NFsec Logo

Cisco Linksys WRT160NL – alternatywny firmware

11/11/2013 w Techblog Możliwość komentowania Cisco Linksys WRT160NL – alternatywny firmware została wyłączona

O

soby posiadające router firmy Cisco Linksys – model WRT160NL, które są zainteresowane instalacją alternatywnego firmware niż ten dostarczony przez firmę Cisco np. pochodzący z projektów: DD-WRT, OpenWRT lub Gargoyle mogą skorzystać z strony Cristian’a Radu, który dostarcza (linkuje) najnowsze wydania oprogramowania z tych projektów pod ten model. Firmware do innych modeli i producentów z projektu DD-WRT możemy znaleźć pod tym adresem.

World War D(DoS)

09/11/2013 w Ataki Internetowe Możliwość komentowania World War D(DoS) została wyłączona

“O

krojone” przeglądarki pokonały stronę pewnej platformy transakcyjnej za pomocą ataku DDoS (ang. Distributed Denial-of-Service), który trwał około 150 godzin. Źródła ataku pochodziły z mniej więcej 180.000 unikalnych adresów IP – takie dane podała firma Incapsula, która odkryła oraz złagodziła skutki ataku dla swojego klienta. Firma odmówiła wskazania konkretnej marki, jaka była celem ataku – mówiąc tylko, że była to platforma handlowa, a motywem napastników prawdopodobnie była kompromitacja konkurencji. “Rząd wielkości ataku był znaczący”, jak przyznał Marc Gaffan – współzałożyciel Incapsula. “Nikt nie dysponuje 180 tysiącami adresów IP, chyba że jest to połączenie kilku odrębnych botnetów używanych zamiennie.”
[ czytaj całość… ]

Dlaczego umieszczanie SSH na innym porcie to dobry pomysł

26/10/2013 w Bezpieczeństwo Możliwość komentowania Dlaczego umieszczanie SSH na innym porcie to dobry pomysł została wyłączona

J

akiś czas temu na Hacker News pojawił się artykuł próbujący udowodnić, że uruchamianie daemona SSH na innym porcie niż 22 (Opcja: Port w /etc/ssh/sshd_config) to zły pomysł. Czy na pewno? Autor głównie skupił się w swoich wywodach na argumencie security by obscurity, co jest ulubionym ryżym śledziem ludzi, którzy prawie rozumieją to zagadnienie.
[ czytaj całość… ]

Ciastka bez ciasta

19/08/2013 w Bezpieczeństwo Możliwość komentowania Ciastka bez ciasta została wyłączona

O

prócz wszystkich znanych metod śledzenia użytkowników w Internecie tj. ciasteczek, javascript, localstorage, sessionstorage, globalstorage, flash, adresu ip, user agentów, czy metody opracowanej przez Panopticlick doszła kolejna – wykorzystująca inną przestrzeń do przechowywania danych, która jest trwała między ponownym uruchomieniem przeglądarki: pamięć cache.
[ czytaj całość… ]

URL hijacking – czy da się na tym zarobić?

02/07/2013 w Ataki Internetowe Możliwość komentowania URL hijacking – czy da się na tym zarobić? została wyłączona

U

RL hijacking to popularna metoda na zdobywanie ruchu w Internecie, polegająca na rezerwacji domen w dowolny sposób podobnych do znanych i często odwiedzanych marek. Technika ta ma w konsekwencji zapewnić immanentny ruch na tych domenach bez podejmowania żadnych akcji marketingowych. Dokonując rezerwacji adresów wpisywanych pomyłkowo przez użytkowników Internetu w polskich realiach można zarabiać kilkadziesiąt, a nawet kilkaset złotych miesięcznie.
[ czytaj całość… ]

HTTP Cache Poisoning via Host Header Injection

27/06/2013 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania HTTP Cache Poisoning via Host Header Injection została wyłączona

P

owszechną praktyką wśród programistów piszących własne webaplikacje oraz webowych frameworków odkrywających koło od nowa jest poleganie na wartościach zwracanych w nagłówku HTTP Host. Jest to bardzo wygodny sposób na gwarancję, że ta sama aplikacja zostanie uruchomiona na localhoście, serwerach środowiska: developerskiego, testowego, produkcyjnego, innych domenach i subdomenach itd., bez wprowadzania modyfikacji w kod aplikacji. Prosty przykład w PHP:
[ czytaj całość… ]

Prosty skaner portów TCP w bash

19/06/2013 w Hacks & Scripts 1 komentarz.

S

kanery do portów są jak śrubokręty. Nigdy nie ma ani jednego w pobliżu kiedy jest najbardziej potrzebny. Z pomocą przychodzi powłoka bash:

#!/bin/bash
for a in $(yes scan | head -1024)
  do
  (( start++ ))
  if [[ -n $(echo '' > /dev/$2/$1/$start && echo "up") ]];
      then
      echo "Port $start UP!" >> scan;
  fi
done;
clear
cat scan;
rm scan;

Hack użyty w tym prostym skanerze korzysta z mało znanej metody obsługi sieci w powłoce bash. Wydając polecenie: ./skaner.sh host.com.pl tcp – przeskanujemy porty od 1 do 1024 serwera host.com.pl.

Więcej informacji: Small Port Scanner

Najszybsza metoda usunięcia 1000000 plików z katalogu

03/06/2013 w Administracja, Debug Możliwość komentowania Najszybsza metoda usunięcia 1000000 plików z katalogu została wyłączona

J

aki sposób usunięcia 1.000.000 plików (o wielkości 0 bajtów każdy) z pojedynczego katalogu jest najszybszy? Ostatnio wątek ten został poruszony na serwisie Quora. Zamiast używać popularnych poleceń typu rm + find + xargs – użytkownik Zhenyu Lee zaproponował użycie polecenia rsync z pustym katalogiem jako źródłowym.
[ czytaj całość… ]

WordPress XMLRPC, czyli Port Scan, Password Brute Force i DDoS

29/05/2013 w Bezpieczeństwo Możliwość komentowania WordPress XMLRPC, czyli Port Scan, Password Brute Force i DDoS została wyłączona

O

statnio w sieci pojawia się coraz więcej narzędzi wykorzystujących podatności w interfejsie XML-RPC WordPress’a, który to od wersji 3.5 jest standardowo włączony. Początek tej historii zaczął się od publikowania przez coraz to różne portale wiadomości, że różne strony oparte o ten popularny system blogowy są masowo atakowane za pomocą prób odgadnięcia hasła do konta administratora. Gdy wszyscy rozwodzili się lub przypominali, jak to zabezpieczyć panele administracyjne – Marcin Probola w prosty sposób wykorzystał do implementacji wcześniej wspomnianych ataków brute force właśnie XML-RPC.
[ czytaj całość… ]

Szybkie sprawdzenie siły hasła

25/05/2013 w Bezpieczeństwo Możliwość komentowania Szybkie sprawdzenie siły hasła została wyłączona

W

nawiązaniu do artykułu “Tworzenie lepszych haseł dzięki CrackLib” – aktualnie istnieje szybsza metoda sprawdzenia siły hasła z poziomu konsoli systemu. Wystarczy posiadać zainstalowaną bibliotekę cracklib, w której skład wchodzi program cracklib-check. Program ten pobiera listę słów kandydujących do haseł przekazanych za pomocą standardowego wejścia i sprawdza ich złożoność za pomocą biblioteki cracklib:

[agresor@darsktar ~]$ echo "25poligen" | cracklib-check
25poligen: oparte na słowie ze słownika

Oczywiście o skuteczności cracklib-check decydują posiadane lub stworzone słowniki za pomocą takich narzędzi jak: cracklib-format i create-cracklib-dict.

Więcej informacji: CrackLib