NFsec Logo

Zagłodzenie TCP

03/05/2018 w Ataki Internetowe Możliwość komentowania Zagłodzenie TCP została wyłączona

J

akiś czas temu została znaleziona luka / podatność, która może mieć wpływ na większość usług korzystających z protokołu TCP. Jest to nowy wariant ataku Denial of Service, który może zwielokrotnić efektywność jego tradycyjnej formy. Ideą tego ataku jest zamknięcie sesji TCP po stronie atakującego, pozostawiając ją otwartą po stronie ofiary. Zapętlenie tej czynności może spowodować szybkie zapełnienie limitu sesji ofiary, co skutecznie uniemożliwi innym użytkownikom dostęp do usługi ofiary. Jest to możliwe poprzez nadużycie RFC 793 (str. 36), który nie przewiduje wyjątku, jeśli pakiet reset (RST) nie zostanie wysłany.
[ czytaj całość… ]

IP-Radar

28/04/2018 w Administracja Możliwość komentowania IP-Radar została wyłączona

J

eśli jesteś administratorem sieci i klient zgłasza Ci pewne problemy z łącznością do drugiej sieci. Aby odkryć przyczynę problemu musisz znać konkretny adres IP punktu odniesienia w docelowej sieci. Każdy prawdopodobnie ma własną metodę podejścia do tego problemu. Zazwyczaj trzeba przejść przez podsieci, wyszukać adresy IP, a następnie zweryfikować możliwe straty pakietów do nich. Firma CDN77 stworzyła unikalną bazę adresów IP, które odpowiadają na ping w internecie. W celu znalezienia żądanego adresu IP dowolnej podsieci wystarczy wpisać jej adres lub numer ASN (ang. Autonomous System Number). Otrzymamy wówczas następujące informacje: listę podsieci, adresy IP odpowiadające na ping oraz czasy opóźnienia RTT (ang. Round-Trip Delay Time). Dzięki temu możemy zaoszczędzić trochę czasu na identyfikacji tego typu problemów.

Więcej informacji: IP-Radar

Top 10 darmowych i publicznych serwerów DNS

02/04/2018 w Administracja Możliwość komentowania Top 10 darmowych i publicznych serwerów DNS została wyłączona

Poniżej znajduje się aktualizacja wcześniejszej listy:

1. CloudFlare:
1.1.1.1
2. Quad9:
9.9.9.9
3. Google:
8.8.8.8, 8.8.4.4
4. CleanBrowsing:
185.228.168.168, 185.228.168.169
5. OpenDNS:
208.67.220.220, 208.67.222.222
6. Norton ConnectSafe:
199.85.126.10, 199.85.127.10
7. Comodo Secure DNS:
8.26.56.26, 8.20.247.20
8. DNS.Watch:
84.200.69.80, 84.200.70.40
9. VeriSign Public DNS:
64.4.64.6, 64.6.65.6
10. Yandex DNS:
77.88.8.88, 77.88.8.2

Więcej informacji: DNS Resolvers Performance compared, Jak znaleźć najszybszy publiczny serwer DNS w Polsce?

iTerm2 3.1.5 Password Manager

29/03/2018 w Bezpieczeństwo Możliwość komentowania iTerm2 3.1.5 Password Manager została wyłączona

i

Term2 jest emulatorem terminala dla systemu macOS. Jest bardzo przyjazny i ma dużo przydatnych funkcji. Odpowiednikiem w systemie Linux jest terminator. Jedną z funkcji tego narzędzia jest menedżer haseł. Jest bardzo przydatny: za jego pomocą można przechowywać kilka haseł; jego okno dialogowe może proponować „wpisanie” danego hasła reagując na pojawienie się frazy Password: w tekście terminala (za pomocą ustawienia wyzwalaczy w profilu) itd. Na oficjalnej stronie możemy znaleźć informację:

It stores your data securely encrypted in macOS’s keychain, protected by your user account’s password. iTerm2 includes a safety mechanism that ensures your password only gets entered at a password prompt.

Co może świadczyć, że raz wpisane hasło będzie w nim bezpiecznie przechowywane i nie zdradzone nawet podczas edycji prowadzącej do jego zmiany. Niestety bawiąc się tym menedżerem udało mi się bez problemu „odszyfrować” / „ujawnić” wcześniej wpisane hasło. Wystarczy podczas edycji dowolnego hasła (Edit Password) zrezygnować z tego procesu za pomocą klawisza ESC. W trakcie chowania się okna dialogowego hasło w jawnej formie jest widoczne przez około sekundę. PoC można zobaczyć na krótkim filmiku (24 sekunda).

Memcrached – ataki za pomocą memcached

16/03/2018 w Ataki Internetowe Możliwość komentowania Memcrached – ataki za pomocą memcached została wyłączona

Z

acznimy od początku. 28 lutego 2008 roku Brian Aker dodał do kodu memcache ciekawą funkcję, która spowodowała, że daemon memcache w standardowej konfiguracji zaczął nasłuchiwać również w protokole UDP. O kwestiach braku mechanizmów bezpieczeństwa memcached mówił już 2014 roku Ivan Novikov w swojej prezentacji na BlackHat U.S. W 2017 roku chińska grupa cyberbezpieczeństwa o nazwie 0Kee Team ujawniła możliwość wykonywania ataków DDoS o wysokim wolumenie przepustowości. Dni pomiędzy 23, a 26 lutego tym razem 2018 roku odznaczyły się wieloma atakami DDoS wzmocnionymi ruchem właśnie z serwerów memcached. Różne źródła ( Cloudflare, Github, OVH, Arbor, Akamai) potwierdziły bycie ofiarami ataków o dotychczas niespotykanej skali ruchu sieciowego.
[ czytaj całość… ]

Mini złodziej certyfikatów i kluczy SSL

07/02/2018 w Bezpieczeństwo, Pen Test Możliwość komentowania Mini złodziej certyfikatów i kluczy SSL została wyłączona

B

łędy popełnia każdy z nas. Zazwyczaj są to nasze błędy „autorskie”, ale często są to też błędy powielające błędy innych. Te drugie zazwyczaj wynikają z ślepej wiary w ścieżki, którymi prowadzą nas inne osoby – mówiąc prościej – podążając za tutorialami / przewodnikami z sieci zakładamy, że ich autor nie popełnił błędów, a my właśnie nie kopiujemy ich dalej. Jeśli wpiszemy w dowolną wyszukiwarkę frazy typu: „nginx ssl tutorial„, „apache ssl tutorial„, „haproxy ssl tutorial” itd. to możemy odnaleźć pewne wzory, którymi rządzą się te przewodniki…
[ czytaj całość… ]

Spectre of the KAISER Meltdown

05/01/2018 w Bezpieczeństwo 1 komentarz.

W

„2015 roku zaobserwowaliśmy kilka naprawdę poważnych błędów w procesorach Intela i w przyszłości powinniśmy spodziewać się ich więcej” – cytując klasyka. W ciagu ostatnich dni pojawiło się trochę domysłów, histerii i analizy na temat luki, która wpływa na co najmniej kilka generacji procesorów. Wspomniana podatność jest aktywna nie tylko na systemie Linux, ale także na Windows i macOS, a w raz z pojawieniem się poprawek będzie powodowała duże zamieszanie w centrach danych i u dostawców chmur obliczeniowych ze względu na konieczność restartu serwerów i obserwowania wpływu zmian na dotychczasową wydajność środowiska.
[ czytaj całość… ]

Rekonesans przez zewnętrzne serwisy

26/12/2017 w Pen Test Możliwość komentowania Rekonesans przez zewnętrzne serwisy została wyłączona

W

poprzednich częściach wspomniałem, o niektórych możliwościach pozyskania informacji za pomocą serwerów DNS oraz śledzenia wydawanych certyfikatów. W tej części zajmiemy się wyciąganiem informacji z innych zewnętrznych serwisów, które również prowadzą monitoring bardzo dużej ilości serwisów.
[ czytaj całość… ]

Błędy w weryfikatorze BPF pozwalają na wykonanie dowolnego kodu w jądrze

22/12/2017 w Bezpieczeństwo Możliwość komentowania Błędy w weryfikatorze BPF pozwalają na wykonanie dowolnego kodu w jądrze została wyłączona

J

ądro Linuksa zbudowane ze wsparciem wywołania systemowego bpf(2) (CONFIG_BPF_SYSCALL) podatne jest na uzyskanie dostępu do odczytu i zapisu przestrzeni adresowej jądra. Do błędu może dojść, gdy użytkownik systemu uruchomi szkodliwy program BPF powodujący błędy obliczeń w module weryfikatora (funkcja check_alu_op) Berkeley Packet Filter. Tym samym nieuprawniony użytkownik może wykorzystać tę lukę do eskalacji swoich uprawnień w systemie. Podatne są wersje jądra od 4.9 do 4.14.8. Ograniczenie luki jest możliwe poprzez ustawienie opcji w sysctl:

echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

lub

sysctl -w kernel.unprivileged_bpf_disabled=1
echo kernel.unprivileged_bpf_disabled=1 | \
tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf

Spowoduje ona zablokowanie dostępu do wywołania bpf() dla nieuprawnionych użytkowników (ponowne jej wyłączenie wymagać będzie restartu systemu).

Więcej informacji: Unprivileged bpf(), Debian, RedHat/CentOS, Ubuntu

Opóźnienia zapisu na dysku, a pamięć cache kontrolera i dysku

19/12/2017 w Administracja Możliwość komentowania Opóźnienia zapisu na dysku, a pamięć cache kontrolera i dysku została wyłączona

J

eśli planujemy użycie wbudowanego lub zewnętrznego kontrolera dysków warto upewnić się, że jest on wyposażony w pamięć podręczną. Ma to szczególne znaczenie w przypadku wykorzystania tradycyjnych dysków magnetycznych. Dlaczego? Ponieważ wykorzystując pamięć cache kontrolera, jak i dysków możemy znacznie przyśpieszyć opóźnienia operacji zapisu (obrazek #1 – włączenie pamięci cache). Na zaprezentowanym przykładzie włączono pamięć cache dla kontrolera Perc H730 mini za pomocą MegaCLI:

setarch x86_64 --uname-2.6 MegaCli64 -LDSetProp -EnDskCache -LAll -aAll;
setarch x86_64 --uname-2.6 MegaCli64 -LDSetProp -Cached -Immediate -Lall -aAll;
setarch x86_64 --uname-2.6 MegaCli64 -LDSetProp -WB -Immediate -Lall -aAll;
setarch x86_64 --uname-2.6 MegaCli64 -LDSetProp -ADRA -Immediate -Lall -aAll;

Jeśli nasze serwery stanowią klaster, który utrzymuje replikację danych pomiędzy różnymi węzłami – możemy także skonfigurować kontroler, aby podtrzymywał politykę wykorzystania pamięci cache nawet w przypadku utraty sprawności baterii BBU (ang. battery backup unit). Lepiej monitorować jej status i wymienić ją w dogodnym technicznie czasie niż niespodziewanie zaobserwować spadek wydajności jednego z serwerów.

Więcej informacji: Zarządzanie kontrolerem RAID firmy LSI poprzez MegaCli, Konserwacja battery backup unit (BBU/BBM) kontrolera RAID