NFsec Logo

Proste monitorowanie serwera WWW za pomocą PHP

17/02/2010 w Hacks & Scripts Możliwość komentowania Proste monitorowanie serwera WWW za pomocą PHP została wyłączona

P

HP może zostać wykorzystanie nie tylko do pisania dynamicznych aplikacji internetowych, ale również prostych skryptów, takich jak np. skrypt służący do monitorowania wybranej strony WWW, którego zadaniem jest powiadamianie poprzez e-mail w przypadku, gdy serwer WWW nie odpowiada lub szukana fraza na stronie nie została znaleziona.
[ czytaj całość… ]

DLL Injection

13/02/2010 w Magazyny Możliwość komentowania DLL Injection została wyłączona

W

spółczesne systemy operacyjne pozwalają uruchomić wiele procesów, z których część posiada wyższy priorytet niż inne oraz może korzystać z większej ilości zasobów komputera. Czy jesteśmy jednak pewni, że nie da się przejąć kontroli nad tymi procesami i wykorzystać ich w sposób niezamierzony?
[ czytaj całość… ]

Bezpieczne usuwanie pliku

12/02/2010 w Bezpieczeństwo Możliwość komentowania Bezpieczne usuwanie pliku została wyłączona

N

ormalnie, gdy usuwamy plik (zobacz polecenie rm), dane nie są faktycznie niszczone. Niszczony jest wyłącznie indeks wskazujący, gdzie jest przechowywany plik, a miejsce jest udostępniane do ponownego wykorzystania. Istnieją narzędzia odzyskiwania skasowanych danych usiłujące odtworzyć indeks i potrafiące odzyskać plik, jeśli jego miejsca zapisu nie były ponownie użyte. Na zajętych systemach z prawie pełnymi napędami, miejsce może zostać ponownie wykorzystane w ciągu kilku sekund. Nie ma jednak sposobu, by się co do tego upewnić. Jeżeli posiadamy istotne dane i chcemy być pewni, że odtworzenie ich nie będzie możliwe w prosty sposób, wystarczy nadpisać plik nieistotnymi danymi.
[ czytaj całość… ]

Błędy w serwisach Onet.pl i WP.pl, Allegro.pl i mBank.com.pl

26/01/2010 w Magazyny Możliwość komentowania Błędy w serwisach Onet.pl i WP.pl, Allegro.pl i mBank.com.pl została wyłączona

W

Polsce podejście do błędów typu JavaScript Injection, XSS, Session Fixation, RCSR, itp. jest mniej poważne, niż być powinno. Podczas swoich testów natknąłem się na błędy w wielu serwisach internetowych. Niektóre są większe, inne mniejsze. W pierwszej części tego artykułu chciałbym się skupić na lukach wykrytych w dwóch największych polskich portalach.
[ czytaj całość… ]

Czytanie dokumentów SXW bez OpenOffice

25/01/2010 w Hacks & Scripts Możliwość komentowania Czytanie dokumentów SXW bez OpenOffice została wyłączona

Z

godnie z informacjami z Wikipedii o formacie .sxw:

SXW to rozszerzenie plików zawierających dokumenty tekstowe pakietu OpenOffice.org w wersji 1.x. Plik .sxw jest skompresowanym plikiem w formacie ZIP, wewnątrz którego znajdują się pliki XML opisujące strukturę dokumentu oraz ewentualne obiekty osadzone w jego wnętrzu, takie jak rysunki, wykresy i in. Na bazie formatu .sxw powstał używany w OpenOffice.org 2.x oraz innych procesorach tekstu format ODT, opisany w specyfikacji OpenDocument.

[ czytaj całość… ]

Hakowanie aplikacji Rootkity i Ptrace

11/01/2010 w Magazyny Możliwość komentowania Hakowanie aplikacji Rootkity i Ptrace została wyłączona

P

rzede wszystkim muszę zastrzec, że ten tekst jest specyficzny dla Linuksa i potrzebna jest pewna wiedza o programowaniu w ANSI C oraz trochę o asemblerze. Było już dawniej parę różnych technik wstrzykiwania procesu z udziałem, kilka publicznych, jak i prywatnych exploitów, furtek i innych aplikacji. Przyjrzymy się bliżej funkcji i nauczymy się, jak pisać własne furtki.
[ czytaj całość… ]

Brak nasłuchu podczas sesji X

10/01/2010 w Bezpieczeństwo Możliwość komentowania Brak nasłuchu podczas sesji X została wyłączona

W

iększość osób ignoruje bezpieczeństwo systemu X w nadziei, że w ich przypadku nie spowoduje to zagrożenia całego systemu. W systemach wykorzystujących środowiska graficzne X, do których należy większość używanych komputerów, podsystem graficzny ma dostęp do wszystkich danych wprowadzanych przez użytkowników przy użyciu klawiatury oraz wyświetlanych na ekranie.
[ czytaj całość… ]

Zarządzanie tożsamością

05/01/2010 w Magazyny Możliwość komentowania Zarządzanie tożsamością została wyłączona

Z

arządzanie tożsamością jest bardzo szerokim pojęciem, które posiada wiele definicji. Definicje te można sprowadzić do stwierdzenia, które mówi, że jest to zestaw technologii i procedur umożliwiający efektywne zarządzanie cyklem życia tożsamości użytkownika.
[ czytaj całość… ]

Odwzorowanie nazw – /etc/hosts.conf

04/01/2010 w Bezpieczeństwo Możliwość komentowania Odwzorowanie nazw – /etc/hosts.conf została wyłączona

P

lik /etc/host.conf zawiera podstawowe opcje resolvera nazw. W większości wypadków wystarczy domyślna konfiguracja zawarta w tym pliku. Jednak w celu usprawnienia jego działania oraz bezpieczeństwa należy ustawić kolejność odpytywania w odpowiedniej kolejności serwera DNS oraz włączenie mechanizmu zabezpieczającego przed podszywaniem się:
[ czytaj całość… ]

Nowa generacja wirusów: nikt nie jest bezpieczny?

02/01/2010 w Magazyny Możliwość komentowania Nowa generacja wirusów: nikt nie jest bezpieczny? została wyłączona

N

owa generacja wirusów: nikt nie jest bezpieczny? Wywiad z Mikko Hypponenem.
[ czytaj całość… ]