NFsec Logo

Generator obciążenia serwerów HTTP

04/10/2012 w Administracja Możliwość komentowania Generator obciążenia serwerów HTTP została wyłączona

S

pew jest małym programikiem autora serwera varnish – Krystian’a Lyngstøl’a. Wykorzystuje on metodę epoll otwierając N połączeń do serwera i wysyłając M żądań przez każde połączenie. Po zakończeniu zadanej ilości żądań połączenie jest ponownie otwierane i cały proces przetwarza się od nowa. Swoją szybkość zawdzięcza braku mechanizmu analizy wygenerowanego ruchu (w tym celu musimy posiłkować się analizatorami logów testowanych serwerów).
[ czytaj całość… ]

Universal Man in the Browser

04/10/2012 w Ataki Internetowe Możliwość komentowania Universal Man in the Browser została wyłączona

U

niversal Man in the Browser (uMitB) jest nową formą ataku Man in the Browser. Firma Trusteer, której pracownicy obserwowali rozwój i badali tę formę ataku od paru miesięcy – donosi, że jest to pierwszy rodzaj tego ataku, który przetwarza skradzione dane w czasie rzeczywistym. W ten sposób cyberprzestępcy są w stanie operować informacjami o kartach kredytowych, które są najbardziej aktualne i nie zostały jeszcze zgłoszone do zablokowania.
[ czytaj całość… ]

Willdcard DNS dla dowolnego adresu IP

16/09/2012 w Techblog Możliwość komentowania Willdcard DNS dla dowolnego adresu IP została wyłączona

S

am Stephenson udostępnił usługę xip.io, która pozwala na tworzenie dowolnych subdomen DNS dla każdego adresu IP. Na przykład dla adresu w sieci lokalnej 10.0.0.1 możemy stworzyć domenę: nfsec.10.0.0.1.xip.io:

[agresor@stardust ~]$ host nfsec.10.0.0.1.xip.io
nfsec.10.0.0.1.xip.io is an alias for nfsec.9zle2.xip.io.
nfsec.9zle2.xip.io has address 10.0.0.1

Domeny te możemy wykorzystać dla dostępu do wirtualnych hostów na naszych serwerach developerskich z urządzeń w sieci lokalnej lub do innych dowolnych celów, na które mamy pomysł. Działanie tego serwera DNS jest proste: kiedy dowolne urządzenie odpytuje o dowolną subdomenę w domenie xip.io – serwer wyodrębnia adres IP z całej nazwy i zwraca jego adres w odpowiedzi.

Więcej informacji: xip.io

Poprawa odpytywania serwerów DNS

13/09/2012 w Administracja Możliwość komentowania Poprawa odpytywania serwerów DNS została wyłączona

S

ystemy linuksowe wyposażone są w lokalny resolver, który jest odpowiedzialny za tłumaczenie żądań programów o informacje o hostach w zapytania dla serwerów DNS oraz przekształcanie ich odpowiedzi w informacje dla tychże programów. Od wersji BIND 8.2 możemy dodać kilka nowych opcji do reslover’a, które teoretycznie mogą poprawić nam czasy odpowiedzi i wykorzystanie więcej niż jednego serwera DNS. Poniżej znajduje się przykładowy plik konfiguracyjny /etc/resolv.conf, który zawiera wpisy:
[ czytaj całość… ]

Graficzna reprezentacja nawiązanych połączeń per host

06/09/2012 w CmdLineFu Możliwość komentowania Graficzna reprezentacja nawiązanych połączeń per host została wyłączona

Polecenie wyświetla ilość (“*”) nawiązanych połączeń per host:

netstat -an | grep ESTABLISHED | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | awk '{ printf("%s\t%s\t",$2,$1) ; for (i = 0; i < $1; i++) {printf("*")}; print "" }'

Co tak rzeźbi po dysku?

05/09/2012 w Administracja, Debug Możliwość komentowania Co tak rzeźbi po dysku? została wyłączona

U

tylizację wybranego dysku w systemie Linux możemy obserwować za pomocą narzędzia iostat. Niestety dostarcza ono tylko ogólnych informacji na temat zapisów i odczytów z dysku z dokładnością, co do partycji. Gorzej jeśli interesuje nas konkretny użytkownik lub daemon, który powoduje konkretną aktywność. Warto wtedy skorzystać z inotify-tools
[ czytaj całość… ]

Graficzna reprezentacja drzewka podkatalogów

04/09/2012 w CmdLineFu Możliwość komentowania Graficzna reprezentacja drzewka podkatalogów została wyłączona

Graficzne drzewko dla podkatalogów za pomocą sed:

ls -R | grep ":$" | sed -e 's/:$//' -e 's/[^-][^\/]*\//--/g' -e 's/^/   /' -e 's/-/|/'

Google Dorks & Google Hacking

01/09/2012 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania Google Dorks & Google Hacking została wyłączona

G

oogle Dorks, czyli Googlowi Idioci – odnosi się do ludzi, których wrażliwe dane prowadzonych serwisów zostały ujawnione poprzez specyficzne zapytania zadane wyszukiwarce Google, w celu znalezienia konkretnych błędów zwracanych przez źle zakodowane lub skonfigurowane aplikacje webowe. Na przykład wpisanie w wyszukiwarce Google frazy “inurl:eStore/index.cgi?” może zwrócić listę stron korzystających z oprogramowania eStore, które w 2006 roku posiadało podatność na atak directory traversal: http://serwis.pl/sklep/eStore/index.cgi?page=../../../../../../../../etc/passwd. Cały ten proces określany jest mianem Google Hacking, czyli stosowaniem specjalnie dobranych zapytań do wyszukiwarki Google, które pozwalają na odszukanie wrażliwych informacji przydatnych z punktu widzenia analizy bezpieczeństwa aplikacji i stron WWW.
[ czytaj całość… ]

Przewidywanie przestrzeni dyskowej dla bazy danych MySQL

22/08/2012 w Administracja 1 komentarz.

M

ożliwość obserwacji tendencji wzrostu danych jest bardzo ważnym elementem dalszego planowania pojemności przestrzeni dyskowej. Na przykład dla baz MySQL 5.0+ informacje o wielkości tabel wybranych baz danych są utrzymywane są w INFORMATION_SCHEMA. W celu ich analizy wystarczy stworzyć bazę danych stats, w której będziemy okresowo umieszczać interesujące nas informacje:
[ czytaj całość… ]

libfvde – dostęp do partycji FileVault2

16/08/2012 w Bezpieczeństwo Możliwość komentowania libfvde – dostęp do partycji FileVault2 została wyłączona

L

ibvde jest projektem open source, w którego zestaw chodzą biblioteki i narzędzia umożliwiające dostęp do partycji, które zostały zaszyfrowane za pomocą Apple FileVault2 w systemie Mac OS X 10.7 Lion. Za pomocą libfvde oraz fvdetools zaszyfrowane partycje mogą zostać podmontowane i odczytane na innym niż macierzysty systemie – tj. Mac OS X lub Linux.
[ czytaj całość… ]