NFsec Logo

Uciekając z sudo – część pierwsza

18/08/2014 w Bezpieczeństwo Możliwość komentowania Uciekając z sudo – część pierwsza została wyłączona

S

udo jest narzędziem stosowanym w świecie systemów Unix i Linux do “bezpiecznego” ograniczenia dostępów do poleceń i plików wymagających praw administratora. Różni się tym od polecenia su -, że su daje natychmiastowy dostęp do konta root. Sudo natomiast pozwala na dostrojenie, które rzeczywiście polecenia mogą zostać uruchomione z wyższymi uprawnieniami. Problem z sudo jest taki, że nie jest ono w stanie przewidzieć / ograniczyć dalszych działań uprawnionych programów, ani upewnić się, że środowisko wokół tych programów nie posiada żadnych luk konfiguracyjnych, które mogą negatywnie wpłynąć na rozszerzenie nadanych praw.
[ czytaj całość… ]

Linux Network Security Online

10/08/2014 w Bezpieczeństwo Możliwość komentowania Linux Network Security Online została wyłączona

W

2005 roku Peter Smith napisał książkę o bezpieczeństwie sieciowym systemu Linux.

“ISBN:1584503963 Linux networks are becoming more common, but security is often overlooked. Using a mix of theory and practical techniques, this text teaches administrators how to install and use security applications, and why they are necessary.”

Po ośmiu latach jego wydawca niestety wyleciał z branży, a sam autor stał się wolny od restrykcji publikacji swojego materiału, więc zdecydował się on na publikację całej książki online. Oczywiście od 2005 roku wiele zmieniło się pod względem mechanizmów bezpieczeństwa w Linuksie – dlatego niektóre informacje mogą być przestarzałe (wówczas SELinux i bezpieczeństwo WiFi były w powijakach, a MD5 był uważany za rozsądnie silny mechanizm szyfrowania). Mimo to możemy w niej znaleźć wiele przydatnych i istotnych informacji.

Więcej informacji: Linux Network Security

Analiza powłamaniowa systemu Linux za pomocą sysdig

02/07/2014 w Bezpieczeństwo Możliwość komentowania Analiza powłamaniowa systemu Linux za pomocą sysdig została wyłączona

N

ie tak dawno firma złożona z niewielkiego zespołu – Draios ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof. Dla administratorów systemów może to być jedno z lepszych narzędzi do wyszukiwania i diagnozowania różnych problemów oraz wąskich gardeł pod względem wydajności w systemie [podobne narzędzie dla systemów z rodziny Unix (Solaris, Mac OS X, FreeBSD) stworzył Brendan D. Greggdtrace]. Poświęcając kilka minut na zapoznanie się z podstawowym jego użyciem oraz kilkoma przykładami jesteśmy w stanie zapomnieć o bólu związanym z badaniem różnych problemów systemu – czy to w środowiskach zwirtualizowanych, czy na "gołym metalu".
[ czytaj całość… ]

Netcat shell zabezpieczony hasłem

19/06/2014 w Hacks & Scripts Możliwość komentowania Netcat shell zabezpieczony hasłem została wyłączona

Prosty skrypt autorstwa Vittorio Milazzo ukazujący sposób przyznania powłoki za pomocą netcat dopiero po podaniu hasła:

#!/bin/bash
ncpassword () {
NC="/bin/netcat"
PORT="999"
PASSWORD="123456"
SHELL="/bin/bash"

echo -n "Enter password: "

stty -echo
read  mypass
stty echo

if [ ${mypass} = $PASSWORD ]
  then
    echo "Access granted...start netcat shell on port $PORT"
    while true; do $NC -l -p $PORT -e $SHELL; done
  else
    echo "Incorrect Password"
fi
}

ncpassword
sh $0

DNS – wycieki i reklam ścieki

18/06/2014 w Bezpieczeństwo Możliwość komentowania DNS – wycieki i reklam ścieki została wyłączona

P

rywatność? Ostatnio z nią jest tyle problemów. Blokujemy ciastka. Blokujemy reklamy. Blokujemy porty. Dopiero wchodzimy do Sieci. “Internet is fuckup by design“. Ostatnio dość drażliwy wątek wywołała firma AT&T, która filtruje zapytania DNS swoich klientów i sprzedaje je firmą zajmujących się reklamą w Internecie. Tak. To jest prawie ten sam mechanizm, który przy wyszukiwarce Google czasem serwuje reklamę dziwnie powiązaną z niedawnymi tematami, jakie nas interesowały w zapytaniach. Oczywiście istnieje możliwość wykupienia opcji bez funkcji śledzenia (różnica pomiędzy 99, a 70 USD w USA).
[ czytaj całość… ]

Pierwsze odnotowane użycie słowa “hacker”

09/06/2014 w Hackultura Możliwość komentowania Pierwsze odnotowane użycie słowa “hacker” została wyłączona

S

łowo “hacker” jest ogólnie znanym terminem w kulturze komputerowej. Pierwszy raz termin ten został opisany przez Petera B. Samson’a w słowniku Tech Model Railroad Club of MIT (ang. TMRC Directonary) w 1959 roku:

HACKER: one who hacks, or makes them.
A hacker avoids the standard solution. The hack is the basic concept; the hacker is defined in terms of it.

[ czytaj całość… ]

Control-R – moje ulubione polecenie w powłoce bash

19/05/2014 w Administracja Możliwość komentowania Control-R – moje ulubione polecenie w powłoce bash została wyłączona

C

ontrol+R jest chyba najczęściej używanym poleceniem (lub skrótem klawiaturowym – będąc technicznie bardziej dokładnym) przy poruszaniu się w powłoce bash pomiędzy wieloma serwerami z jednej stacji roboczej. Pozwala szybko przeszukiwać całą historię wydanych poleceń, ponieważ każde polecenie wydane w powłoce bash zapisywane jest do pliku określonym w zmiennej HISTFILE (standardowo jest to ~/.bash_history). Ile poleceń jest trzymanych wstecz?
[ czytaj całość… ]

Allen B. Downey – Myśl w Pythonie

12/05/2014 w Administracja Możliwość komentowania Allen B. Downey – Myśl w Pythonie została wyłączona

T

ink Python – jest wprowadzeniem do programowania w języku Python dla początkujących. Książka zaczyna się od podstawowych koncepcji programowania oraz w logicznej kolejności stara się wyjaśnić wszystkie pojęcia z nim związane. Głębsze zagadnienia, jak rekursja oraz programowanie obiektowe podzielone są na kilka mniejszych etapów i przedstawione w ciągu kilku rozdziałów. Niektóre przykłady i ćwiczenia oparte są o napisany przez autora pakiet swampy w celu demonstracji aspektów projektowania oprogramowania oraz dania czytelnikom szansy poeksperymentowania z prostą grafiką i animacją. Książka jest darmowa i wydana na licencji CC BY-NC 3.0. Wersję PDF opartą na Pythonie 2.0 można pobrać stąd. Michael Kart z St. Edward’s University zaadoptował również ją do Pythona w wersji 3.0.

Więcej informacji: Free books from Green Tea Press

Trust me i’m Googlebot – czy na pewno ?

26/04/2014 w Ataki Internetowe Możliwość komentowania Trust me i’m Googlebot – czy na pewno ? została wyłączona

K

ażdy webdeveloper pragnie, aby Google odwiedziło jego stronę i zaindeksowało całą treść – i robiło to najczęściej, jak się to tylko da. W ten sposób Google uczy się, co nowego pojawiło się na indeksowanej stronie i daje możliwość wyszukiwania tych treści w swoich zasobach. Google używa do tego botów nazywanych “Googlebot“, które przeczesują miliony stron jednocześnie. Im częściej Googlebot odwiedza naszą stroną tym szybciej nowe treści będą dostępne w wynikach wyszukiwania tej wyszukiwarki. W związku z tym, niezwykle ważne jest, aby umożliwić Googlebotowi odwiedzanie stron internetowych bez blokowania i zakłócania jego pracy – specjaliści od SEM/SEO – wręcz nakażą Ci prawdziwe traktowanie Googlebotów – zresztą i innych botów wyszukiwarek jak V.I.P. Gdzie tu problem?
[ czytaj całość… ]

MovieCode

25/04/2014 w Hackultura Możliwość komentowania MovieCode została wyłączona

M

ovieCode (pełna nazwa Source Code in TV and Films) jest stroną internetową wyjawiającą znaczenie kodów źródłowych różnych języków programowania użytych i przedstawionych w filmach oraz serialach TV. Stronę uruchomił w styczniu 2014 roku za pośrednictwem platformy microblogowania Tumblr programista oraz pisarz John Graham-Cumming zainspirowany przez film Elysium, w którym w jednej ze scen użyto kodu assemblera z dokumentu “Intel Architecture Software Developer’s Manual Volume 3: System Development”. Aktualnie strona publikuje przykłady screenshotów oraz źródła oryginalnego kodu przedstawiane przez swoich czytelników.

Więcej informacji: Movie Code