Napisał: Patryk Krawaczyński
17/08/2010 w Magazyny
C
hociaż wszyscy mogą dostrzec zewnętrzne okoliczności, nikt oprócz mnie nie powinien rozumieć sposobu, w jaki zwyciężam. Dlatego po osiągnięciu zwycięstwa nie powtarzam tej samej taktyki, lecz w następnej walce odpowiadam na zaistniałe okoliczności. – Sun Tzu
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
09/08/2010 w Administracja, Bezpieczeństwo
W
przypadku systemów Windows XP/Vista/Win7 nie musimy koniecznie dysponować dystrybucją Linuksa w formie LiveCD z zainstalowanym (lub możliwością ściągnięcia i zainstalowania) programem chntpw. Wystarczy dowolna płyta umożliwiająca zamontowanie i modyfikację systemu plików firmy Microsoft (NTFS / FAT). Po zamontowaniu partycji z systemem Windows należy przejść do katalogu System32 oraz podmienić plik o nazwie utilman.exe (ang. Windows Utility Manager) na cmd.exe (ang. Command Prompt):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/08/2010 w Magazyny
K
orzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki “s” w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że “https” czasami może okazać się tylko zwykłym “http”.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/08/2010 w Administracja, Bezpieczeństwo
W
celu zresetowania hasła użytkownika systemu Microsoft Windows NT / XP /Vista lub Windows 7, który posiada np. uprawnienia administratora – wystarczy fizyczny dostęp do komputera. Pierwszą czynnością jest ustawienie startowania systemu z bootowalnej płyty CD/DVD czy urządzenia typu Pendrive‘a (zależy gdzie posiadamy zapisany nasz system z Linuksem) w BIOSie lub za pomocą menu Boot Managera przy starcie komputera. Pierwsza metoda ze względu na zastosowanie dystrybucji Ubuntu (w tym przykładzie wykorzystano wersję 8.10, która posłużyła do zresetowania hasła użytkownika systemu Vista) wymaga również stałego dostępu do Internetu ze względu na konieczność pobrania dodatkowych pakietów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/07/2010 w Magazyny
S
ieci informatyczne spowodowały dynamiczny rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się cały czas. Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem socjotechniki i dostępu fizycznego do komputera?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/07/2010 w Ataki Internetowe, Bezpieczeństwo
P
HP w swojej ofercie posiada jedną opcję oraz dwie funkcje, które stanowią potencjalne zagrożenie w postaci wyjawienia wersji używanego interpretera języka PHP. Ich wyłączenie pozwala na osiągnięcie niższej widoczności serwera dla ataków opierających się na prostych technikach rozpoznawczych, które pozwalają na wykrycie poziomów zagrożeń badanych celów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2010 w Debug
K
ernel-Based Mode Setting (od jądra 2.6.29) umożliwia przełączanie się pomiędzy powłoką graficzną, a konsolą bez potrzeby ustawiania na nowo parametrów układu graficznego oraz rozdzielczości ekranu (serwer X oraz konsola obsługiwana przez KMS muszą używać tej samej rozdzielczości ekranu). KMS standardowo dla kart graficznych firmy Nvidia korzysta z stworzonego za pomocą inżynierii wstecznej sterownika Nouveau.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/07/2010 w Magazyny
P
odłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/07/2010 w Administracja, Hacks & Scripts
W
wielu sytuacjach przydaje się prosta kopia zapasowa, która oprócz przechowywania najważniejszych plików – trzyma ich wersję z paru dni oraz jest równolegle przechowywana na innym serwerze w przypadku poważnej awarii oryginalnego źródła. Poniższy skrypt tworzy backup wybranych katalogów – przechowując przez 20 dni ich wcześniejsze wersje oraz tworzy lustrzaną kopię plików z archiwami na serwerze FTP.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/06/2010 w Magazyny
T
ęczowe tablice pozwalają przyspieszyć ataki brute-force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętanie części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczymy jak je zrobić samemu.
[ czytaj całość… ]
Ostatni komentarz :