NFsec Logo

Poprawa odpytywania serwerów DNS

13/09/2012 w Administracja Możliwość komentowania Poprawa odpytywania serwerów DNS została wyłączona

S

ystemy linuksowe wyposażone są w lokalny resolver, który jest odpowiedzialny za tłumaczenie żądań programów o informacje o hostach w zapytania dla serwerów DNS oraz przekształcanie ich odpowiedzi w informacje dla tychże programów. Od wersji BIND 8.2 możemy dodać kilka nowych opcji do reslover’a, które teoretycznie mogą poprawić nam czasy odpowiedzi i wykorzystanie więcej niż jednego serwera DNS. Poniżej znajduje się przykładowy plik konfiguracyjny /etc/resolv.conf, który zawiera wpisy:
[ czytaj całość… ]

Graficzna reprezentacja nawiązanych połączeń per host

06/09/2012 w CmdLineFu Możliwość komentowania Graficzna reprezentacja nawiązanych połączeń per host została wyłączona

Polecenie wyświetla ilość („*”) nawiązanych połączeń per host:

netstat -an | grep ESTABLISHED | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | awk '{ printf("%s\t%s\t",$2,$1) ; for (i = 0; i < $1; i++) {printf("*")}; print "" }'

Co tak rzeźbi po dysku?

05/09/2012 w Administracja, Debug Możliwość komentowania Co tak rzeźbi po dysku? została wyłączona

U

tylizację wybranego dysku w systemie Linux możemy obserwować za pomocą narzędzia iostat. Niestety dostarcza ono tylko ogólnych informacji na temat zapisów i odczytów z dysku z dokładnością, co do partycji. Gorzej jeśli interesuje nas konkretny użytkownik lub daemon, który powoduje konkretną aktywność. Warto wtedy skorzystać z inotify-tools
[ czytaj całość… ]

Graficzna reprezentacja drzewka podkatalogów

04/09/2012 w CmdLineFu Możliwość komentowania Graficzna reprezentacja drzewka podkatalogów została wyłączona

Graficzne drzewko dla podkatalogów za pomocą sed:

ls -R | grep ":$" | sed -e 's/:$//' -e 's/[^-][^\/]*\//--/g' -e 's/^/   /' -e 's/-/|/'

Google Dorks & Google Hacking

01/09/2012 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania Google Dorks & Google Hacking została wyłączona

G

oogle Dorks, czyli Googlowi Idioci – odnosi się do ludzi, których wrażliwe dane prowadzonych serwisów zostały ujawnione poprzez specyficzne zapytania zadane wyszukiwarce Google, w celu znalezienia konkretnych błędów zwracanych przez źle zakodowane lub skonfigurowane aplikacje webowe. Na przykład wpisanie w wyszukiwarce Google frazy „inurl:eStore/index.cgi?” może zwrócić listę stron korzystających z oprogramowania eStore, które w 2006 roku posiadało podatność na atak directory traversal: http://serwis.pl/sklep/eStore/index.cgi?page=../../../../../../../../etc/passwd. Cały ten proces określany jest mianem Google Hacking, czyli stosowaniem specjalnie dobranych zapytań do wyszukiwarki Google, które pozwalają na odszukanie wrażliwych informacji przydatnych z punktu widzenia analizy bezpieczeństwa aplikacji i stron WWW.
[ czytaj całość… ]

Przewidywanie przestrzeni dyskowej dla bazy danych MySQL

22/08/2012 w Administracja 1 komentarz.

M

ożliwość obserwacji tendencji wzrostu danych jest bardzo ważnym elementem dalszego planowania pojemności przestrzeni dyskowej. Na przykład dla baz MySQL 5.0+ informacje o wielkości tabel wybranych baz danych są utrzymywane są w INFORMATION_SCHEMA. W celu ich analizy wystarczy stworzyć bazę danych stats, w której będziemy okresowo umieszczać interesujące nas informacje:
[ czytaj całość… ]

libfvde – dostęp do partycji FileVault2

16/08/2012 w Bezpieczeństwo Możliwość komentowania libfvde – dostęp do partycji FileVault2 została wyłączona

L

ibvde jest projektem open source, w którego zestaw chodzą biblioteki i narzędzia umożliwiające dostęp do partycji, które zostały zaszyfrowane za pomocą Apple FileVault2 w systemie Mac OS X 10.7 Lion. Za pomocą libfvde oraz fvdetools zaszyfrowane partycje mogą zostać podmontowane i odczytane na innym niż macierzysty systemie – tj. Mac OS X lub Linux.
[ czytaj całość… ]

Identyfikacja serwerów varnishowych

06/08/2012 w Administracja Możliwość komentowania Identyfikacja serwerów varnishowych została wyłączona

P

rzy dużej liczbie serwerów WWW zajmujących się akceleracją HTTP, na który kierowany jest ruch sieciowy – trudno czasami namierzyć, który serwer powoduje jakieś problemy. Z pomocą przychodzi parametr identity (-i), który pozwala ustawić tożsamość serwera i udostępnić tą informację w konfiguracji serwera varnish za pomocą opcji server.identity.
[ czytaj całość… ]

Logowanie do pliku sesji MySQL

03/08/2012 w Administracja Możliwość komentowania Logowanie do pliku sesji MySQL została wyłączona

W

jaki sposób zapisać przebieg sesji z interfejsu linii poleceń serwera MySQL do pliku? Wystarczy do tego celu wykorzystać polecenie tee:

mysql> tee /tmp/mysql_session
Logging to file '/tmp/mysql_session'
mysql> use mysql;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed
mysql> show tables like '%slow%';
+--------------------------+
| Tables_in_mysql (%slow%) |
+--------------------------+
| slow_log                 |
+--------------------------+
1 row in set (0.00 sec)

mysql> quit;
Bye

[ czytaj całość… ]

Daemon – Daniel Suarez

28/07/2012 w Hackultura 1 komentarz.

D

aniel Suarez jako niezależny konsultant ds. systemów oraz programista – zaprojektował i stworzył oprogramowanie służące do obrony krytycznych systemów przemysłu zbrojeniowego, instytucji finansowych oraz branży rozrywkowej. Jego klientami są firmy z listy Fortune 1000. Znany jest również, jako zapalony gracz i technolog aktualnie mieszkający w Los Angeles. Swoją pierwszą publikację zwartą pt. „Daemon” napisał i wydał własnym nakładem (3.500 kopii) – pod sztandarem Verdugo Press pod koniec 2006 roku. Na początku książka stała się sensacją wśród internautów. W majowym wydaniu Wired w 2008 roku ukazał się artykuł traktujący o jego publikacji – wówczas 2.000 egzemplarzy zostało sprzedanych w wielkim pośpiechu. Z tego powodu w styczniu 2009 roku wydawnictwo Dutton ponownie wydało jego działo w większym nakładzie (na początek 11.000 kopii).
[ czytaj całość… ]