NFsec Logo

Zwiększanie liczby portów

22/12/2010 w Administracja Możliwość komentowania Zwiększanie liczby portów została wyłączona

J

eśli nasza maszyna Linuksowa otwiera całą masę nowych połączeń – z czasem może zaistnieć zapotrzebowanie na większą liczbę portów. Standardowe ustawienia zawierają dość mały zakres – od 32768 do 61000. W celu zwiększenia przedziału możemy użyć polecenia sysctl. Należy mieć na uwadze, że powiększanie ilości portów zarejestrowanych oraz dynamicznych jest przydatne tylko dla serwerów o wysokiej wydajności i przepustowości. W celu odczytania aktualnego zakresu wystarczy wydać polecenie:
[ czytaj całość… ]

TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko

12/12/2010 w Bezpieczeństwo Możliwość komentowania TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko została wyłączona

Z

naczniki czasu określone przez RFC1323 służą między innymi do ochrony przed „owijaniem” się numerów sekwencyjnych (PAWS – ang. Protection Against Wrapped Sequence Numbers), czy obliczaniem opóźnienia pomiędzy wysłaniem segmentu (PDU – ang. Protocol Data Unit dla warstwy transportu), a otrzymaniem potwierdzenia jego otrzymania (RTTM – ang. Round-Trip-Time Measurement).
[ czytaj całość… ]

Użytkownicy – kilka faktów

06/12/2010 w Magazyny Możliwość komentowania Użytkownicy – kilka faktów została wyłączona

F

aktem jest, że lekceważenie polityki bezpieczeństwa przez pracowników będzie wzrastać dopóki będzie ona sztywna i trudna do zaadaptowania przez zwykłych zjadaczy chleba. Włączenie kwestii bezpieczeństwa do rozmów, opracowanie zasady dopuszczalnych działań, omówienie postępowania z poufnymi informacjami – już nie wystarczy.
[ czytaj całość… ]

Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi

15/11/2010 w Bezpieczeństwo Możliwość komentowania Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi została wyłączona

A

ktualnie istnieje wiele otwartych sieci Wi-Fi, czyli tzw. Hotspotów. Problemem hotspotów jest częsty brak zapewnienia odpowiedniego szyfrowania i izolacji poszczególnych klientów. Dlatego w tego rodzaju sieciach najczęściej dochodzi do podsłuchiwania ruchu sieciowego, a tym samym przejęcia danych autoryzacyjnych do poczty, czy różnych serwisów społecznościowych lub bankowych, w których podczas trwania procesu uwierzytelniania – ruch między naszą przeglądarką lub klientem pocztowym, a serwerem nie zawsze jest (cały czas) szyfrowany.
[ czytaj całość… ]

Które maszyny żyją w LANie?

14/11/2010 w Administracja 1 komentarz.

D

o zbadania, które hosty w określonej sieci LAN są dostępne można wykorzystać polecenie ping lub narzędzie nmap. Pierwsze z nich wykorzystuje mały skrypt, który można uruchomić z linii poleceń w celu przeprowadzenia automatycznego pingowania każdego z hostów. W poniższym przykładzie mamy do czynienia z prywatną siecią klasy C o masce 255.255.255.0 (24-ro bitowa):
[ czytaj całość… ]

Bezpieczne inwestycje w bezpieczeństwo

12/11/2010 w Magazyny Możliwość komentowania Bezpieczne inwestycje w bezpieczeństwo została wyłączona

J

aka jest sytuacja z wydatkami na bezpieczeństwo, gdy bezpieczeństwo gospodarki i jej budżet słabnie? Przeprowadzone niedawno badanie opinii publicznej wśród firm trudniących się w branży bezpieczeństwa elektronicznego na tegorocznej konferencji RSA dowiodło, że pomimo ogólnych trudności gospodarczych wielu krajów – budżety firm zatrudniających firmy związane z bezpieczeństwem pozostają stabilne – czy rzeczywiście?
[ czytaj całość… ]

Prosty monitoring WWW za pomocą skryptu bash

11/11/2010 w Administracja, Hacks & Scripts Możliwość komentowania Prosty monitoring WWW za pomocą skryptu bash została wyłączona

P

odpobnie jak w przypadku prostego monitorowania serwera WWW za pomocą PHP, również za pomocą prostego skryptu bash oraz kilku innych narzędzi, takich jak przeglądarka tekstowa lynx możemy stworzyć proste centrum monitoringu kilku stron WWW, którego zadaniem będzie powiadamianie nas poprzez e-mail w przypadku, gdy szukana fraza na stronie nie zostanie znaleziona.
[ czytaj całość… ]

Słowo „Hacker”

31/10/2010 w Hackultura Możliwość komentowania Słowo „Hacker” została wyłączona

I

stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPANET. Członkowie tej kultury zapoczątkowali termin `hacker`. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]

Slackware 13.1 i karta sieciowa Realtek 8139C/8139C+

23/10/2010 w Debug Możliwość komentowania Slackware 13.1 i karta sieciowa Realtek 8139C/8139C+ została wyłączona

P

o instalacji systemu Slackware na serwerze / komputerze wyposażonym w kartę sieciową firmy Realtek – model 8139C / 8139C+ interfejs sieciowy ethX jest niedostępny i niewidoczny poprzez polecenie: ifconfig -a mimo, iż polecenie: lsmod zwraca załadowany sterownik 8139too.
[ czytaj całość… ]

Przejmowanie wiadomości Gadu-Gadu

19/10/2010 w Magazyny Możliwość komentowania Przejmowanie wiadomości Gadu-Gadu została wyłączona

K

omunikatory internetowe są jednym z coraz częściej wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich pomocą prowadzimy luźne pogawętki ze znajomymi, załatwiamy sprawy zawodowe, a nawet wyznajemy uczucia dugiej osobie. Czy jednak możemy być pewni tego, że nikt nas nie podsłuchuje?
[ czytaj całość… ]