Napisał: Patryk Krawaczyński
23/11/2013 w Bezpieczeństwo
Z
ałóżmy, że na moim serwerze posiadam zainstalowany tylko serwer MySQL, który nasłuchuje na wszystkich interfejsach (zewnętrzny / wewnętrzny / lokalny). Jednak za pomocą netfilter ograniczam do niego dostęp tylko do interfejsu zwrotnego, a w przyszłości wybiorę kolejne adresy IP, które będą mogły się z nim łączyć. Wydaje proste polecenie iptables:
iptables -A INPUT -p tcp --dport 3306 ! -s 127.0.0.1 -j DROP
A więc mój firewall wygląda następująco:
[root@darkstar ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP tcp -- !localhost.localdomain anywhere tcp dpt:mysql
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/11/2013 w Techblog
O
soby posiadające router firmy Cisco Linksys – model WRT160NL, które są zainteresowane instalacją alternatywnego firmware niż ten dostarczony przez firmę Cisco np. pochodzący z projektów: DD-WRT, OpenWRT lub Gargoyle mogą skorzystać z strony Cristian’a Radu, który dostarcza (linkuje) najnowsze wydania oprogramowania z tych projektów pod ten model. Firmware do innych modeli i producentów z projektu DD-WRT możemy znaleźć pod tym adresem.
Napisał: Patryk Krawaczyński
09/11/2013 w Ataki Internetowe
„O
krojone” przeglądarki pokonały stronę pewnej platformy transakcyjnej za pomocą ataku DDoS (ang. Distributed Denial-of-Service), który trwał około 150 godzin. Źródła ataku pochodziły z mniej więcej 180.000 unikalnych adresów IP – takie dane podała firma Incapsula, która odkryła oraz złagodziła skutki ataku dla swojego klienta. Firma odmówiła wskazania konkretnej marki, jaka była celem ataku – mówiąc tylko, że była to platforma handlowa, a motywem napastników prawdopodobnie była kompromitacja konkurencji. „Rząd wielkości ataku był znaczący”, jak przyznał Marc Gaffan – współzałożyciel Incapsula. „Nikt nie dysponuje 180 tysiącami adresów IP, chyba że jest to połączenie kilku odrębnych botnetów używanych zamiennie.”
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/10/2013 w Bezpieczeństwo
J
akiś czas temu na Hacker News pojawił się artykuł próbujący udowodnić, że uruchamianie daemona SSH na innym porcie niż 22 (Opcja: Port
w /etc/ssh/sshd_config
) to zły pomysł. Czy na pewno? Autor głównie skupił się w swoich wywodach na argumencie security by obscurity, co jest ulubionym ryżym śledziem ludzi, którzy prawie rozumieją to zagadnienie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/08/2013 w Bezpieczeństwo
O
prócz wszystkich znanych metod śledzenia użytkowników w Internecie tj. ciasteczek, javascript, localstorage, sessionstorage, globalstorage, flash, adresu ip, user agentów, czy metody opracowanej przez Panopticlick doszła kolejna – wykorzystująca inną przestrzeń do przechowywania danych, która jest trwała między ponownym uruchomieniem przeglądarki: pamięć cache.
[ czytaj całość… ]
Napisał: DATALab
02/07/2013 w Ataki Internetowe
U
RL hijacking to popularna metoda na zdobywanie ruchu w Internecie, polegająca na rezerwacji domen w dowolny sposób podobnych do znanych i często odwiedzanych marek. Technika ta ma w konsekwencji zapewnić immanentny ruch na tych domenach bez podejmowania żadnych akcji marketingowych. Dokonując rezerwacji adresów wpisywanych pomyłkowo przez użytkowników Internetu w polskich realiach można zarabiać kilkadziesiąt, a nawet kilkaset złotych miesięcznie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/06/2013 w Ataki Internetowe, Bezpieczeństwo
P
owszechną praktyką wśród programistów piszących własne webaplikacje oraz webowych frameworków odkrywających koło od nowa jest poleganie na wartościach zwracanych w nagłówku HTTP Host. Jest to bardzo wygodny sposób na gwarancję, że ta sama aplikacja zostanie uruchomiona na localhoście, serwerach środowiska: developerskiego, testowego, produkcyjnego, innych domenach i subdomenach itd., bez wprowadzania modyfikacji w kod aplikacji. Prosty przykład w PHP:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/06/2013 w Hacks & Scripts
S
kanery do portów są jak śrubokręty. Nigdy nie ma ani jednego w pobliżu kiedy jest najbardziej potrzebny. Z pomocą przychodzi powłoka bash:
#!/bin/bash
for a in $(yes scan | head -1024)
do
(( start++ ))
if [[ -n $(echo '' > /dev/$2/$1/$start && echo "up") ]];
then
echo "Port $start UP!" >> scan;
fi
done;
clear
cat scan;
rm scan;
Hack użyty w tym prostym skanerze korzysta z mało znanej metody obsługi sieci w powłoce bash. Wydając polecenie: ./skaner.sh host.com.pl tcp
– przeskanujemy porty od 1 do 1024 serwera host.com.pl.
Więcej informacji: Small Port Scanner
Napisał: Patryk Krawaczyński
03/06/2013 w Administracja, Debug
J
aki sposób usunięcia 1.000.000 plików (o wielkości 0 bajtów każdy) z pojedynczego katalogu jest najszybszy? Ostatnio wątek ten został poruszony na serwisie Quora. Zamiast używać popularnych poleceń typu rm
+ find
+ xargs
– użytkownik Zhenyu Lee zaproponował użycie polecenia rsync z pustym katalogiem jako źródłowym.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/05/2013 w Bezpieczeństwo
O
statnio w sieci pojawia się coraz więcej narzędzi wykorzystujących podatności w interfejsie XML-RPC WordPress’a, który to od wersji 3.5 jest standardowo włączony. Początek tej historii zaczął się od publikowania przez coraz to różne portale wiadomości, że różne strony oparte o ten popularny system blogowy są masowo atakowane za pomocą prób odgadnięcia hasła do konta administratora. Gdy wszyscy rozwodzili się lub przypominali, jak to zabezpieczyć panele administracyjne – Marcin Probola w prosty sposób wykorzystał do implementacji wcześniej wspomnianych ataków brute force właśnie XML-RPC.
[ czytaj całość… ]
Ostatni komentarz :