Napisał: Patryk Krawaczyński
19/05/2014 w Administracja
C
ontrol+R jest chyba najczęściej używanym poleceniem (lub skrótem klawiaturowym – będąc technicznie bardziej dokładnym) przy poruszaniu się w powłoce bash pomiędzy wieloma serwerami z jednej stacji roboczej. Pozwala szybko przeszukiwać całą historię wydanych poleceń, ponieważ każde polecenie wydane w powłoce bash zapisywane jest do pliku określonym w zmiennej HISTFILE
(standardowo jest to ~/.bash_history). Ile poleceń jest trzymanych wstecz?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/05/2014 w Administracja
T
ink Python – jest wprowadzeniem do programowania w języku Python dla początkujących. Książka zaczyna się od podstawowych koncepcji programowania oraz w logicznej kolejności stara się wyjaśnić wszystkie pojęcia z nim związane. Głębsze zagadnienia, jak rekursja oraz programowanie obiektowe podzielone są na kilka mniejszych etapów i przedstawione w ciągu kilku rozdziałów. Niektóre przykłady i ćwiczenia oparte są o napisany przez autora pakiet swampy w celu demonstracji aspektów projektowania oprogramowania oraz dania czytelnikom szansy poeksperymentowania z prostą grafiką i animacją. Książka jest darmowa i wydana na licencji CC BY-NC 3.0. Wersję PDF opartą na Pythonie 2.0 można pobrać stąd. Michael Kart z St. Edward’s University zaadoptował również ją do Pythona w wersji 3.0.
Więcej informacji: Free books from Green Tea Press
Napisał: Patryk Krawaczyński
26/04/2014 w Ataki Internetowe
K
ażdy webdeveloper pragnie, aby Google odwiedziło jego stronę i zaindeksowało całą treść – i robiło to najczęściej, jak się to tylko da. W ten sposób Google uczy się, co nowego pojawiło się na indeksowanej stronie i daje możliwość wyszukiwania tych treści w swoich zasobach. Google używa do tego botów nazywanych „Googlebot„, które przeczesują miliony stron jednocześnie. Im częściej Googlebot odwiedza naszą stroną tym szybciej nowe treści będą dostępne w wynikach wyszukiwania tej wyszukiwarki. W związku z tym, niezwykle ważne jest, aby umożliwić Googlebotowi odwiedzanie stron internetowych bez blokowania i zakłócania jego pracy – specjaliści od SEM/SEO – wręcz nakażą Ci prawdziwe traktowanie Googlebotów – zresztą i innych botów wyszukiwarek jak V.I.P. Gdzie tu problem?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/04/2014 w Hackultura
M
ovieCode (pełna nazwa Source Code in TV and Films) jest stroną internetową wyjawiającą znaczenie kodów źródłowych różnych języków programowania użytych i przedstawionych w filmach oraz serialach TV. Stronę uruchomił w styczniu 2014 roku za pośrednictwem platformy microblogowania Tumblr programista oraz pisarz John Graham-Cumming zainspirowany przez film Elysium, w którym w jednej ze scen użyto kodu assemblera z dokumentu „Intel Architecture Software Developer’s Manual Volume 3: System Development”. Aktualnie strona publikuje przykłady screenshotów oraz źródła oryginalnego kodu przedstawiane przez swoich czytelników.
Więcej informacji: Movie Code
Napisał: Patryk Krawaczyński
18/04/2014 w Bezpieczeństwo
D
an Walsh miał fajny pomysł wytłumaczenia koncepcji polityk stosowanych w SELinux w dość prosty sposób – razem z Máirín Duffy wydali kolorowankę, której pierwowzorem był artykuł na portalu opensource.com z okazji dziesięciolecia tego mechanizmu bezpieczeństwa. Książka jest dostępna na licencji Creative Commons Attribution-ShareAlike 4.0 International License i można ją pobrać m.in. stąd.
Napisał: Patryk Krawaczyński
17/04/2014 w Pen Test
P
rogram crunch jest generatorem słowników, który umożliwia określenie standardowego lub nie, zestawu znaków na podstawie, którego może zostać stworzony plik zawierający wszystkie możliwe kombinacje i permutacje znaków wchodzących w dany zestaw. Możemy bez problemu podzielić nasze generowane słowniki na podstawie ilości linii lub wielkości pliku, czy wznowić ich tworzenie od momentu przerwania procesu. Jednym słowem – daje on nam możliwość stworzenia spersonalizowanych i dopasowanych do charakterystyki haseł zestawów do ich testowania.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/04/2014 w Bezpieczeństwo
O
d wersji jądra 2.6.12 (w innych dystrybucjach jak np. CentOS poszczególne patche mogą być aplikowane do niższych wersji) włączony jest mechanizm ASLR – Address Space Layout Randomization, czyli Losowe Ułożenie Przestrzeni Adresowej, który umożliwia wprowadzenie losowości do schematu adresowania danych procesu, które ładowane są do pamięci. Oznacza to, że ASLR może ulokować położenie kodu wykonalnego, bibliotek, sterty oraz stosu w losowych pozycjach przestrzeni adresowej procesu. Utrudnia to przewidywanie przez atakujący program adresu następnych instrukcji i zabezpieczenie systemu przed atakami typu ret2libc.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/04/2014 w Bezpieczeństwo
W
łączenie kernel.kptr_restrict
na przykład przez sysctl spowoduje ukrycie symbolów jądra wraz z ich adresami w pliku /proc/kallsyms
przed normalnymi użytkownikami (pomijając tych, którzy mają przyznane POSIX capabilities – CAP_SYSLOG). Utrudnia to trochę eksploitom wykorzystującym podatności jądra na dynamiczne odnajdywanie symboli / adresów pamięci.
Więcej informacji: Wskaźnik, kptr_restrict
Napisał: Patryk Krawaczyński
11/04/2014 w Administracja
Jednym z sposobów uzyskania parent pid na przykład dla serwera nginx może być proste polecenie: ps -p `pidof -s nginx` -o ppid=
. Zwróci ono nam parent PID serwera nginx, który możemy dalej wykorzystać do przesłania sygnałów typu USR1
, QUIT
i innych… Do pewnego momentu jest to bezpieczne. Ponieważ wystarczy, że serwer nginx dostanie sygnał SIGHUP, a jego PPIDem według wymienionego polecenia nagle stanie się /sbin/init
aka PID 1
. Dalsze operowanie na wyniku tego polecenia (np. w skrypcie) może doprowadzić do dość drastycznych skutków: kill -INT 1
– restart systemu, kill -SEGV 1
, kill -ABRT 1
– kernel panic.
Napisał: Patryk Krawaczyński
03/04/2014 w Administracja
P
oniższe narzędzia pozwalają na pomiar maksymalnej przepustowości łącza poprzez testowanie protokołów TCP oraz UDP – funkcjonując w oparciu o architekturę klient-serwer. Podczas testów umożliwiają zmianę wielu parametrów m.in. MTU, MSS, rozmiar okna itp., jak i raportowanie różnych danych. Ze względu na architekturę wymagane jest zainstalowane programu na systemach pomiędzy, którymi ma być przeprowadzony test transmisji. Przykład użycia:
[ czytaj całość… ]
Ostatni komentarz :