NFsec Logo

Wirtualny honeypot w oparciu o kernel UML

29/09/2009 w Magazyny Możliwość komentowania Wirtualny honeypot w oparciu o kernel UML została wyłączona

K

iedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. (…) Z pszczołami nigdy nic nie wiadomo – Kubuś Puchatek
[ czytaj całość… ]

Tworzenie firewalla z linii poleceń serwera

28/09/2009 w Hacks & Scripts Możliwość komentowania Tworzenie firewalla z linii poleceń serwera została wyłączona

P

rzedstawiony hack jest tłumaczeniem “Creating a Firewall from the Command Line of any Server” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Spamerskie sztuczki

27/09/2009 w Magazyny Możliwość komentowania Spamerskie sztuczki została wyłączona

S

pamerzy stosują różnego rodzaju sztuczki, których celem jest oszukanie filtrów antyspamowych. Zobaczmy, jak sztuczki te wyglądają w praktyce i jak filtry antyspamowe pokonują spamerów ich własną bronią.
[ czytaj całość… ]

Prawa dostępu do plików i katalogów

26/09/2009 w Bezpieczeństwo 1 komentarz.

A

dministrator systemu dysponuje kontem o nazwie root, posiadającym wszelkie uprawnienia i możliwość kontroli plików, katalogów, kont użytkowników i sieci. Zarządza on kontami poszczególnych użytkowników, grupami roboczymi i systemem plików. Każde konto otrzymuje swoje uprawnienia – oddzielną nazwę, oddzielne hasło, oddzielnie definiowany dostęp do plików i usług.
[ czytaj całość… ]

Wprowadzenie do technik Xpath Injection

24/09/2009 w Magazyny Możliwość komentowania Wprowadzenie do technik Xpath Injection została wyłączona

A

tak typu Xpath Injection polega na zastosowaniu pewnych manipulacji w stosunku do wyszukiwania xpath, w celu wydobycia informacji z baz danych XML. Jest to relatywnie nowa technika, w pewnym stopniu podobna do ataków typu Sql Injection, jak będzie można zobaczyć w dalszej części artykułu.
[ czytaj całość… ]

Blokowanie skanera w00tw00t.at.ISC.SANS.DFind:)

23/09/2009 w Bezpieczeństwo, Debug 1 komentarz.

W

ielu użytkowników posiadających własny serwer WWW np. Apache – od dłuższego czasu może zaobserwować w własnych logach access_log oraz error_log występowanie następujących wpisów:

89.19.27.114 - - [20/Sep/2009:05:33:39 +0000] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 226 "-" "-"
[Sun Sep 20 05:33:39 2009] [error] [client 89.19.27.114] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)

Są to ślady jakie zostawia skaner DFind testujący web serwery pod kątem luk w zabezpieczeniach. Posiada on możliwość skanowania wybranego adresu IP lub całych ich zakresów. Ze względu na fakt, iż proces skanowania odbywa się z różnych adresów IP blokując ręcznie jeden adres IP – ślady w logach zaczynają pojawiać się z innego.
[ czytaj całość… ]

Sieci nie tak znowu lokalne

22/09/2009 w Magazyny Możliwość komentowania Sieci nie tak znowu lokalne została wyłączona

S

zybki przyrost ilości komputerów na świecie powodują, że zmniejsza się ilość wolnych adresów IP. Najczęściej stosowane rozwiązanie czyli NAT pomimo swoich zalet, posiada również wadę. Jest nią brak możliwości tworzenia połączeń pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych.
[ czytaj całość… ]

Logowanie za pomocą kluczy Secure Shell

21/09/2009 w Hacks & Scripts Możliwość komentowania Logowanie za pomocą kluczy Secure Shell została wyłączona

P

rzedstawiony hack jest tłumaczeniem “Quick Logins with ssh Client keys” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #66) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Zagrożenia związane ze stosowaniem algorytmu MD5

19/09/2009 w Magazyny Możliwość komentowania Zagrożenia związane ze stosowaniem algorytmu MD5 została wyłączona

M

D5 jest zapewne najpopularniejszą obecnie funkcją skrótu – jej zastosowania sięgają od prostych sum kontrolnych plików do DRM (Digital Rights Management). Choć odkrycie poważnej luki w bezpieczeństwie MD5 wydawało się nierealne, została ona znaleziona przez chińskich naukowców.
[ czytaj całość… ]

Rozszyfruj: Gra słowna

18/09/2009 w Hacks & Scripts Możliwość komentowania Rozszyfruj: Gra słowna została wyłączona

P

rzedstawiony skrypt jest tłumaczeniem “Unscramble: A Word Game” z książki “Wicked Cool Shell Scripts” autorstwa Dave’a Taylor’a udostępnionym on-line (Skrypt #99) na stronie http://www.intuitive.com/wicked/. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]