Napisał: Patryk Krawaczyński
18/04/2013 w Administracja
W
yszukiwanie poprzednich poleceń w powłoce bash zazwyczaj ogranicza się do użycia kombinacji klawiszy Ctrl+R
. Możemy również trochę zmienić sposób wyszukiwania poprzez stworzenie w swoim katalogu pliku: ~/.inputrc
i umieszczeniu w nim zawartości:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/04/2013 w Ataki Internetowe
N
a pewno nie raz postępowaliśmy według następującego schematu: szukamy jakiegoś polecenia systemowego w Internecie, a że jest na tyle długie lub skomplikowane – kopiujemy je i wklejamy bezpośrednio do konsoli naszego systemu. Niestety nie zawsze to, co widzimy jest przez nas tylko kopiowane. Prosty przykład w kodzie HTML:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/04/2013 w Pen Test
B
ing.com jest wyszukiwarką stworzoną przez firmę Microsoft wcześniej znaną jako MSN Search lub Live Search. Posiada ona unikalną funkcję do wyszukiwania stron internetowych (domen / hostów wirtualnych) utrzymywanych / hostowanych na konkretnym adresie IP. Funkcja ta może być bezpośrednio wywołana w wyszukiwarce na przykład za pomocą zapytania: IP:192.168.1.1
. Andrew Horton z MorningStar Security napisał prosty skrypt w bashu, który odpytuje wyszukiwarkę i zwraca znalezione wyniki. Krok ten jest uważany za jedną z dobrych praktyk podczas fazy rozpoznania testów penetracyjnych w celu odkrycia potencjalnie większej ilości celów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/03/2013 w Bezpieczeństwo
R
ace conditions (sytuacje wyścigu) – jak sama nazwa wskazuje, głównym założeniem tego zjawiska jest niepożądana sytuacja, która występuje, gdy urządzenie lub układ próbuje wykonać dwie lub więcej operacji w tym samym czasie, ale ze względu na charakter systemu lub urządzenia czynności te powinny być wykonywane w odpowiedniej kolejności, aby były wykonane poprawnie. W odniesieniu do programów w systemie operacyjnym można przedstawić to następująco: program zakłada, że dane które pobrał / otrzymał przed chwilą wciąż są aktualne. Aplikacja zakłada, że dane znajdujące się w pliku, czy zmiennej są takie jak kilka chwil wcześniej – a przecież tak naprawdę mogły ulec w międzyczasie zmianie poprzez inne procesy czy wątki. Typowy przykład wykorzystania sytuacji wyścigu:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/03/2013 w Bezpieczeństwo
S
ystemy z rodziny RHEL w wersji 5‘tej korzystają z kryptograficznej funkcji skrótu MD5 do przechowywania haseł systemowych. Nie jest to zły algorytm, ale nie na tyle dobry i trudny do złamania – aby obecnie korzystać z jego możliwości. W celu zmiany metody szyfrowania z MD5 na SHA512, która jest o wiele bezpieczniejsza (i używana standardowo w wersji 6.x) wystarczy wydać polecenie:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/03/2013 w Administracja
P
odczas grzebania w pliku /etc/sudoers
i czytaniu dokumentacji polecenia sudo natknąć można się na opcję: insults (ang. obrzucać (kogoś) oszczerstwami). Jak podaje dokumentacja sudo – gdy opcja ta zostanie aktywowana (standardowo wyłączona), a użytkownik wprowadzi niepoprawne hasło do podwyższenia uprawnień za pomocą sudo – te w komunikacie błędu “ośmieszy” użytkownika:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/03/2013 w Bezpieczeństwo
Kolejny powód dlaczego nie należy pozostawiać niezablokowanego komputera.
[agresor@darkstar ~]$ security dump-keychain -d ~/Library/Keychains/login.keychain
Jeśli po wydaniu powyższego polecenia wszystkie nasze zapisane hasła i certyfikaty w systemie zaczną pojawiać się na ekranie – oznacza to, że mamy zbyt luźną politykę jeśli chodzi o Dostęp do pęku kluczy (ang. Keychain Access). Możemy zmienić to poprzez polecenie:
[agresor@darkstar ~]$ security set-keychain-settings -lut 60
Spowoduje ono blokadę pęku kluczy, za każdym razem, gdy komputer wejdzie w stan uśpienia oraz po minucie nie korzystania z danego pęku kluczy.
Więcej informacji: man security
Napisał: Patryk Krawaczyński
01/03/2013 w Bezpieczeństwo
Dlaczego nigdy nie należy zostawiać komputera bez jego blokady!
[agresor@darkstar ~]$ date
ptk 1 mar 20:29:14 2013 CET
[agresor@darkstar ~]$ sudo -k
Przestawiamy datę systemową na: 01-01-1970 01:00:00 za pomocą preferencji daty i czasu…
[agresor@darkstar ~]$ date
czw 1 sty 01:00:03 1970 CET
[agresor@darkstar ~]$ sudo su
[root@darkstar]#
Sprawdzone na Mac OS X 10.7.5. Prawdopodobnie działa również z systemami Linux wyposażonymi w Gnome / KDE, które pozwalają zmianę daty bez uprawnień administratora.
Więcej informacji: hukl twitter, sudo bug
Napisał: Patryk Krawaczyński
28/02/2013 w Ataki Internetowe
S
tandard Web Storage, który jest aktualnie wspierany przez współczesne przeglądarki (Chrome, Firefox 3.5+, Safari 4+, IE 8+ itd.) pozwala na przechowywanie określonej ilości danych (w zależności od przeglądarki jest to od 2.5 – 10 MB) na lokalnym dysku użytkownika. Zgodnie z standardem przeglądarki powinny wprowadzać limity przestrzeni jaką może wykorzystać ta funkcjonalność. Na przykład dla poszczególnych przeglądarek są to:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/02/2013 w Hacks & Scripts
Usuwanie początkowych / “wiodących” spacji z zmiennej:
ZMIENNA="${ZMIENNA#"${ZMIENNA%%[![:space:]]*}"}"
Usuwanie końcowych / “wleczących” spacji z zmiennej:
ZMIENNA="${ZMIENNA%"${ZMIENNA##*[![:space:]]}"}"
Więcej informacji: man bash
Ostatni komentarz :