NFsec Logo

390 standardowych haseł do urządzeń sieciowych

19/06/2009 w Bezpieczeństwo Brak komentarzy.

P

rezentowany wpis jest kolejną częścią wcześniej zaprezentowanych 1200 standardowych haseł do urządzeń sieciowych, które oferują do nich dostęp przy fabrycznych ustawieniach.
[ czytaj całość… ]

Zaglądanie pod maskę PC z dmidecode

18/06/2009 w Techblog Brak komentarzy.

D

midecode (sekcja AP/ w Slackware) autorstwa Alan’a Cox’a oraz Jean’a Delvare’a jest programem „dekodującym” na zrozumiałe dla człowieka informacje z tablicy SMBIOS (ang. System Management BIOS) lub (DMI (ang. Desktop Management Interface). DMI jest popularnym od 1996 roku standardem systemu zarządzania komputerami typu PC opracowanym przez konsorcjum DMTF (ang. Desktop Management Task Force) skupiającym takich producentów sprzętu jak: Compaq, Dell, Digital, HP, IBM, Microsoft, NEC, Novell, SCO, Symantec, SunSoft. Standard ten podobnie jak SMBIOS obsługuje wiele składników sprzętowych komputerów osobistych dlatego każdy użytkownik systemu Linux może w bardzo łatwy sposób zrobić przegląd swojej konfiguracji sprzętowej bez zaglądania pod maskę swojego PCeta.
[ czytaj całość… ]

Bash fork() bomb – rozwidlanie procesów

17/06/2009 w Bezpieczeństwo 1 komentarz.

F

ork – bomba (ang. fork bomb) jest swego rodzaju atakiem Denial of Service prowadzącym do całkowitego wykorzystania zasobów systemowych. Metoda ta opiera się na szybkim stworzeniu wielu kopii programu, które unieruchomią system. Ponieważ w wieloprocesowym systemie tylko określona ilość procesów może być efektywnie wykonywana naraz, stworzenie odpowiednio dużej liczby procesów może unieruchomić system. Wykorzystując funkcję fork(), która służy do tworzenia nowych procesów, możemy zapełnić tablicę procesów systemu operacyjnego.
[ czytaj całość… ]

Ograniczenia z poziomu powłoki

16/06/2009 w Bezpieczeństwo Brak komentarzy.

P

owłoka zapewnia interfejs pomiędzy jądrem, a użytkownikiem. Można ją opisać jako interpreter. Interpretuje ona polecenia wprowadzane przez użytkownika i przekazuje je do jądra systemu. Interfejs powłoki jest bardzo prosty. Zwykle składa się z monitu, po którym wprowadza się polecenie i następnie potwierdzenie klawiszem [Enter]. Polecenia wpisujemy w wierszu, który jest często nazywany wierszem poleceń. Po dłuższym użytkowaniu Linuksa można przekonać się, że polecenia wprowadzane w wierszu mogą być bardzo skomplikowane, a jej interpretacyjne zdolności dają możliwość stosowania wielu wymyślnych sztuczek.
[ czytaj całość… ]

Przenoszenie dużej ilości plików

16/06/2009 w Administracja Brak komentarzy.

O

d czasu do czasu zdarzy się potrzeba przeniesienia kilku plików w systemie. Oczywiście nie ma z tym większego problemu, wystarczy użyć polecenia: „mv katalog1/* katalog2/”. Problem pojawia się w momencie, gdy specjalny znak gwiazdki (ang. asterisk) przy bardzo dużej liczbie plików powoduje, że każdy plik w katalogu źródłowym zostaje dodany jako parametr linii poleceń komendy mv. Spowodować może to przepełnienie buforu linii poleceń i zakończenie programu z błędem: "Too many arguments" (Zbyt wiele argumentów).
[ czytaj całość… ]

Przynależność użytkowników do grupy

14/06/2009 w Hacks & Scripts Brak komentarzy.

S

earchgroupuser jest skryptem służącym do wyświetlania użytkowników należących do wybranej grupy systemowej. Autorem skryptu jest użytkownik drunna, z forum Linux Questions. Prezentuje on po kolei: 0) nazwę grupy, 1) id grupy, 2) użytkowników odczytanych z /etc/group, 3) użytkowników odczytanych z /etc/passwd:
[ czytaj całość… ]

mod_spamhaus

13/06/2009 w Bezpieczeństwo Brak komentarzy.

M

od_spamhaus jest modułem dla serwera WWW Apache 2, który korzysta z list SBL ang. Spamhaus Block List) oraz XBL (ang. Exploits Block List) serwisu Spamhaus w celu blokady dostępu do wybranej strony WWW wszystkich komputerów, które odpowiedzialne są za rozsyłanie wiadomości SPAM w Internecie lub zainfekowane są szkodliwym oprogramowaniem (robakami, końmi trojańskimi, wirusami, wbudowanymi mechanizmami do rozsyłania spamu).
[ czytaj całość… ]

Parametry jądra i protokołów sieciowych

12/06/2009 w Bezpieczeństwo Brak komentarzy.

J

ądro systemu Linux pozwala na wyłączanie oraz włączanie konkretnych usług sieciowych tuż po starcie systemu za pomocą przekazania odpowiednich wartości do pseudo-systemu plików /proc/sys. W ten sposób jesteśmy w stanie dokonać zmian w systemie bez wymogu rekompilacji jego jądra. Dokonane zmiany umożliwiają nam protekcję przed takimi atakami jak Man In the Middle, SYN Cookies, Ping Flood, Source Routing Scans czy IP Spoofing. Dają również możliwość uaktywnienia rozszerzonych funkcjonalności systemu pod postacią logowania różnych zdarzeń czy zachowania się względem zrzutu pamięci. Dane wartości możemy odczytać / ustawić bezpośrednio za pomocą systemu pliku /proc lub za pomocą użycia programu sysctl.
[ czytaj całość… ]

Podszywanie ARP i adresy sprzętowe

11/06/2009 w Bezpieczeństwo Brak komentarzy.

K

ażdy interfejs sieciowy (na przykład karta sieciowa) w komputerze lub innym urządzeniu posiada unikalny sprzętowy adres zaimplementowany przez producenta. ARP (Adress Resolution Protocol) – jest protokołem rozróżniania tych adresów. Jego zadaniem jest przetłumaczyć abstrakcyjny adres IP na bardzo konkretny adres sprzętowy urządzenia sieciowego. Kiedy host zamierza rozpocząć sesję, wysyła komunikat ARP z adresem IP komputera docelowego.
[ czytaj całość… ]

Obrona przed atakami DDoS w Linuksie

10/06/2009 w Hakin9 & Linux+ Brak komentarzy.

N

ie ma w pełni skutecznych metod zapobiegania atakom Denial of Service. Gdy strumień wrogich pakietów dotrze do celu, pozostaje tylko przeczekać atak. Jedynym sposobem zminimalizowania zagrożeń jest zatrzymanie niechcianego ruchu jak najbliżej miejsca, w którym powstaje.
[ czytaj całość… ]

Strona 58 z 65« Pierwsza...510...5657585960...65...Ostatnia »