Napisał: Patryk Krawaczyński
20/07/2009 w Magazyny
S
ystemy linuksowe są dość odporne na włamania. Jednak w pewnych sytuacjach, gdy zależy nam na wysokim poziomie bezpieczeństwa komputera, standardowe dystrybucje okazują się niewystarczające. Przyjrzyjmy się kilku najpopularniejszym mechanizmom zwiększającym bezpieczeństwo Linuksa na poziomie jądra.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/07/2009 w Bezpieczeństwo
L
ogin jest programem, który nawiązuje nowe sesję z systemem w celu dopuszczenia użytkownika do jego konta shell. Stan gotowości tego programu możemy rozpoznać po znaku zachęty “login: ” wyświetlanym na naszym aktualnym terminalu. Wtedy jesteśmy w stanie podać nasz login oraz po pojawieniu się znaku zachęty “Password: ” nasze hasło (w trakcie wpisywania hasła opcja ukazywania – echo jest wyłączona lub ukazywane są znaki “*” – w zależności od konfiguracji systemu).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/07/2009 w Magazyny
P
odanie do publicznej wiadomości zbyt dużej ilości informacji może naruszyć zasad polityki bezpieczeństwa, a tym samym ułatwić atak na system informatyczny przedsiębiorstwa lub organizacji. Zobaczmy, gdzie i w jaki sposób łatwo znajdziemy cenne dane, które mogą posłużyć do kompromitacji systemu firmowych zabezpieczeń.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/07/2009 w Bezpieczeństwo
T
echnika port knockingu polega na umożliwieniu za pomocą wysłania odpowiedniej sekwencji pakietów (zwanych puknięciami) do hosta, oraz zdalne wykonanie wcześniej zdefiniowanego polecenia na maszynie, do której pukamy. Głównie technika ta ma zastosowanie w uzyskaniu dostępu do przejścia w firewallu za pomocą specjalnej sekwencji pakietów wysłanych na różne porty. Może być używana do otwierania tymczasowych dziur w restrykcyjnym firewallu dla dostępu na przykład do popularnie udostępnianej usługi SSH. Posiadamy możliwość zdefiniowania różnych sekwencji puknięć czy kolejności portów, na które przychodzi puknięcie. Istnieje kilka implementacji tej techniki, za pomocą różnych dedykowanych programów np. knockd czy bardziej bezpieczny cyptknock. Poniżej zostanie przedstawiona technika autoryzacji, na komputerze tylko i wyłącznie za pomocą iptables i jego odpowiednim rozszerzeniom używanym do budowy reguł zapory sieciowej w Linuksie. W swojej prostocie jest idealnym rozwiązaniem w wielu sytuacjach nie wymagających zbyt wielu wyrafinowanych technik autoryzacyjnych, a także może być idealną wyjściową podstawą do bardziej zaawansowanych rozwiązań w różnych środowiskach sieciowych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Paweł Niewiadomski
15/07/2009 w Hackultura
Tytuł oryginału: “A Brief History of Hackerdom”
Autor: Eric S. Raymond
Tłumaczenie: Paweł Niewiadomski
Korekta: Łukasz Miller
Abstrakt
B
adam pochodzenie kultury hackerskiej, wliczając w to prehistorię wśród Prawdziwych Programistów, okres świetności hackerów z MIT jak i wczesny ARPAnet, który wychował pierwsze sieciowe społeczeństwo. Opisuję wczesny rozwój i końcową stagnację Uniksa, nową nadzieję z Finlandii, oraz jak “ostatni prawdziwy hacker” został patriarchą następnej generacji. Szkicuję drogę Linuksa oraz głównego nurtu Internetu przynoszącego kulturę hackerów z obrzeży społecznej świadomości do jego obecnej wysokiej pozycji.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Krzysztof Linke
14/07/2009 w Bezpieczeństwo
P
rzyjrzyjmy się dwóm metodom oceny poziomu bezpieczeństwa systemu informatycznego. Kiedy oprogramowanie otrzymuje wskaźnik bezpieczeństwa, nazywane jest wówczas zaufaną aplikacją (ang. trusted application). W 1983 roku centrum NCSC (National Computer Security Center) utworzyło, na bazie kryteriów TCSEC (Trusted Computer System Evaluation Criteria) departamentu obrony Stanów Zjednoczonych, skalę wskaźników bezpieczeństwa, ze względu na kolor okładki dokumentu, nazywane także pod nazwą Orange Book (Pomarańczową Księgą), zdefiniowały siedem poziomów bezpieczeństwa komputerowego systemu operacyjnego.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/07/2009 w Magazyny
D
zień za dniem badacze malware, analitycy sądowi czy administratorzy muszą stawiać czoła zagrożeniu bezpieczeństwa systemów informatycznych. Ich celem może być wyjaśnienie nieautoryzowanych ingerencji, ochrona użytkowników przed wirusem lub unikanie wystawiania sytemu na niebezpieczeństwo. Aby osiągnąć te cele, konieczna jest maksymalnie szczegółowa analiza działania złośliwego oprogramowania, z którym mamy doczynienia; tu właśnie do gry wkracza inżynieria wsteczna (ang. reverse engeenering).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/07/2009 w Administracja
J
eśli w systemie posiadamy użytkownika / grupę użytkowników (np. programistów), któremu / którym nie potrzebny jest “Internet”, ponieważ nasza maszyna pełni dla nich rolę produkcyjnej pod innym względem niż wykorzystanie jej łącza (np. kompilatory, oprogramowanie do obliczeń), to nie stoi nic na przeszkodzie, abyśmy zablokowali mu / im możliwość wykorzystania połączeń wychodzących.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2009 w Hacks & Scripts
P
rzedstawiony hack jest tłumaczeniem “Forwarding TCP Ports to Arbitrary Machines” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #48) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
09/07/2009 w Bezpieczeństwo
P
OSF – (ang. Passive OS Fingerprinting) jest procesem mającym na celu identyfikację systemu operacyjnego (ang. OS), który jest używany przez zdalny host. Zaletą pasywnego (ang. passive) fingerprintingu jest jego niewykrywalność dla systemów IDS (ang. Intrusion Detection System) ze względu na fakt iż aplikacja służąca do POSF’gu nie wysyła żadnych danych na terenie badanej sieci.
[ czytaj całość… ]
Ostatni komentarz :