NFsec Logo

Nawet jak developujesz używaj sudo dla dockera

11/07/2018 w Bezpieczeństwo Możliwość komentowania Nawet jak developujesz używaj sudo dla dockera została wyłączona

J

eśli nie używasz dockera z pomocą docker-machine (standardowo na systemie OSX oraz Windows) to może dojść do sytuacji, gdy polecenia dockera doprowadzą do przejęcia hosta na którym zostały uruchomione. Jeśli dodamy naszego użytkownika systemu do grupy dockera lub zmienimy uprawnienia do gniazda sieciowego – to Twój użytkownik lub szkodliwe oprogramowanie będzie mógło uzyskać uprawnienia administratora bez konieczności podawania hasła.
[ czytaj całość… ]

Nasłuch na wszystkich adresach IP i wszystkich portach

29/06/2018 w Administracja Możliwość komentowania Nasłuch na wszystkich adresach IP i wszystkich portach została wyłączona

A

ny-IP w Linuksie to możliwość odbierania pakietów i nawiązywania połączeń przychodzących na adresy IP, które nie są jeszcze skonfigurowane na hoście. Umożliwia to skonfigurowanie serwera, aby odpowiadał w określonym zakresie adresacji sieciowej jakby była ona lokalną – bez konieczności konfigurowania adresów na interfejsie. Dla przykładu: chcemy, aby nasza maszyna odpowiadała dla całej adresacji 192.168.0.0/24 bez konieczności konfiguracji każdego adresu IP na interfejsie/sach.
[ czytaj całość… ]

Ciasteczka DNS cz. I

17/06/2018 w Bezpieczeństwo Możliwość komentowania Ciasteczka DNS cz. I została wyłączona

K

iedy wpisujemy URL w pasku adresu nasz komputer wysyła zapytanie DNS do właściwego serwera DNS i otrzymuje odpowiedni adres IP, który służy do osiągnięcia łączności z docelowym systemem. Protokoły takie, jak SSL/TLS, HTTPS zapewniają szyfrowanie komunikacji pomiędzy serwerem, a klientem po fakcie rozwiązania nazwy domeny. A, co jeśli atakujący przejmie komunikację pomiędzy serwerem DNS i jego klientem podczas procesu rozwiązywania domeny? Przekieruje ruch do spreparowanego serwera w celu kradzieży danych lub przeprowadzenia ataku DoS? W tym celu został opracowany mechanizm bezpieczeństwa pod postacią ciasteczka DNS.
[ czytaj całość… ]

RedHat – wykonywanie kodu po stronie klienta DHCP

16/05/2018 w Bezpieczeństwo Możliwość komentowania RedHat – wykonywanie kodu po stronie klienta DHCP została wyłączona

F

elix Wilhelm z Google Security Team zgłosił błąd w działaniu klienta DHCP (dhclient) dotykający dystrybucje RedHat w wersji 6 i 7. Spreparowany serwer DHCP lub atakujący znajdujący się w sieci lokalnej, który może sfałszować odpowiedzi serwera DHCP jest w stanie wykorzystać wspomnianą lukę w celu wykonania dowolnych poleceń z prawami administratora na systemach używających NetworkManagera, które wykorzystują protokół DHCP do uzyskania konfiguracji sieci.
[ czytaj całość… ]

Podstawy systemów rozproszonych: odległości węzłów

14/05/2018 w Administracja, Debug Możliwość komentowania Podstawy systemów rozproszonych: odległości węzłów została wyłączona

W

edług “Wprowadzenia do systemów rozproszonych” charakterystyczne opóźnienie pomiędzy węzłami ( serwerami / agentami / procesami / aktorami ) wynika z: operacji wewnątrz samych węzłów, które są “szybkie“; operacji pomiędzy węzłami, które są “wolne” – co jest szybkie, a co wolne zależne jest od tego, co wykonuje sam system. Za przykład posłuży nam klaster, który komplet danych utrzymuje po części na każdym węźle wchodzącym w jego skład. Czyli klient odpytując klaster o część interesujących go danych może odpytać o nie dowolny węzeł, ale musi poczekać aż jego odpowiedź zostanie złożona z danych zwróconych przez każdego uczestnika w klastrze. Tak na przykład działa shardowanie danych w Elasticsearch.
[ czytaj całość… ]

Zagłodzenie TCP

03/05/2018 w Ataki Internetowe Możliwość komentowania Zagłodzenie TCP została wyłączona

J

akiś czas temu została znaleziona luka / podatność, która może mieć wpływ na większość usług korzystających z protokołu TCP. Jest to nowy wariant ataku Denial of Service, który może zwielokrotnić efektywność jego tradycyjnej formy. Ideą tego ataku jest zamknięcie sesji TCP po stronie atakującego, pozostawiając ją otwartą po stronie ofiary. Zapętlenie tej czynności może spowodować szybkie zapełnienie limitu sesji ofiary, co skutecznie uniemożliwi innym użytkownikom dostęp do usługi ofiary. Jest to możliwe poprzez nadużycie RFC 793 (str. 36), który nie przewiduje wyjątku, jeśli pakiet reset (RST) nie zostanie wysłany.
[ czytaj całość… ]

IP-Radar

28/04/2018 w Administracja Możliwość komentowania IP-Radar została wyłączona

J

eśli jesteś administratorem sieci i klient zgłasza Ci pewne problemy z łącznością do drugiej sieci. Aby odkryć przyczynę problemu musisz znać konkretny adres IP punktu odniesienia w docelowej sieci. Każdy prawdopodobnie ma własną metodę podejścia do tego problemu. Zazwyczaj trzeba przejść przez podsieci, wyszukać adresy IP, a następnie zweryfikować możliwe straty pakietów do nich. Firma CDN77 stworzyła unikalną bazę adresów IP, które odpowiadają na ping w internecie. W celu znalezienia żądanego adresu IP dowolnej podsieci wystarczy wpisać jej adres lub numer ASN (ang. Autonomous System Number). Otrzymamy wówczas następujące informacje: listę podsieci, adresy IP odpowiadające na ping oraz czasy opóźnienia RTT (ang. Round-Trip Delay Time). Dzięki temu możemy zaoszczędzić trochę czasu na identyfikacji tego typu problemów.

Więcej informacji: IP-Radar

Top 10 darmowych i publicznych serwerów DNS

02/04/2018 w Administracja Możliwość komentowania Top 10 darmowych i publicznych serwerów DNS została wyłączona

Poniżej znajduje się aktualizacja wcześniejszej listy:

1. CloudFlare:
1.1.1.1
2. Quad9:
9.9.9.9
3. Google:
8.8.8.8, 8.8.4.4
4. CleanBrowsing:
185.228.168.168, 185.228.168.169
5. OpenDNS:
208.67.220.220, 208.67.222.222
6. Norton ConnectSafe:
199.85.126.10, 199.85.127.10
7. Comodo Secure DNS:
8.26.56.26, 8.20.247.20
8. DNS.Watch:
84.200.69.80, 84.200.70.40
9. VeriSign Public DNS:
64.4.64.6, 64.6.65.6
10. Yandex DNS:
77.88.8.88, 77.88.8.2

Więcej informacji: DNS Resolvers Performance compared, Jak znaleźć najszybszy publiczny serwer DNS w Polsce?

iTerm2 3.1.5 Password Manager

29/03/2018 w Bezpieczeństwo Możliwość komentowania iTerm2 3.1.5 Password Manager została wyłączona

i

Term2 jest emulatorem terminala dla systemu macOS. Jest bardzo przyjazny i ma dużo przydatnych funkcji. Odpowiednikiem w systemie Linux jest terminator. Jedną z funkcji tego narzędzia jest menedżer haseł. Jest bardzo przydatny: za jego pomocą można przechowywać kilka haseł; jego okno dialogowe może proponować “wpisanie” danego hasła reagując na pojawienie się frazy Password: w tekście terminala (za pomocą ustawienia wyzwalaczy w profilu) itd. Na oficjalnej stronie możemy znaleźć informację:

It stores your data securely encrypted in macOS’s keychain, protected by your user account’s password. iTerm2 includes a safety mechanism that ensures your password only gets entered at a password prompt.

Co może świadczyć, że raz wpisane hasło będzie w nim bezpiecznie przechowywane i nie zdradzone nawet podczas edycji prowadzącej do jego zmiany. Niestety bawiąc się tym menedżerem udało mi się bez problemu “odszyfrować” / “ujawnić” wcześniej wpisane hasło. Wystarczy podczas edycji dowolnego hasła (Edit Password) zrezygnować z tego procesu za pomocą klawisza ESC. W trakcie chowania się okna dialogowego hasło w jawnej formie jest widoczne przez około sekundę. PoC można zobaczyć na krótkim filmiku (24 sekunda).

Memcrached – ataki za pomocą memcached

16/03/2018 w Ataki Internetowe Możliwość komentowania Memcrached – ataki za pomocą memcached została wyłączona

Z

acznimy od początku. 28 lutego 2008 roku Brian Aker dodał do kodu memcache ciekawą funkcję, która spowodowała, że daemon memcache w standardowej konfiguracji zaczął nasłuchiwać również w protokole UDP. O kwestiach braku mechanizmów bezpieczeństwa memcached mówił już 2014 roku Ivan Novikov w swojej prezentacji na BlackHat U.S. W 2017 roku chińska grupa cyberbezpieczeństwa o nazwie 0Kee Team ujawniła możliwość wykonywania ataków DDoS o wysokim wolumenie przepustowości. Dni pomiędzy 23, a 26 lutego tym razem 2018 roku odznaczyły się wieloma atakami DDoS wzmocnionymi ruchem właśnie z serwerów memcached. Różne źródła ( Cloudflare, Github, OVH, Arbor, Akamai) potwierdziły bycie ofiarami ataków o dotychczas niespotykanej skali ruchu sieciowego.
[ czytaj całość… ]