Napisał: Patryk Krawaczyński
18/08/2014 w Bezpieczeństwo
S
udo jest narzędziem stosowanym w świecie systemów Unix i Linux do “bezpiecznego” ograniczenia dostępów do poleceń i plików wymagających praw administratora. Różni się tym od polecenia su -
, że su daje natychmiastowy dostęp do konta root. Sudo natomiast pozwala na dostrojenie, które rzeczywiście polecenia mogą zostać uruchomione z wyższymi uprawnieniami. Problem z sudo jest taki, że nie jest ono w stanie przewidzieć / ograniczyć dalszych działań uprawnionych programów, ani upewnić się, że środowisko wokół tych programów nie posiada żadnych luk konfiguracyjnych, które mogą negatywnie wpłynąć na rozszerzenie nadanych praw.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/08/2014 w Bezpieczeństwo
W
2005 roku Peter Smith napisał książkę o bezpieczeństwie sieciowym systemu Linux.
“ISBN:1584503963 Linux networks are becoming more common, but security is often overlooked. Using a mix of theory and practical techniques, this text teaches administrators how to install and use security applications, and why they are necessary.”
Po ośmiu latach jego wydawca niestety wyleciał z branży, a sam autor stał się wolny od restrykcji publikacji swojego materiału, więc zdecydował się on na publikację całej książki online. Oczywiście od 2005 roku wiele zmieniło się pod względem mechanizmów bezpieczeństwa w Linuksie – dlatego niektóre informacje mogą być przestarzałe (wówczas SELinux i bezpieczeństwo WiFi były w powijakach, a MD5 był uważany za rozsądnie silny mechanizm szyfrowania). Mimo to możemy w niej znaleźć wiele przydatnych i istotnych informacji.
Więcej informacji: Linux Network Security
Napisał: Patryk Krawaczyński
02/07/2014 w Bezpieczeństwo
N
ie tak dawno firma złożona z niewielkiego zespołu – Draios ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof. Dla administratorów systemów może to być jedno z lepszych narzędzi do wyszukiwania i diagnozowania różnych problemów oraz wąskich gardeł pod względem wydajności w systemie [podobne narzędzie dla systemów z rodziny Unix (Solaris, Mac OS X, FreeBSD) stworzył Brendan D. Gregg – dtrace]. Poświęcając kilka minut na zapoznanie się z podstawowym jego użyciem oraz kilkoma przykładami jesteśmy w stanie zapomnieć o bólu związanym z badaniem różnych problemów systemu – czy to w środowiskach zwirtualizowanych, czy na "gołym metalu".
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/06/2014 w Hacks & Scripts
Prosty skrypt autorstwa Vittorio Milazzo ukazujący sposób przyznania powłoki za pomocą netcat
dopiero po podaniu hasła:
#!/bin/bash
ncpassword () {
NC="/bin/netcat"
PORT="999"
PASSWORD="123456"
SHELL="/bin/bash"
echo -n "Enter password: "
stty -echo
read mypass
stty echo
if [ ${mypass} = $PASSWORD ]
then
echo "Access granted...start netcat shell on port $PORT"
while true; do $NC -l -p $PORT -e $SHELL; done
else
echo "Incorrect Password"
fi
}
ncpassword
sh $0
Napisał: Patryk Krawaczyński
18/06/2014 w Bezpieczeństwo
P
rywatność? Ostatnio z nią jest tyle problemów. Blokujemy ciastka. Blokujemy reklamy. Blokujemy porty. Dopiero wchodzimy do Sieci. “Internet is fuckup by design“. Ostatnio dość drażliwy wątek wywołała firma AT&T, która filtruje zapytania DNS swoich klientów i sprzedaje je firmą zajmujących się reklamą w Internecie. Tak. To jest prawie ten sam mechanizm, który przy wyszukiwarce Google czasem serwuje reklamę dziwnie powiązaną z niedawnymi tematami, jakie nas interesowały w zapytaniach. Oczywiście istnieje możliwość wykupienia opcji bez funkcji śledzenia (różnica pomiędzy 99, a 70 USD w USA).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
09/06/2014 w Hackultura
S
łowo “hacker” jest ogólnie znanym terminem w kulturze komputerowej. Pierwszy raz termin ten został opisany przez Petera B. Samson’a w słowniku Tech Model Railroad Club of MIT (ang. TMRC Directonary) w 1959 roku:
HACKER: one who hacks, or makes them.
A hacker avoids the standard solution. The hack is the basic concept; the hacker is defined in terms of it.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/05/2014 w Administracja
C
ontrol+R jest chyba najczęściej używanym poleceniem (lub skrótem klawiaturowym – będąc technicznie bardziej dokładnym) przy poruszaniu się w powłoce bash pomiędzy wieloma serwerami z jednej stacji roboczej. Pozwala szybko przeszukiwać całą historię wydanych poleceń, ponieważ każde polecenie wydane w powłoce bash zapisywane jest do pliku określonym w zmiennej HISTFILE
(standardowo jest to ~/.bash_history). Ile poleceń jest trzymanych wstecz?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/05/2014 w Administracja
T
ink Python – jest wprowadzeniem do programowania w języku Python dla początkujących. Książka zaczyna się od podstawowych koncepcji programowania oraz w logicznej kolejności stara się wyjaśnić wszystkie pojęcia z nim związane. Głębsze zagadnienia, jak rekursja oraz programowanie obiektowe podzielone są na kilka mniejszych etapów i przedstawione w ciągu kilku rozdziałów. Niektóre przykłady i ćwiczenia oparte są o napisany przez autora pakiet swampy w celu demonstracji aspektów projektowania oprogramowania oraz dania czytelnikom szansy poeksperymentowania z prostą grafiką i animacją. Książka jest darmowa i wydana na licencji CC BY-NC 3.0. Wersję PDF opartą na Pythonie 2.0 można pobrać stąd. Michael Kart z St. Edward’s University zaadoptował również ją do Pythona w wersji 3.0.
Więcej informacji: Free books from Green Tea Press
Napisał: Patryk Krawaczyński
26/04/2014 w Ataki Internetowe
K
ażdy webdeveloper pragnie, aby Google odwiedziło jego stronę i zaindeksowało całą treść – i robiło to najczęściej, jak się to tylko da. W ten sposób Google uczy się, co nowego pojawiło się na indeksowanej stronie i daje możliwość wyszukiwania tych treści w swoich zasobach. Google używa do tego botów nazywanych “Googlebot“, które przeczesują miliony stron jednocześnie. Im częściej Googlebot odwiedza naszą stroną tym szybciej nowe treści będą dostępne w wynikach wyszukiwania tej wyszukiwarki. W związku z tym, niezwykle ważne jest, aby umożliwić Googlebotowi odwiedzanie stron internetowych bez blokowania i zakłócania jego pracy – specjaliści od SEM/SEO – wręcz nakażą Ci prawdziwe traktowanie Googlebotów – zresztą i innych botów wyszukiwarek jak V.I.P. Gdzie tu problem?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/04/2014 w Hackultura
M
ovieCode (pełna nazwa Source Code in TV and Films) jest stroną internetową wyjawiającą znaczenie kodów źródłowych różnych języków programowania użytych i przedstawionych w filmach oraz serialach TV. Stronę uruchomił w styczniu 2014 roku za pośrednictwem platformy microblogowania Tumblr programista oraz pisarz John Graham-Cumming zainspirowany przez film Elysium, w którym w jednej ze scen użyto kodu assemblera z dokumentu “Intel Architecture Software Developer’s Manual Volume 3: System Development”. Aktualnie strona publikuje przykłady screenshotów oraz źródła oryginalnego kodu przedstawiane przez swoich czytelników.
Więcej informacji: Movie Code
Ostatni komentarz :