NFsec Logo

Optymalizacja szelkodów w Linuksie

20/08/2009 w Magazyny Możliwość komentowania Optymalizacja szelkodów w Linuksie została wyłączona

S

zelkod jest nieodłącznym elementem każdego eksploita. Podczas ataku zostaje wstrzyknięty do działającego programu i w kontekście tego programu wykonuje zadane operacje. Znajomość budowy i sposobu działania kodu powłoki, mimo że nie wymaga nadzwyczajnych umiejętności, nie jest jednak powszechna.
[ czytaj całość… ]

Śledząc BBC News przy pomocy przeglądarki

19/08/2009 w Hacks & Scripts Możliwość komentowania Śledząc BBC News przy pomocy przeglądarki została wyłączona

P

rzedstawiony skrypt jest tłumaczeniem „Tracking BBC News with lynx” z książki „Wicked Cool Shell Scripts” autorstwa Dave’a Taylor’a udostępnionym on-line (Skrypt #60) na stronie www.intuitive.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Przepełnienie stosu pod Linuksem x86

18/08/2009 w Magazyny Możliwość komentowania Przepełnienie stosu pod Linuksem x86 została wyłączona

N

awet bardzo prosty program, na pierwszy rzut oka wyglądający całkiem poprawnie, może zawierać błędy, które mogą zostać wykorzystane do wykonania dostarczonego kodu. Wystarczy, że program będzie umieszczał w tablicy dane, nie sprawdzając wcześniej ich długości.
[ czytaj całość… ]

Obliczanie wykorzystanego transferu

17/08/2009 w Hacks & Scripts Możliwość komentowania Obliczanie wykorzystanego transferu została wyłączona

P

rzedstawiony zestaw skryptów służy do obliczania wykorzystanego transferu łącza. Autorem skryptu jest Radosław Ryza, który stworzył poniższy zestaw w celu kontroli ilości pobranych danych na łączach posiadających miesięczne lub inne czasowe limity. Jego funkcja polega na obliczeniu dziennej (lub mniejszej czasowo sesji) ilości pobranych danych oraz zapisaniu ich w wybranej lokalizacji. Każda zapisana czasowo sesja jest sumowana z poprzednimi dając wiarygodny wynik w wymiarze np. dnia, tygodnia, miesiąca czy roku. Przed uruchomieniem skryptów w odpowiedniej kolejności należy stworzyć do tego odpowiednie warunki systemowe – czyli stworzenie pliku konfiguracyjnego, z którego będą korzystały skrypty oraz dwóch „baz danych”:
[ czytaj całość… ]

Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2

16/08/2009 w Magazyny Możliwość komentowania Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2 została wyłączona

W

i-Fi, czyli Wireless Fidelity, jest obecnie jedną z wiodących technologii bezprzewodowych, a jej obsługa pojawia się w coraz to nowych urządzeniach: laptopach, palmtopach, telefonach komórkowych. Często pomijanym aspektem konfiguracji Wi-Fi pozostaje, niestety, bezpieczeństwo. W tym artykule przyjrzymy się zabezpieczeniom, jakie oferują dostępne implementacje Wi-Fi.
[ czytaj całość… ]

SSH: Identyfikacja serwera

15/08/2009 w Bezpieczeństwo Możliwość komentowania SSH: Identyfikacja serwera została wyłączona

W

szyscy używamy / korzystamy z połączeń SSH. Dzięki temu protokołowi jesteśmy w stanie w bezpieczny sposób łączyć się z inną maszyną i wykonywać na niej w zdalny sposób komendy. Jesteśmy także w stanie przesyłać bezpiecznie pliki (SCP), a nawet tworzyć o niebo bezpieczniejszą alternatywę dla FTP (RSSH + SCPOnly), czy tworzyć szyfrowane tunele itp. Jednak wiele osób nie zdaje sobie sprawy z tego, iż chociaż SSH szyfruje przesyłane dane to dla atakującego wcale nie jest problemem podsłuchać Naszą sesję. Podsłuchiwanie to z powodu szyfrowania sesji przybiera trochę inny kształt: atakujący może symulować serwer, z którym chcemy się połączyć. Dzięki symulowaniu serwera będzie w stanie Nas „podsłuchiwać”, ponieważ chociaż dane są szyfrowane to de fakto będą one przechodziły (lub adekwatnie od intencji atakującego — dochodziły) przez „niepowołaną” maszynę. Jest to tzw. atak typu Man-In-The-Middle. Artykuł ten ma na celu przybliżenie sposobu ochrony Naszej szyfrowanej sesji SSH dzięki kluczom identyfikacyjnym serwera.
[ czytaj całość… ]

Ataki HTML Injection

14/08/2009 w Magazyny Możliwość komentowania Ataki HTML Injection została wyłączona

A

taki HTML injection polegają na przesłaniu stronie, która oczekuje od nas danych w postaci czystego tekstu, ciągu zawierającego specjalnie spreparowany kod HTML. Co możemy w ten sposób osiągnąć?
[ czytaj całość… ]

PHP – Bezpieczne programowanie

13/08/2009 w Bezpieczeństwo Możliwość komentowania PHP – Bezpieczne programowanie została wyłączona

P

HP jest skryptowym językiem programowania, czyli programy, które zostały w nim napisane nie są kompilowane do postaci kodu maszynowego zrozumiałego dla procesora (jak to występuje w przypadku wielu innych języków programowania), lecz wykonywane przez specjalną aplikację zwaną interpreterem PHP. Pierwotnym przeznaczeniem PHP było wspomaganie tworzenia dynamicznych stron WWW, w obecnym czasie jest on także wykorzystywany do tworzenia aplikacji dla systemów operacyjnych. Wielu początkujących programistów tego języka popełnia wiele błędów, które mają swoje odbicie w bezpieczeństwie tworzonych programów i aplikacji. Poniżej został stworzony spis niemal wszystkich błędów, najczęściej popełnianych przez programistów PHP. Poniższa lista obejmuje oraz opisuje 11 ważnych i najczęściej spotykanych luk bezpieczeństwa wraz z przykładami oraz poradami, w jaki sposób można ich uniknąć w swoich projektach.
[ czytaj całość… ]

Jak wysyłany jest spam?

12/08/2009 w Magazyny Możliwość komentowania Jak wysyłany jest spam? została wyłączona

S

pamerzy często wykorzystują słabo zabezpieczone systemy. Kłopoty i koszty związane z wysyłką nierzadko dziesiątek lub setek tysięcy listów przenoszone są na osoby trzecie. Dowiedzmy się, na czym polegają stosowane przez spamerów techniki i jak się przed nimi zabezpieczyć.
[ czytaj całość… ]

Tanie przejęcie IP

11/08/2009 w Hacks & Scripts Możliwość komentowania Tanie przejęcie IP została wyłączona

P

rzedstawiony hack jest tłumaczeniem „Cheap IP Takeover” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #63) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]