NFsec Logo

Nawet z VPN otwarte sieci WiFi powodują wyciek danych

15/06/2015 w Bezpieczeństwo 1 komentarz.

O

statnio Larry Seltzer wykonał prosty test w korzystaniu z otwartych sieci WiFi (tych, które nie oferują żadnego szyfrowania i najczęściej udostępniane są za darmo w restauracjach typu KFC, McDonalds, hotelach itd.). Polegał on na zbadaniu, czy rzeczywiście korzystanie z takich sieci nawet za pomocą wirtualnych sieci prywatnych zapewnia dobry stopień bezpieczeństwa.
[ czytaj całość… ]

Podstawy bezpieczeństwa BIND 9 cz. I

25/05/2015 w Bezpieczeństwo Brak komentarzy.

B

IND jest serwerem DNS tworzonym przez ISC (ang. Internet Systems Consortium) powszechnie używanym do rozwiązywania nazw hostów na adresy IP i odwrotnie. Jako kluczowy element infrastruktury serwery DNS często stają się celem ataków. Podejmując jednak kilka prostych kroków można pomóc w ochronie swojej sieci oraz całego Internetu. Niniejszy artykuł zawiera minimum informacji potrzebnych do poprawny bezpieczeństwa BIND9 pozwalając administratorom systemów zminimalizować zagrożenie. Zdecydowanie najważniejszą rzeczą jest, aby odseparować działanie serwera DNS od innych usług typu serwery WWW, poczty, czy ftp, które są równie często atakowanymi usługami.
[ czytaj całość… ]

Firejail – proste budowanie klatek

22/05/2015 w Bezpieczeństwo Brak komentarzy.

W

najnowszym numerze Linux Magazine Tim Schürmann opisał bardzo ciekawy projekt: Firejail – program do tworzenia piaskownic (ang. sandboxes), który redukuje ryzyko naruszenia bezpieczeństwa systemu poprzez ograniczanie środowiska niezaufanych aplikacji za pomocą przestrzeni nazw, seccomp oraz Linux capabilities. Pozwala to procesowi i jego potomnym na posiadanie własnego widoku systemu plików, współdzielonych zasobów jądra, stosu sieciowego, tabeli procesów itd.. Firejail zintegrowany jest z cgroups i dodatkowo może zostać uruchomiony w już działającym środowisku SELinux, czy AppArmor.

Więcej informacji: Firejail HOWTOs

tomcat7 – wyciekające sockety i can’t identify protocol

15/05/2015 w Administracja, Debug Brak komentarzy.

P

roblem: aplikacja uruchomiona na serwerze tomcat7 z nieznanych powodów w dość powolny, ale wykładniczy sposób zaczyna otwierać i przetrzymywać deskryptory plików. Z czasem skutkuje to osiągnięciem limitu otwartych plików i błędem: java.net.SocketException: Too many open files.
[ czytaj całość… ]

Analiza nagłówka HTTP Server z sieci 1.0.0.0/8 – 5.0.0.0/8

05/05/2015 w Bezpieczeństwo Brak komentarzy.

Z

a pomocą HTTPsrvREAPER (uruchomionego w pięciu wątkach) oraz pracującego dzień i noc Raspberry Pi udało się przeskanować przeanalizować w czasie od sierpnia 2014 r. do kwietnia 2015 r. sieci z zakresu: 1.0.0.0/8 – 5.0.0.0/8. Razem powstało 1.312.618 wpisów zawierających informacje o używanej (bądź nie – Undefined) wersji oprogramowania serwera httpd przez dany adres IP.
[ czytaj całość… ]

Mu complex

18/04/2015 w Hackultura Brak komentarzy.

N

iezbyt wymagająca, ale wciągająca gra logiczna, w której wcielamy się w rolę hakera, który dostał się do jednego z zewnętrznych systemów korporacji ‚Mu’. Nasze zadanie to dostać się głębiej używając danych rozsianych po dostępnych komputerach oraz terminalach.
[ czytaj całość… ]

To nie jest kolejna analiza 10 milionów haseł

24/02/2015 w Bezpieczeństwo Brak komentarzy.

J

akiś czas temu konsultant bezpieczeństwa Mark Burnett udostępnił plik zawierający 10 milionów loginów i haseł. Odpowiedzi na różne pytania dotyczące historii stworzenia, struktury itd. tego pliku możemy znaleźć w odpowiedzi na najczęściej zadawane pytania (FAQ). Rzadko zdarza się, że wycieki haseł posiadają takie ilości, a jeszcze rzadziej kiedy ktoś zbiera wycieki przez parę lat, skleja je w jedność i publikuje.
[ czytaj całość… ]

Co to za hash?

23/02/2015 w Pen Test Brak komentarzy.

I

dentyfikacja rodzaju szyfrowania użytego do ukrycia danej informacji może być czasami irytująca. Aby złamać dany ciąg musimy zorientować się, jaki algorytm szyfrujący został użyty, aby uruchomić odpowiednie narzędzia do jego złamania. Na szczęście jest trochę skryptów, które pomogą nam w identyfikacji: HashTag, Hash Identifier, Hash-Algorithm-Identifier, hashes (.py oraz .txt) oraz hashID.

Wyłapać login i hasło

02/02/2015 w Administracja, Bezpieczeństwo Brak komentarzy.

O

tatnio przenosząc usługę FTP, która przechowywała zaszyfrowane i posolone hasła w bazie MySQL napotkałem na prosty problem – zaszła potrzeba przetestowania jej działania na nowym serwerze. Jednym z mechanizmów całej instalacji był check czuwający nad dostępnością usługi, który logował się na serwer FTP i pobierał wybrany plik. Odzyskanie hasła zarówno po stronie urządzenia sprawdzającego dostępność, jak i serwera FTP było niemożliwe. Dlatego należało je podsłuchać…
[ czytaj całość… ]

Historia pewnego włamania #2

16/01/2015 w Ataki Internetowe Brak komentarzy.

K

iedyś ku mojemu zdziwieniu prosząc znajomego o udostępnienie WiFi zobaczyłem, że używa jeszcze szyfrowania typu WEP. Po serii epitetów o mądrości tego rozwiązania – otrzymałem odpowiedź, że przy innych formach szyfrowania ma bardzo słaby zasięg na drugim piętrze swojego mieszkania, a z tym przynajmniej działa mu w miarę płynnie Internet i poza tym, kto by się trudził w jakieś tam łamanie szyfru i inne afery szpiegowskie. Pozwoliłem sobie zademonstrować mu ile trudu trzeba włożyć, aby zacząć korzystać z jego sieci domowej oznajmiając, że sam podłącze się do jego routera bez jego pomocy.
[ czytaj całość… ]

Strona 12 z 59« Pierwsza...5...1011121314...2025...Ostatnia »