NFsec Logo

Prosty generator haseł za pomocą bash na Mac OS X

19/05/2013 w Hacks & Scripts Brak komentarzy.

Wymagania:

[ czytaj całość… ]

Historia pewnego włamania #1

18/05/2013 w Ataki Internetowe, Bezpieczeństwo Brak komentarzy.

P

ewnego, dawnego razu – pewna firma – nazwijmy ją X – zauważyła, że jej firmowy serwer z aplikacją Y zaczyna coraz bardziej wolniej przetwarzać dane. Ówczesny administrator (specjalizujący się głównie w systemach .exe) zwrócił się do mnie z prośbą o „rzucenie okiem”, czy czasami serwer lub aplikacja nie wymaga zmian w konfiguracji, w celu przywrócenia pierwotnej wydajności i czy nie wynika to z ilości danych jakie zostały już przetworzone. Po uzyskaniu klucza SSH na konto uprawnione do polecenia sudo – 18.02.2011 roku zalogowałem się na serwer Z firmy X w celu sprawdzenia ogólnego stanu serwera. Po uzyskaniu informacji o stanie wolnego miejsca na partycji dla danych z aplikacji za pomocą polecenia df -h przyszedł czas na sprawdzenie aktualnych procesów za pomocą ulubionego narzędzia htop.
[ czytaj całość… ]

Instalacja VirtualBox na OS X z linii poleceń

15/05/2013 w Techblog Brak komentarzy.

O

statnio zaistniała potrzeba instalacji VirtualBoksa na Mac OS X Mini, który nie był wyposażony w żaden monitor, klawiaturę czy myszkę – tzw. headless station. Oczywiście instalacja VirtualBoksa z linii poleceń nie jest aż tak wymagająca, jak administracja nim za pomocą poleceń, ale pozwala na szybkie osiągnięcie celu bez jednego kliknięcia:
[ czytaj całość… ]

Monitoring kluczy memcache w czasie rzeczywistym

04/05/2013 w Administracja Brak komentarzy.

S

erwis tumblr, który bardzo mocno polega na rozwiązaniu memcached stworzył własne narzędzie o nazwie memkeys do monitoringu użycia kluczy. Wcześniejsze, podobne narzędzie o nazwie mctop posiadało bardzo przykrą wadę – m.in. pod dużym obciążeniem sieciowym potrafiło zgubić od 50 do 75% śledzonych kluczy. Nowe narzędzie Tumblr pod tym samym obciążeniem opuszcza mniej niż 3 procent wyłapanych pakietów (na maszynie wysycającej 1Gb łącza sieciowego).
[ czytaj całość… ]

Logowanie przez log4j w tomcat7 na przykładzie systemu Ubuntu 12.04.2 LTS

02/05/2013 w Administracja Brak komentarzy.

S

tandardowo w systemie Ubuntu 12.04.2 LTS jest zainstalowany Tomcat7 w wersji 7.0.26. Niestety jednym z ogólnych problemów serwera Tomcat jest rotowanie pliku catalina.out, który czasami (w zależności od poziomu logowania) potrafi zajmować po kilka gigabajtów – a użycie narzędzia logrotate z opcją copytruncate na tak dużym pliku potrafi spowodować, że zanim logrotate dokona skopiowania i wyczyszczenia pliku – inny proces trzymający otwarty plik dokona zapisu, a miejsce nie zostanie wcale zwolnione.
[ czytaj całość… ]

Nagłówek HTTP X-Frame-Options

25/04/2013 w Bezpieczeństwo Brak komentarzy.

Nagłówek HTTP X-Frame-Options może zostać używany, aby określić politykę zachowania przeglądarki w stosunku do renderowania strony, która została zamknięta w ramkach: <FRAME> lub <IFRAME>. Serwisy internetowe mogą go wykorzystać, aby uniknąć ataków typu clickjacking – poprzez zapewnienie, że ich treść nie zostanie osadzona w innych witrynach.
[ czytaj całość… ]

Lepsze wyszukiwanie w bashu

18/04/2013 w Administracja 1 komentarz.

W

yszukiwanie poprzednich poleceń w powłoce bash zazwyczaj ogranicza się do użycia kombinacji klawiszy Ctrl+R. Możemy również trochę zmienić sposób wyszukiwania poprzez stworzenie w swoim katalogu pliku: ~/.inputrc i umieszczeniu w nim zawartości:
[ czytaj całość… ]

Niebezpieczne kopiuj / wklej z Internetu do terminala

13/04/2013 w Ataki Internetowe Brak komentarzy.

N

a pewno nie raz postępowaliśmy według następującego schematu: szukamy jakiegoś polecenia systemowego w Internecie, a że jest na tyle długie lub skomplikowane – kopiujemy je i wklejamy bezpośrednio do konsoli naszego systemu. Niestety nie zawsze to, co widzimy jest przez nas tylko kopiowane. Prosty przykład w kodzie HTML:
[ czytaj całość… ]

Lista hostów wirtualnych / domen utrzymywanych na danym adresie IP

04/04/2013 w Pen Test Brak komentarzy.

B

ing.com jest wyszukiwarką stworzoną przez firmę Microsoft wcześniej znaną jako MSN Search lub Live Search. Posiada ona unikalną funkcję do wyszukiwania stron internetowych (domen / hostów wirtualnych) utrzymywanych / hostowanych na konkretnym adresie IP. Funkcja ta może być bezpośrednio wywołana w wyszukiwarce na przykład za pomocą zapytania: IP:192.168.1.1. Andrew Horton z MorningStar Security napisał prosty skrypt w bashu, który odpytuje wyszukiwarkę i zwraca znalezione wyniki. Krok ten jest uważany za jedną z dobrych praktyk podczas fazy rozpoznania testów penetracyjnych w celu odkrycia potencjalnie większej ilości celów.
[ czytaj całość… ]

Race conditions

29/03/2013 w Bezpieczeństwo Brak komentarzy.

R

ace conditions (sytuacje wyścigu) – jak sama nazwa wskazuje, głównym założeniem tego zjawiska jest niepożądana sytuacja, która występuje, gdy urządzenie lub układ próbuje wykonać dwie lub więcej operacji w tym samym czasie, ale ze względu na charakter systemu lub urządzenia czynności te powinny być wykonywane w odpowiedniej kolejności, aby były wykonane poprawnie. W odniesieniu do programów w systemie operacyjnym można przedstawić to następująco: program zakłada, że dane które pobrał / otrzymał przed chwilą wciąż są aktualne. Aplikacja zakłada, że dane znajdujące się w pliku, czy zmiennej są takie jak kilka chwil wcześniej – a przecież tak naprawdę mogły ulec w międzyczasie zmianie poprzez inne procesy czy wątki. Typowy przykład wykorzystania sytuacji wyścigu:
[ czytaj całość… ]

Strona 25 z 65« Pierwsza...510...2324252627...3035...Ostatnia »