NFsec Logo

Jak zostać hackerem?

25/08/2009 w Hackultura 1 komentarz.

Tytuł oryginału: „How To Become A Hacker”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.jtz.org.pl
Tłumaczenie: Marek Pętlicki
[ czytaj całość… ]

OS fingerprinting – jak nie dać się rozpoznać

24/08/2009 w Magazyny Możliwość komentowania OS fingerprinting – jak nie dać się rozpoznać została wyłączona

K

ażdy system operacyjny charakteryzuje się pewnymi cechami, które umożliwiają jego zdalne rozpoznanie. Zobaczmy, czy administrator może zmienić parametry systemu tak, by programy rozpoznające uznały, że mają do czynienia z innym systemem operacyjnym.
[ czytaj całość… ]

Odkrywając access_log Apache

23/08/2009 w Hacks & Scripts Możliwość komentowania Odkrywając access_log Apache została wyłączona

P

rzedstawiony skrypt jest tłumaczeniem „Exploring the Apache access_log” z książki „Wicked Cool Shell Scripts” autorstwa Dave’a Taylor’a udostępnionym on-line (Skrypt #84) na stronie www.intuitive.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza

22/08/2009 w Magazyny Możliwość komentowania Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza została wyłączona

P

ajęczarze, czyli osoby dzielące połączenia internetowe niezgodnie z umową potrafią napsuć sporo krwi dostawcom i administratorom sieci. Istnieje jednak mnóstwo sposobów
na wykrywanie takich praktyk. Nie są to metody ani szczególnie skomplikowane, ani czasochłonne.
[ czytaj całość… ]

Serwer DNScache z djbdns

21/08/2009 w Bezpieczeństwo 1 komentarz.

D

jbdns jest zestawem programów, który uważany jest za bardzo bezpieczny do obsługi usług DNS (posiadają bardzo wysoką odporność na ataki DNS Amplification oraz Cache Poisoing). Programy te – autorstwa Daniela Julius’a Bernstein’a (znanego wcześniej z autorstwa programu Qmail) powstały w odpowiedzi na wiele błędów, niedociągnięć i luk odkrytych w programie BIND.
[ czytaj całość… ]

Optymalizacja szelkodów w Linuksie

20/08/2009 w Magazyny Możliwość komentowania Optymalizacja szelkodów w Linuksie została wyłączona

S

zelkod jest nieodłącznym elementem każdego eksploita. Podczas ataku zostaje wstrzyknięty do działającego programu i w kontekście tego programu wykonuje zadane operacje. Znajomość budowy i sposobu działania kodu powłoki, mimo że nie wymaga nadzwyczajnych umiejętności, nie jest jednak powszechna.
[ czytaj całość… ]

Śledząc BBC News przy pomocy przeglądarki

19/08/2009 w Hacks & Scripts Możliwość komentowania Śledząc BBC News przy pomocy przeglądarki została wyłączona

P

rzedstawiony skrypt jest tłumaczeniem „Tracking BBC News with lynx” z książki „Wicked Cool Shell Scripts” autorstwa Dave’a Taylor’a udostępnionym on-line (Skrypt #60) na stronie www.intuitive.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Przepełnienie stosu pod Linuksem x86

18/08/2009 w Magazyny Możliwość komentowania Przepełnienie stosu pod Linuksem x86 została wyłączona

N

awet bardzo prosty program, na pierwszy rzut oka wyglądający całkiem poprawnie, może zawierać błędy, które mogą zostać wykorzystane do wykonania dostarczonego kodu. Wystarczy, że program będzie umieszczał w tablicy dane, nie sprawdzając wcześniej ich długości.
[ czytaj całość… ]

Obliczanie wykorzystanego transferu

17/08/2009 w Hacks & Scripts Możliwość komentowania Obliczanie wykorzystanego transferu została wyłączona

P

rzedstawiony zestaw skryptów służy do obliczania wykorzystanego transferu łącza. Autorem skryptu jest Radosław Ryza, który stworzył poniższy zestaw w celu kontroli ilości pobranych danych na łączach posiadających miesięczne lub inne czasowe limity. Jego funkcja polega na obliczeniu dziennej (lub mniejszej czasowo sesji) ilości pobranych danych oraz zapisaniu ich w wybranej lokalizacji. Każda zapisana czasowo sesja jest sumowana z poprzednimi dając wiarygodny wynik w wymiarze np. dnia, tygodnia, miesiąca czy roku. Przed uruchomieniem skryptów w odpowiedniej kolejności należy stworzyć do tego odpowiednie warunki systemowe – czyli stworzenie pliku konfiguracyjnego, z którego będą korzystały skrypty oraz dwóch „baz danych”:
[ czytaj całość… ]

Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2

16/08/2009 w Magazyny Możliwość komentowania Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2 została wyłączona

W

i-Fi, czyli Wireless Fidelity, jest obecnie jedną z wiodących technologii bezprzewodowych, a jej obsługa pojawia się w coraz to nowych urządzeniach: laptopach, palmtopach, telefonach komórkowych. Często pomijanym aspektem konfiguracji Wi-Fi pozostaje, niestety, bezpieczeństwo. W tym artykule przyjrzymy się zabezpieczeniom, jakie oferują dostępne implementacje Wi-Fi.
[ czytaj całość… ]