NFsec Logo

Podsłuch GSM

15/09/2010 w Magazyny Możliwość komentowania Podsłuch GSM została wyłączona

N

owe technologie, mobilność i bezpieczeństwo, czy prywatność nadal jest tylko nasza? Czy zabezpieczenia komunikacji mobilnej stosowanej w technologii GSM są nadal na wystarczającym poziomie? Zapraszam do zapoznania się z kilkoma informacjami na ten temat.
[ czytaj całość… ]

Stan TCP – TIME_WAIT

02/09/2010 w Administracja, Debug 1 komentarz.

Jednym ze stanów połączenia protokołu TCP jest TIME_WAIT. Jest to stan, w którym następuje oczekiwanie w celu upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia. Zgodnie z dokumentem RFC 793 połączenie w takim stanie może być najdłużej przez 4 minuty. W systemie Linux standardową wartością dla tego stanu jest 60 sekund. Podczas oczekiwania w stanie TIME_WAIT ponowne nawiązanie połączenia z klientem (retransmisja) kosztuje znacznie mniej niż nawiązanie nowego połączenia. Jednak utrzymywanie bardzo wielu połączeń w tym stanie wpływa niekorzystnie na wydajność serwera.
[ czytaj całość… ]

Złam hasło!

24/08/2010 w Magazyny Możliwość komentowania Złam hasło! została wyłączona

D

o niedawna hasła były wystarczającym zabezpieczeniem ważnych danych przed nieuprawnionym dostępem do nich. Czy jest tak nadal? Z całą pewnością nie. Posiadając odpowiednią wiedzę oraz oprogramowanie, użytkownik jest w stanie bez większych przeszkód uzyskać dostęp do zabezpieczonych plików.
[ czytaj całość… ]

(D)DoS-Deflate – obrona przed floodem połączeń

23/08/2010 w Bezpieczeństwo, Hacks & Scripts 2 komentarze.

S

krypt (D)DoS-Deflate jest skryptem powłoki stworzonym przez użytkownika forum Defender Hosting o nicku Zaf na potrzeby firmy hostingowej MediaLayer. W historii firmy (w 2005 roku) zapisała się karta, w której firmowe serwery stały się celem ataku bazującego na nawiązaniu bardzo dużej ilości połączeń z wielu adresów IP (Distributed Denial of Service – DDoS). Chociaż dla MediaLayer blokowanie adresów było już powszechną praktyką – to tym razem postawiono na zautomatyzowanie tego procesu.
[ czytaj całość… ]

Botnety – zmora lat ostatnich

17/08/2010 w Magazyny Możliwość komentowania Botnety – zmora lat ostatnich została wyłączona

C

hociaż wszyscy mogą dostrzec zewnętrzne okoliczności, nikt oprócz mnie nie powinien rozumieć sposobu, w jaki zwyciężam. Dlatego po osiągnięciu zwycięstwa nie powtarzam tej samej taktyki, lecz w następnej walce odpowiadam na zaistniałe okoliczności. – Sun Tzu
[ czytaj całość… ]

Obchodzenie ekranu logowania Windows XP/Vista/Win7

09/08/2010 w Administracja, Bezpieczeństwo Możliwość komentowania Obchodzenie ekranu logowania Windows XP/Vista/Win7 została wyłączona

W

przypadku systemów Windows XP/Vista/Win7 nie musimy koniecznie dysponować dystrybucją Linuksa w formie LiveCD z zainstalowanym (lub możliwością ściągnięcia i zainstalowania) programem chntpw. Wystarczy dowolna płyta umożliwiająca zamontowanie i modyfikację systemu plików firmy Microsoft (NTFS / FAT). Po zamontowaniu partycji z systemem Windows należy przejść do katalogu System32 oraz podmienić plik o nazwie utilman.exe (ang. Windows Utility Manager) na cmd.exe (ang. Command Prompt):
[ czytaj całość… ]

Hakowanie SSL

08/08/2010 w Magazyny Możliwość komentowania Hakowanie SSL została wyłączona

K

orzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki „s” w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że „https” czasami może okazać się tylko zwykłym „http”.
[ czytaj całość… ]

Resetowanie hasła MS Windows NT/2k/XP/Vista/Win7 za pomocą Ubuntu i Backtrack

04/08/2010 w Administracja, Bezpieczeństwo 1 komentarz.

W

celu zresetowania hasła użytkownika systemu Microsoft Windows NT / XP /Vista lub Windows 7, który posiada np. uprawnienia administratora – wystarczy fizyczny dostęp do komputera. Pierwszą czynnością jest ustawienie startowania systemu z bootowalnej płyty CD/DVD czy urządzenia typu Pendrive’a (zależy gdzie posiadamy zapisany nasz system z Linuksem) w BIOSie lub za pomocą menu Boot Managera przy starcie komputera. Pierwsza metoda ze względu na zastosowanie dystrybucji Ubuntu (w tym przykładzie wykorzystano wersję 8.10, która posłużyła do zresetowania hasła użytkownika systemu Vista) wymaga również stałego dostępu do Internetu ze względu na konieczność pobrania dodatkowych pakietów.
[ czytaj całość… ]

Złodzieje danych

24/07/2010 w Magazyny Możliwość komentowania Złodzieje danych została wyłączona

S

ieci informatyczne spowodowały dynamiczny rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się cały czas. Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem socjotechniki i dostępu fizycznego do komputera?
[ czytaj całość… ]

Podstawy bezpieczeństwa PHP – Wyjawienie wersji

13/07/2010 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania Podstawy bezpieczeństwa PHP – Wyjawienie wersji została wyłączona

P

HP w swojej ofercie posiada jedną opcję oraz dwie funkcje, które stanowią potencjalne zagrożenie w postaci wyjawienia wersji używanego interpretera języka PHP. Ich wyłączenie pozwala na osiągnięcie niższej widoczności serwera dla ataków opierających się na prostych technikach rozpoznawczych, które pozwalają na wykrycie poziomów zagrożeń badanych celów.
[ czytaj całość… ]