NFsec Logo

1200 standardowych haseł do urządzeń sieciowych

10/07/2007 w Bezpieczeństwo Brak komentarzy.

D

ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]

Zabawy z Media Access Control [MAC]

25/05/2007 w Administracja Brak komentarzy.

A

dres MAC jest unikalnym adresem sprzętowym komputera w sieci. W sieciach Ethernet i Token Ring, adres MAC jest zapisywany na stałe przez producenta w karcie sieciowej. W wielu różnych systemach informacje o tym adresie można uzyskać na wiele różnych sposobów:
[ czytaj całość… ]

Nie znasz potęgi ciemnej strony

23/05/2007 w Hackultura Brak komentarzy.

M

oc hackingu dwie strony ma, ciemną i jasną. Musisz się zdecydować po której stronie kroczyć chcesz. Ubogim umysłom często myli się. Ciemna strona crackingiem zwana kusząca jest, gdyż ścieżką tą krocząc tajne hasła odnajdujesz i dyski twarde nieprzyjaciołom swoim niszczysz.
[ czytaj całość… ]

Mod_rewrite w przykładach

20/05/2007 w Administracja Brak komentarzy.

P

ostanowiłem zebrać i opisać kilka przydatnych rozwiązań dotyczących mod_rewrite. Mam nadzieję, że ten wpis ułatwi poszukiwania odpowiednich regułek. Włączenie mod_rewrite i ustawienie domyślnej ścieżki.
[ czytaj całość… ]

SNMP i Livebox

19/05/2007 w Techblog Brak komentarzy.

N

ie wiem czy wiecie, że w Liveboksie możliwe jest uruchomienie protokołu SNMP. I jest to niezmiernie proste. Telnetujemy się na adres Liveboxa (domyślnie jest to IP 192.168.1.1), logujemy się jako root, a następnie wydajemy serię poleceń:
[ czytaj całość… ]

Rozpakowywanie wielu archiwów

18/05/2007 w Techblog Brak komentarzy.

K

ażdemu zdarza się czasami posiadać wiele archiwów ZIP, czy RAR, które trzeba rozpakować, jednak robienie tego ręcznie na kilkudziesięciu, czy kilkuset plikach może być nieco męczące. Zadanie to ułatwić nam może bash. Aby rozpakować wszystkie pliki z danego katalogu, wyświetlimy najpierw ich listę, za pomocą konsolowego polecenia ls, zapiszemy ją jako tablicę i na każdym z jej elementów wykonamy komendę, służącą do rozpakowywania z automatycznym nadpisywaniem (abyśmy nie musieli cały czas kontrolować ekranu).
[ czytaj całość… ]

Zabijanie wszystkich procesów użytkownika

17/05/2007 w Hacks & Scripts Brak komentarzy.

Z

ałóżmy, że z jakiegoś typowego powodu (zabieranie zbyt dużej ilości zasobów systemowych lub przepustowości łącza) chcemy zabić wszystkie procesy użytkownika. Oczywiście znamy komendę: skill -9 -u użytkownik, ale załóżmy, że użytkownik ten ustawił węzeł z podłączonym agentem, który za każdym zabitym procesem uruchamia nowy, po zabiciu agenta proces uruchamia kolejnego agenta…
[ czytaj całość… ]

Ukrywanie adresu e-mail przed Spambotami

12/05/2007 w Hacks & Scripts Brak komentarzy.

O

d czasu powstania zjawiska SPAMu (elektronicznych wiadomości rozsyłanych do osób, które ich nie oczekują), powstały automaty wspomagające reklamę w sieci. Automaty te w analogii działania do robotów indeksujących (zwanych także pająkami – ang. „spiders”) to Spamboty, które zamiast indeksowania informacji zawartych na stronie przeszukują je tylko i wyłącznie pod kątem adresów e-mail, które mógłby zebrać do dalszego zaśmiecenia różnego rodzaju reklamami.
[ czytaj całość… ]

Przesunięcie się zdarza w globalizacji i erze informacji?

11/05/2007 w Techblog Brak komentarzy.

Czy wiesz, że?

C

zasami rozmiar się liczy. Jeśli jesteś jednym człowiekiem z miliona w Chinach – jest 1,300 ludzi takich samych jak Ty. W przypadku Indii takich ludzi jak Ty jest 1,100. Tylko 25% ludności w Chinach z najwyższym ilorazem inteligencji – jest bardziej uzdolniona niż cała populacja Północnej Ameryki. W przypadku Indii jest to szczyt 28% populacji. Wytłumaczenie dla nauczycieli: mają więcej ambitnych dzieci niż my w ogóle mamy dzieci.
[ czytaj całość… ]

Zjawisko bezpieczeństwa otwartego systemu Linux

02/04/2007 w Bezpieczeństwo, Hakin9 & Linux+ Brak komentarzy.

W

szystkie firmy wydające własną dystrybucję (tj. zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system) walczą o to, aby ich produkt był bezpieczny. Można stwierdzić, że każdy system jest na tyle bezpieczny, na ile odpowiednie środki zastosuje jego użytkownik. Wiele osób nie korzysta z dostarczonych im wraz z systemem metod zabezpieczania swoich danych. Największym problemem jest wyuczenie tej dyscypliny u użytkowników systemu. Kiedy istnieje przypadek, gdy obdarzamy swoim powszechnym zaufaniem wybraną dystrybucję, a ona zawodzi – rozpoczyna się przysłowiowe „polowanie na czarownice”. Wówczas twórcy, instytucje, programiści, autorzy oraz inne osoby odpowiedzialne za stworzenie samej funkcjonalności systemu stają się obiektem krytyki, zarzutów i ataków ze strony sfrustrowanej grupy użytkowników. Wykrycie luk w mechanizmach zabezpieczeń wywołuje dokładnie te same reakcje. Czy uzasadnione?
[ czytaj całość… ]

Strona 58 z 60« Pierwsza...510...5657585960