Napisał: Patryk Krawaczyński
04/08/2010 w Administracja, Bezpieczeństwo
W
celu zresetowania hasła użytkownika systemu Microsoft Windows NT / XP /Vista lub Windows 7, który posiada np. uprawnienia administratora – wystarczy fizyczny dostęp do komputera. Pierwszą czynnością jest ustawienie startowania systemu z bootowalnej płyty CD/DVD czy urządzenia typu Pendrive‘a (zależy gdzie posiadamy zapisany nasz system z Linuksem) w BIOSie lub za pomocą menu Boot Managera przy starcie komputera. Pierwsza metoda ze względu na zastosowanie dystrybucji Ubuntu (w tym przykładzie wykorzystano wersję 8.10, która posłużyła do zresetowania hasła użytkownika systemu Vista) wymaga również stałego dostępu do Internetu ze względu na konieczność pobrania dodatkowych pakietów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/07/2010 w Magazyny
S
ieci informatyczne spowodowały dynamiczny rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się cały czas. Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem socjotechniki i dostępu fizycznego do komputera?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/07/2010 w Ataki Internetowe, Bezpieczeństwo
P
HP w swojej ofercie posiada jedną opcję oraz dwie funkcje, które stanowią potencjalne zagrożenie w postaci wyjawienia wersji używanego interpretera języka PHP. Ich wyłączenie pozwala na osiągnięcie niższej widoczności serwera dla ataków opierających się na prostych technikach rozpoznawczych, które pozwalają na wykrycie poziomów zagrożeń badanych celów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2010 w Debug
K
ernel-Based Mode Setting (od jądra 2.6.29) umożliwia przełączanie się pomiędzy powłoką graficzną, a konsolą bez potrzeby ustawiania na nowo parametrów układu graficznego oraz rozdzielczości ekranu (serwer X oraz konsola obsługiwana przez KMS muszą używać tej samej rozdzielczości ekranu). KMS standardowo dla kart graficznych firmy Nvidia korzysta z stworzonego za pomocą inżynierii wstecznej sterownika Nouveau.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/07/2010 w Magazyny
P
odłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/07/2010 w Administracja, Hacks & Scripts
W
wielu sytuacjach przydaje się prosta kopia zapasowa, która oprócz przechowywania najważniejszych plików – trzyma ich wersję z paru dni oraz jest równolegle przechowywana na innym serwerze w przypadku poważnej awarii oryginalnego źródła. Poniższy skrypt tworzy backup wybranych katalogów – przechowując przez 20 dni ich wcześniejsze wersje oraz tworzy lustrzaną kopię plików z archiwami na serwerze FTP.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/06/2010 w Magazyny
T
ęczowe tablice pozwalają przyspieszyć ataki brute-force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętanie części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczymy jak je zrobić samemu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/06/2010 w Techblog
W
ramach strony Akademii FTA (ang. Free Technology Academy), która umożliwia m.in. studiowanie Open Source i otwartych standardów zostały udostępnione wszystkie materiały dydaktyczne z zakresu oferowanych kursów. FTA jest projektem stworzonym w 2008 roku przez The Free Knowledge Institute (FKI) przy współpracy z trzema europejskimi uniwersytetami: Open Universiteit (Holandia), Universitat Oberta de Catalunya (Hiszpania) oraz University of Agder (Norwegia). Projekt jest wspierany również przez Unię Europejską w ramach programu Lifelong Learning Programme (LLP).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/06/2010 w Magazyny
P
okładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać… lub obejść. Niezmiennie najsłabsze ogniwo stanowi czynnik ludzki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
07/06/2010 w Ataki Internetowe, Bezpieczeństwo
W
yrażenie LOAD DATA LOCAL INFILE przy standardowej konfiguracji serwera MySQL potrafi wczytać do wcześniej spreparowanej tabeli dowolny plik z serwera posiadający globalne uprawnienia do odczytu. W celu skorzystania z tej możliwości wystarczy wskazać pełną ścieżkę do pliku, który musi znajdować się na tym samym serwerze, co oprogramowanie MySQL. Z powodzeniem wyrażenie to może zostać wykorzystane w jednej z technik SQL Injection (np. gdy w aplikacji webowej zostanie wykryta nowa luka) do odczytu wrażliwych z poziomu bezpieczeństwa plików konfiguracyjnych serwera i aplikacji lub wczytaniu plików konfiguracyjnych innych aplikacji na współdzielonym hostingu.
[ czytaj całość… ]
Ostatni komentarz :