NFsec Logo

Aktywacja Numlock

25/11/2009 w Techblog Możliwość komentowania Aktywacja Numlock została wyłączona

W

celu aktywowania klawiatury numerycznej podczas startu systemu Linux dla dowolnej ilości lokalnych konsol wystarczy do pliku lokalnego demona /etc/rc.d/rc.local dodać następujący skrypt inicjujący aktywację:
[ czytaj całość… ]

Atak na Bluetooth

23/11/2009 w Magazyny Możliwość komentowania Atak na Bluetooth została wyłączona

B

luetooth jest technologią, która powstała by ułatwić nasze zdolności komunikowania się. Okazał się jednak także technologią nadającą się do kradzieży danych. W tym artykule przedstawimy Wam jak wykorzystać jego słabe punkty.
[ czytaj całość… ]

Prawa Nowych Technologii

22/11/2009 w Hackultura Możliwość komentowania Prawa Nowych Technologii została wyłączona

Odpowiedzialność karna za włamanie do systemu komputerowego:

W

yobraźmy sobie następujący scenariusz – Firma “Edytory” S.A. opracowuje kolejną wersję popularnego edytora tekstu. Intruz postanawia zdobyć program wraz z dokumentacją, a następnie wyprodukować pirackie kopie programu. Jako cel ataku wybiera prywatny komputer szefa firmy. Do włamania używa specjalnego programu łączącego się z komputerem ofiary i próbującego uzyskać dostęp do systemu poprzez podstawienie kolejnych haseł. Intruz ma wiele szczęścia i już po kilku godzinach poznaje hasło dostępu do komputera ofiary. Inwigiluje system nie znajdując jednak interesującego go programu. Kontynuując atak przesyła na adres e-mail biura firmy komputerowej list zawierający konia trojańskiego. Roztargniona sekretarka “daje się nabrać” i instaluje ukrytego w załączniku konia trojańskiego na firmowym serwerze. Intruz uzyskuje szeroki dostęp do systemu, zapoznaje się z dokumentacją programu, czyta firmową pocztę i stara się ustalić stopień zaawansowania prac nad programem. Kiedy jest już pewien, że dobiegły one końca, używa kolejnych funkcji konia trojańskiego i kopiuje program na dysk swojego komputera. Następnie wprowadza do systemu komputerowego firmy “Edytory” S.A. wirusa niszczącego dane zapisane na serwerze. System komputerowy firmy zostaje sparaliżowany na wiele godzin. Żądny popularności włamywacz zmienia firmową stronę WWW, zamieszczając na niej informacje o włamaniu.
[ czytaj całość… ]

Ewolucja Kodów Powłoki

15/11/2009 w Magazyny Możliwość komentowania Ewolucja Kodów Powłoki została wyłączona

K

od powłoki jest fragmentem kodu maszynowego, który wykorzystuje się jako ładunek przy atakach bazujących na wykorzystaniu błędów softwarowych. Wykorzystywanie słabych punktów w rodzaju przepełnienia bufora przydzielonego na stosie lub stercie lub stringów formatujących wymagają kodu powłoki. Kod ten będzie wykonany jeśli proces wykorzystania luki się powiedzie.
[ czytaj całość… ]

Funkcje kodujące adresy e-mail w CMS WordPress

14/11/2009 w Bezpieczeństwo Możliwość komentowania Funkcje kodujące adresy e-mail w CMS WordPress została wyłączona

W

iadomości SPAM swoje główne źródło bazy adresów e-mail znajdują w spambotach. Spamboty są to specjalnie zaprogramowane roboty sieciowe – podobne do tych, które indeksują strony dla wyszukiwarek – tylko z tą różnicą, iż robią to pod kontem wyszukiwania ogólnodostępnych adresów e-mail umieszczanych na stronach WWW. Tak zebrane adresy e-mail lądują w bazach danych spamerów, stają się przedmiotem handlu wśród różnych niechcianych kampanii reklamowych czy innych negatywnych form aktywności sieciowej szkodników pod postacią wirusów czy robaków.
[ czytaj całość… ]

Sieci Zombie

07/11/2009 w Magazyny Możliwość komentowania Sieci Zombie została wyłączona

S

ieci botnet są coraz bardziej rozpowszechnione. Z danych statystycznych wynika, że co 4 komputer domowy w sieci to Zombie. W jaki sposób się one rozprzestrzeniają, co potrafią i dlaczego nie można sobie z nimi poradzić – na te pytania Czytelnik uzyska odpowiedź po przeczytaniu tego artykułu.
[ czytaj całość… ]

Nawet dość profesjonalny proftpd

06/11/2009 w Administracja Możliwość komentowania Nawet dość profesjonalny proftpd została wyłączona

P

rofesjonalny demon FTP posiada duże możliwości konfiguracji i składnię przypominającą plik konfiguracyjny serwera Apache. Obok demona Wu-FTP może pochwalić się szeregiem opcji niedostępnych w większości innych demonów ftp, w tym limitami dyskowymi, wirtualnymi serwerami i budową modularną pozwalającą na pisanie własnych modułów. Mimo, że jego dokładna konfiguracja może wymagać od nas większej uwagi (choć standardowa postać jego pliku konfiguracyjnego zapewnia już dość wysoki poziom bezpieczeństwa) serwer ten uważany jest za najbezpieczniejszy (korzystają lub korzystały z niego takie serwisy jak sourceforge.net oraz kernel.org).
[ czytaj całość… ]

Niebezpieczne nazwy plików

02/11/2009 w Magazyny Możliwość komentowania Niebezpieczne nazwy plików została wyłączona

P

rogramiści, zarówno początkujący, jak i profesjonaliści, mają tendencje do pokładania przesadnego zaufania w poprawności otrzymywanych z zewnątrz nazw plików. W konsekwencji ich aplikacje mogą stać się wejściem do systemu dla potencjalnego włamywacza.
[ czytaj całość… ]

Odmiana słowa Linux w języku polskim

01/11/2009 w Techblog Możliwość komentowania Odmiana słowa Linux w języku polskim została wyłączona

C

o kraj to obyczaj, a co zdanie to inna pisownia. W sieci, w prasie, na grupach dyskusyjnych wiele można przeczytać na temat systemu Linux. System ten z każdą chwilą staje się coraz bardziej popularny, a publikacji na jego temat przybywa coraz więcej. Mimo, że większość z tych artykułów jest pisana przez ludzi wykształconych, możemy zauważyć różne sposoby odmiany oraz pisowni samego słowa Linux. Skąd te różnice? Czy to wina tylu dystrybucji, a może zwykła nieuwaga? W dalszej części artykułu postaram się przybliżyć temat.
[ czytaj całość… ]

Piszemy własny moduł PAM

31/10/2009 w Magazyny Możliwość komentowania Piszemy własny moduł PAM została wyłączona

U

miejętność pisania modułów PAM jest bardzo przydatna, gdy tworzymy niestandardowy lub nietypowy system uwierzytelniania. Ponadto przekazywana tu wiedza z pewnością przyda się przy modyfikacjach konfiguracji PAM wykraczających poza tematy zawarte na ubogich nieraz stronach manuali. Analiza kodu źródłowego modułu może często wyjaśnić wiele pozornych nieprawidłowości w jego funkcjonowaniu albo nietypowych zachowań.
[ czytaj całość… ]