiguracja serwera nginx dla komunikacji po https pozwala na uzyskanie oceny A+ w teście przeprowadzanym przez firmę Qualys SSL Labs. Ponadto zaspokaja wymagania PCI Compliance oraz FIPS, a także broni przed atakami typu: BEAST, Heartbleed czy POODLE. Innymi mechanizmami, które zostały zwarte to: HSTS, OSCP oraz SPDY. Stosując poniższą konfigurację należy liczyć się, że może ona nie działać (lub niektóre jej funkcjonalności) z starszymi przeglądarkami i aplikacjami typu: IE6, czy Java 6.
[ czytaj całość… ]

Atlas całego świata

02/01/2015 w Techblog Brak komentarzy.

P

rogram RIPE Atlas jest największą na świecie siecią pomiarową Internetu. Idea uczestnictwa w programie jest bardzo prosta: w zamian za podłączenie sondy do swojej sieci w celu prowadzenia badań i pomiarów przez zarządców sieci Atlas oraz innych uczestników – otrzymujemy dostęp do każdej innej sondy sieci Atlas na całym świecie (w tym momencie: 7.5 tysiąca) z możliwością uruchomienia własnych testów wydajności. To pozwala na sprawdzanie i mierzenie dostępów do własnych serwerów / routerów itd. z różnych miejsc na całym świecie w ciągu kilku minut.

Więcej informacji: RIPE Atlas, czyli największa sieć pomiarowa

Lynis – narzędzie open source do audytów bezpieczeństwa

30/12/2014 w Pen Test Brak komentarzy.

L

ynis jest narzędziem typu open source przeznaczonym do przeprowadzania automatycznych audytów bezpieczeństwa i hartowania systemów pochodzących z rodziny *nix. Prosty w obsłudze, dostępny za darmo, nie wymaga instalacji, i jak zapewniają autorzy działa na prawie każdym systemie opartym o Unix (został przetestowany na współczesnych platformach w tym dystrybucjach Linuksa jak CentOS, Fedora, Debian itd.).
[ czytaj całość… ]

Ochrona przed użyciem ptrace

28/12/2014 w Bezpieczeństwo Brak komentarzy.

P

trace(2) jest wspaniałym narzędziem do rozwiązywania problemów dla programistów, którzy chcą poznać jak funkcjonują procesy w systemie Linux. Umożliwia odnajdywanie błędów programistycznych, czy wycieków pamięci. Z drugiej strony ptrace może zostać wykorzystane przez osoby o złych intencjach np. w celu debugowania procesu jako nieuprzywilejowany użytkownik, aby odczytać zawartość pamięci programu.
[ czytaj całość… ]

Blokowanie zapytań DNS za pomocą iptables

29/11/2014 w Administracja Brak komentarzy.

Z

ałóżmy, że do naszego serwera DNS, który jest otwarty tylko dla sieci wewnętrznej zaczyna przychodzić niechciany ruch (od setek do tysięcy zapytań na sekundę) pochodzący od szkodliwego oprogramowania / złej konfiguracji serwerów. W zależności od oprogramowania jakiego używamy do obsługi zapytań DNS – zablokowanie konkretnego rodzaju zapytań może stać się dość trudne. Pierwszym rozwiązaniem tego problemu wydaje się zablokowanie wszystkich żądań DNS, które posiadają konkretne wyrażenie w zawartości pakietu.
[ czytaj całość… ]

Odtworzenie prywatnego klucza RSA

19/11/2014 w Bezpieczeństwo Brak komentarzy.

I

stnieje możliwość odzyskania prywatnego klucza RSA tylko na podstawie klucza publicznego. Ze względu na ograniczoną moc obliczeniową poniższy przykład zostanie zaprezentowany na 256 bitowym kluczu. Tak skromna długość kluczy raczej nie występuje już w Internecie, ale czasami można natknąć się jeszcze na 512 bitowe instalacje (aktualnie OpenSSH za pomocą programu ssh-keygen nie pozwala na wygenerowanie krótszego klucza niż 768 bitów).
[ czytaj całość… ]

Strona 12 z 59« Pierwsza...5...1011121314...2025...Ostatnia »