NFsec Logo

Cutter – Wycinanie połączeń użytkownikom

25/06/2009 w Techblog Brak komentarzy.

P

rogram cutter autorstwa Chris’a Lowth’a służy do „wycinania” wybranych połączeń w prywatnych jak i rozległych sieciach. Bez problemu za jego pomocą możemy przerwać istniejące, poszczególne połączenia FTP, SSH, HTTP, P2P czy inne – bez konieczności blokady całego ruchu na danym porcie czy na całym interfejsie.
[ czytaj całość… ]

Klasy zabezpieczeń według CCITSE

24/06/2009 w Bezpieczeństwo Brak komentarzy.

W

połowie lat 90. opracowano podobny do TCSEC (Orange Book) zbiór europejskich kryteriów bezpieczeństwa, ITSEC (Information Technology Security Evaluation Criteria). Następnie widząc potrzebę jednego systemu ocen całym świecie, w styczniu 1996 powstał światowy standard. W jego tworzeniu brały udział takie kraje jak: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja, Kanada i Holandia.
[ czytaj całość… ]

Wyrafinowany motd z linux_logo

23/06/2009 w Administracja 1 komentarz.

P

rogram linux_logo autorstwa Vince’a Wearvers’a jest małą aplikacją, która umożliwia wyświetlanie różnych logotypów w grafice ASCII. W raz z połączeniem jego możliwości do wyświetlania informacji systemowych, możemy w prosty sposób skomponować sobie oryginalny plik motd.
[ czytaj całość… ]

Odrywca sieci Netdiscover

22/06/2009 w Techblog Brak komentarzy.

N

etdiscover jest aktywno/pasywnym narzędziem do przeprowadzania rekonesansu w sieci lokalnej (LAN) głównie zaprojektowanym dla sieci bezprzewodowych, np. po przeprowadzeniu udanego wardrivingu w celu orientacji w sieci. Bez problemu jednak może zostać użyte w sieciach przewodowych opartych o huby, routery i przełączniki.
[ czytaj całość… ]

Oglądanie filmów YouTube pod konsolą tekstową

21/06/2009 w Techblog Brak komentarzy.

W

iadomo, że maszyny serwerowe nie posiadają z reguły środowiska graficznego czy innych multimediów, które mogły by dać chwilę wytchnienia podczas komplikacji jądra, czy robienia kopii zapasowych. Standardem jest posiadanie konsoli framebuffer w rozdzielczości 1024×768, a co jeśli nie posiadamy nawet takiego komfortu i chcemy oglądnąć na zwykłej konsoli (80×25 znaków) film z serwisu YouTube?
[ czytaj całość… ]

390 standardowych haseł do urządzeń sieciowych

19/06/2009 w Bezpieczeństwo Brak komentarzy.

P

rezentowany wpis jest kolejną częścią wcześniej zaprezentowanych 1200 standardowych haseł do urządzeń sieciowych, które oferują do nich dostęp przy fabrycznych ustawieniach.
[ czytaj całość… ]

Zaglądanie pod maskę PC z dmidecode

18/06/2009 w Techblog Brak komentarzy.

D

midecode (sekcja AP/ w Slackware) autorstwa Alan’a Cox’a oraz Jean’a Delvare’a jest programem „dekodującym” na zrozumiałe dla człowieka informacje z tablicy SMBIOS (ang. System Management BIOS) lub (DMI (ang. Desktop Management Interface). DMI jest popularnym od 1996 roku standardem systemu zarządzania komputerami typu PC opracowanym przez konsorcjum DMTF (ang. Desktop Management Task Force) skupiającym takich producentów sprzętu jak: Compaq, Dell, Digital, HP, IBM, Microsoft, NEC, Novell, SCO, Symantec, SunSoft. Standard ten podobnie jak SMBIOS obsługuje wiele składników sprzętowych komputerów osobistych dlatego każdy użytkownik systemu Linux może w bardzo łatwy sposób zrobić przegląd swojej konfiguracji sprzętowej bez zaglądania pod maskę swojego PCeta.
[ czytaj całość… ]

Bash fork() bomb – rozwidlanie procesów

17/06/2009 w Bezpieczeństwo 1 komentarz.

F

ork – bomba (ang. fork bomb) jest swego rodzaju atakiem Denial of Service prowadzącym do całkowitego wykorzystania zasobów systemowych. Metoda ta opiera się na szybkim stworzeniu wielu kopii programu, które unieruchomią system. Ponieważ w wieloprocesowym systemie tylko określona ilość procesów może być efektywnie wykonywana naraz, stworzenie odpowiednio dużej liczby procesów może unieruchomić system. Wykorzystując funkcję fork(), która służy do tworzenia nowych procesów, możemy zapełnić tablicę procesów systemu operacyjnego.
[ czytaj całość… ]

Ograniczenia z poziomu powłoki

16/06/2009 w Bezpieczeństwo Brak komentarzy.

P

owłoka zapewnia interfejs pomiędzy jądrem, a użytkownikiem. Można ją opisać jako interpreter. Interpretuje ona polecenia wprowadzane przez użytkownika i przekazuje je do jądra systemu. Interfejs powłoki jest bardzo prosty. Zwykle składa się z monitu, po którym wprowadza się polecenie i następnie potwierdzenie klawiszem [Enter]. Polecenia wpisujemy w wierszu, który jest często nazywany wierszem poleceń. Po dłuższym użytkowaniu Linuksa można przekonać się, że polecenia wprowadzane w wierszu mogą być bardzo skomplikowane, a jej interpretacyjne zdolności dają możliwość stosowania wielu wymyślnych sztuczek.
[ czytaj całość… ]

Przenoszenie dużej ilości plików

16/06/2009 w Administracja Brak komentarzy.

O

d czasu do czasu zdarzy się potrzeba przeniesienia kilku plików w systemie. Oczywiście nie ma z tym większego problemu, wystarczy użyć polecenia: „mv katalog1/* katalog2/”. Problem pojawia się w momencie, gdy specjalny znak gwiazdki (ang. asterisk) przy bardzo dużej liczbie plików powoduje, że każdy plik w katalogu źródłowym zostaje dodany jako parametr linii poleceń komendy mv. Spowodować może to przepełnienie buforu linii poleceń i zakończenie programu z błędem: "Too many arguments" (Zbyt wiele argumentów).
[ czytaj całość… ]

Strona 58 z 65« Pierwsza...510...5657585960...65...Ostatnia »