Napisał: Patryk Krawaczyński
19/01/2016 w Ataki Internetowe, Bezpieczeństwo
P
erception Point ujawnił nową lukę bezpieczeństwa typu zero-day w jądrze systemu Linux, która umożliwia nieuprawnione podniesienie praw użytkownika do roli administratora (root). Luka istniała od 2012 roku, a aktualnie dotyka każdą maszynę wyposażoną w jądro Linux w wersji 3.8 i wyższej (oprócz dziesiątek milionów serwerów i komputerów podatne są także telefony z systemem Android KitKat i nowsze). Wykorzystując tą podatność atakujący są w stanie kasować i wyświetlać prywatne dane oraz instalować szkodliwe oprogramowanie. Kernel security team zostało już powiadomione i dzięki Red Hat Security team poprawki powinny zacząć pojawiać się w najbliższym czasie. Zalecamy jak najszybszą aktualizację.
Więcej informacji: Analysis and Exploitation of a Linux Kernel Vulnerability (CVE-2016-0728)
Napisał: Patryk Krawaczyński
15/01/2016 w Ataki Internetowe, Bezpieczeństwo
O
d wersji 5.4 (wypuszczonej w marcu 2010 roku), klient OpenSSH obsługuje nieudokumentowaną funkcjonalność o nazwie “roaming“: jeśli połączenie do serwera SSH zostanie nieoczekiwanie przerwane i jeśli serwer wspiera tą funkcjonalność – klient jest w stanie odnowić połączenie i odzyskać zawieszoną sesję SSH. Chociaż roaming nie jest jeszcze wspierany po stronie serwera OpenSSH jest standardowo włączony w kliencie i posiada dwie podatności, które mogą zostać wykorzystane przez szkodliwy (lub zaufany ale skompromitowany) serwer SSH: wyciek informacji (poprzez ujawnienie danych z pamięci) oraz przepełnienie bufora (z wykorzystaniem stosu).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/01/2016 w Administracja
1. Google:
– 8.8.8.8, 8.8.4.4
2. OpenDNS:
– 208.67.220.220, 208.67.222.222
3. Norton ConnectSafe:
– 199.85.126.10, 199.85.127.10
4. Comodo Secure DNS:
– 8.26.56.26, 8.20.247.20
5. DNS.Watch:
– 84.200.69.80, 84.200.70.40
6. VeriSign Public DNS:
– 64.4.64.6, 64.6.65.6
Napisał: Patryk Krawaczyński
08/01/2016 w Bezpieczeństwo
S
ecurityheaders podobnie, jak Qualys SSL Test dla SSL oferuje sprawdzanie poprawności i ranking konfiguracji, jeśli chodzi o nagłówki bezpieczeństwa używane po stronie serwera i strony WWW. Zanim wykonamy test powinniśmy bliżej zapoznać się z następującymi pojęciami: Content-Security-Policy (CSP), X-Content-Type-Options, X-Frame-Options, X-XSS-Protection, Strict-Transport-Security (HSTS) oraz Public-Key-Pins (HPKP). Jeśli nie stosujemy żadnego z nich – ocena “F” nie powinna być zaskoczeniem.
Więcej informacji: securityheaders.io
Napisał: Patryk Krawaczyński
08/01/2016 w Bezpieczeństwo, Pen Test
W
pierwszej części pokazałem, jak łatwo za pomocą iptables sfałszować nasłuchujące usługi. W tym przykładzie zajmiemy się techniką zwaną banner grabbing. Proces ten powoduje, że skaner przechodzi do warstwy aplikacji i zaczyna zachowywać się, jak klient. Wysyła dopasowane żądanie do usługi i oczekuje odpowiedzi, w której ma nadzieje znaleźć jej nazwę i wersję.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/01/2016 w Administracja
J
eśli chcemy nagrać interaktywny “film” z sesji, jaką odbyliśmy na naszej konsoli możemy posłużyć się prostym narzędziem script
. W celu rozpoczęcia nagrywania wystarczy uruchomić polecenie:
script --timing=sesja1.tim sesja1.log
Odpali to nową powłokę bash i zacznie nagrywać wszystkie nasze polecenia dopóki jej nie opuścimy. Po zakończeniu nagrania możemy je odtworzyć korzystając z polecenia:
scriptreplay sesja1.tim sesja1.log
Istnieje możliwość przyśpieszenia lub zwolnienia szybkości odtwarzania za pomocą dodatkowego parametru. Ctrl+S
wstrzymuje odtwarzania, a Ctrl+Q
wznawia.
Więcej informacji: Strony manualne dla script(1) oraz scriptreplay(1)
Napisał: Patryk Krawaczyński
31/12/2015 w CmdLineFu
darkstar:~ $ openssl rand -base64 48
TIsXtvV8GYVwLfmu/3QBSgjtYkMt0igSnptSutQaPzBPj5mG5hScYduUlvF7bEQv
darkstar:~ $ openssl rand -base64 8
g3hWwwomLIY=
Napisał: Patryk Krawaczyński
30/12/2015 w Ataki Internetowe, Bezpieczeństwo
Z
espół cyberbezpieczeństwa w Polytechnic University of Valencia (UPV) w Hiszpanii znalazł sposób na bardzo proste ominięcie mechanizmu uwierzytelniania na poziomie bootloadera GRUB2. Wystarczy, że zamiast podania nazwy użytkownika zostanie wciśnięty 28 razy klawisz BACKSPACE, który spowoduje uruchomienie “Grub rescue shell” umożliwiając atakującemu dostęp do dowolnej części systemu.
Więcej informacji: Back to 28: Grub2 Authentication 0-Day
Napisał: Patryk Krawaczyński
29/12/2015 w Bezpieczeństwo, Pen Test
I
stnieje wiele poradników, instrukcji i tutoriali, jak korzystać z skanerów bezpieczeństwa, które pozwalają na szybkie zweryfikowanie pentesterom zewnętrznego bezpieczeństwa serwerów. Najbardziej znanym jest chyba nmap. Decydując się na tego typu automat należy pamiętać, że to są tylko automaty, a wyniki ich pracy powstają tylko i wyłącznie na interpretacji surowych danych przychodzących po wyzwoleniu określonej akcji. Narzędzia tego typu nie myślą. Spodziewają się pewnych zachowań od systemów i na ich podstawie tworzą jakieś założenia. Jeśli sobie tego nie uświadomimy bardzo szybko możemy nabrać się na fałszywe alarmy oraz utratę cennego czasu przy opracowywaniu raportu bezpieczeństwa.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/12/2015 w Administracja, Bezpieczeństwo
3
grudnia portal Let’s Encrypt osiągnął status beta tym samym dając możliwość wszystkim zainteresowanym użytkownikom podpisywania certyfikatów SSL za darmo. Za projektem stoją takie firmy, jak Akamai, Cisco, Electronic Frontier Foundation, Mozilla Foundation, Internet Society, IdenTrust, czy Automattic. Najważniejszą informacją jest fakt, że certyfikatom wydawanym przez portal Let’s Encrypt, w przeciwieństwie do dotychczas istniejących “darmowych” rozwiązań, ufają wszystkie liczące się na rynku Internetu przeglądarki. W dodatku cały proces wygenerowania i podpisania certyfikatu jest łatwy i można go prosto zautomatyzować.
[ czytaj całość… ]
Ostatni komentarz :