NFsec Logo

CMSploit – wyjawianie danych do baz danych za pomocą edytorów tekstu

09/10/2012 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania CMSploit – wyjawianie danych do baz danych za pomocą edytorów tekstu została wyłączona

“B

lisko 1% stron internetowych opartych na systemach CMS (takich jak WordPress lub Joomla) nieświadomie udostępnia dane do baz danych, dla tych którzy wiedzą gdzie ich szukać.” – do takiego wniosku doszedł Feross Aboukhadijeh pisząc mały programik o nazwie CMSploit. Ideą, na której polega jego działanie jest następująca:
[ czytaj całość… ]

Czy Twój certyfikat SSL spełnia wymagania Microsoftu?

09/10/2012 w Bezpieczeństwo, Techblog Możliwość komentowania Czy Twój certyfikat SSL spełnia wymagania Microsoftu? została wyłączona

Ostrzeżenie od firmy Microsoft dla całego Internetu: upewnijcie się, że wasze certyfikaty posiadają co najmniej 1024 bity. Z dniem 9 października 2012 roku – tylko dłuższe klucze będą obowiązkowe dla wszystkich cyfrowych certyfikatów szyfrowania, które dotykają systemów Windows. Oznacza to, że Internet Explorer będzie odmawiał dostępu do stron internetowych, które nie mają kluczy RSA o minimum długości 1024 bitów. Z tego samego powodu w systemie Windows nie będzie można wymieniać zaszyfrowanych wiadomości, uruchamiać formatów ActiveX i instalować aplikacji.
[ czytaj całość… ]

Znajdź wszystkie puste linki w systemie

08/10/2012 w CmdLineFu Możliwość komentowania Znajdź wszystkie puste linki w systemie została wyłączona

Znajdź puste linki w systemie – od katalogu root / – osiem poziomów wgłąb:

find -L / -maxdepth 8 -type l

Znajdź puste linki w systemie oraz wskaż ich docelowe obiekty:

find -L / -maxdepth 8 -type l -exec ls -al {} \;

Generator obciążenia serwerów HTTP

04/10/2012 w Administracja Możliwość komentowania Generator obciążenia serwerów HTTP została wyłączona

S

pew jest małym programikiem autora serwera varnish – Krystian’a Lyngstøl’a. Wykorzystuje on metodę epoll otwierając N połączeń do serwera i wysyłając M żądań przez każde połączenie. Po zakończeniu zadanej ilości żądań połączenie jest ponownie otwierane i cały proces przetwarza się od nowa. Swoją szybkość zawdzięcza braku mechanizmu analizy wygenerowanego ruchu (w tym celu musimy posiłkować się analizatorami logów testowanych serwerów).
[ czytaj całość… ]

Universal Man in the Browser

04/10/2012 w Ataki Internetowe Możliwość komentowania Universal Man in the Browser została wyłączona

U

niversal Man in the Browser (uMitB) jest nową formą ataku Man in the Browser. Firma Trusteer, której pracownicy obserwowali rozwój i badali tę formę ataku od paru miesięcy – donosi, że jest to pierwszy rodzaj tego ataku, który przetwarza skradzione dane w czasie rzeczywistym. W ten sposób cyberprzestępcy są w stanie operować informacjami o kartach kredytowych, które są najbardziej aktualne i nie zostały jeszcze zgłoszone do zablokowania.
[ czytaj całość… ]

Willdcard DNS dla dowolnego adresu IP

16/09/2012 w Techblog Możliwość komentowania Willdcard DNS dla dowolnego adresu IP została wyłączona

S

am Stephenson udostępnił usługę xip.io, która pozwala na tworzenie dowolnych subdomen DNS dla każdego adresu IP. Na przykład dla adresu w sieci lokalnej 10.0.0.1 możemy stworzyć domenę: nfsec.10.0.0.1.xip.io:

[agresor@stardust ~]$ host nfsec.10.0.0.1.xip.io
nfsec.10.0.0.1.xip.io is an alias for nfsec.9zle2.xip.io.
nfsec.9zle2.xip.io has address 10.0.0.1

Domeny te możemy wykorzystać dla dostępu do wirtualnych hostów na naszych serwerach developerskich z urządzeń w sieci lokalnej lub do innych dowolnych celów, na które mamy pomysł. Działanie tego serwera DNS jest proste: kiedy dowolne urządzenie odpytuje o dowolną subdomenę w domenie xip.io – serwer wyodrębnia adres IP z całej nazwy i zwraca jego adres w odpowiedzi.

Więcej informacji: xip.io

Poprawa odpytywania serwerów DNS

13/09/2012 w Administracja Możliwość komentowania Poprawa odpytywania serwerów DNS została wyłączona

S

ystemy linuksowe wyposażone są w lokalny resolver, który jest odpowiedzialny za tłumaczenie żądań programów o informacje o hostach w zapytania dla serwerów DNS oraz przekształcanie ich odpowiedzi w informacje dla tychże programów. Od wersji BIND 8.2 możemy dodać kilka nowych opcji do reslover’a, które teoretycznie mogą poprawić nam czasy odpowiedzi i wykorzystanie więcej niż jednego serwera DNS. Poniżej znajduje się przykładowy plik konfiguracyjny /etc/resolv.conf, który zawiera wpisy:
[ czytaj całość… ]

Graficzna reprezentacja nawiązanych połączeń per host

06/09/2012 w CmdLineFu Możliwość komentowania Graficzna reprezentacja nawiązanych połączeń per host została wyłączona

Polecenie wyświetla ilość (“*”) nawiązanych połączeń per host:

netstat -an | grep ESTABLISHED | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | awk '{ printf("%s\t%s\t",$2,$1) ; for (i = 0; i < $1; i++) {printf("*")}; print "" }'

Co tak rzeźbi po dysku?

05/09/2012 w Administracja, Debug Możliwość komentowania Co tak rzeźbi po dysku? została wyłączona

U

tylizację wybranego dysku w systemie Linux możemy obserwować za pomocą narzędzia iostat. Niestety dostarcza ono tylko ogólnych informacji na temat zapisów i odczytów z dysku z dokładnością, co do partycji. Gorzej jeśli interesuje nas konkretny użytkownik lub daemon, który powoduje konkretną aktywność. Warto wtedy skorzystać z inotify-tools
[ czytaj całość… ]

Graficzna reprezentacja drzewka podkatalogów

04/09/2012 w CmdLineFu Możliwość komentowania Graficzna reprezentacja drzewka podkatalogów została wyłączona

Graficzne drzewko dla podkatalogów za pomocą sed:

ls -R | grep ":$" | sed -e 's/:$//' -e 's/[^-][^\/]*\//--/g' -e 's/^/   /' -e 's/-/|/'