NFsec Logo

lsof – Lista otwartych plików

24/12/2008 w Administracja 1 komentarz.

L

soflist open files – jest mało znaną, ale jakże potężną i małą aplikacją, która pozwala na uzyskanie informacji o połączeniach sieciowych czy procesach działających w systemie. Dlaczego akurat to narzędzie nazywa się “lista otwartych plików”? Ponieważ należy pamiętać, że w systemach uniksopodobnych prawie wszystkie “elementy systemowe” (włączając w to sieciowe gniazda) są plikami. Lsof jest także poleceniem systemu Linux / Unix, które tak posiada dużo parametrów, że używa zarówno przełączników w postaci plusów (“+”) jak i minusów (“-“):
[ czytaj całość… ]

Zawartość płyt CD dystrybucji Slackware

18/10/2008 w Administracja Możliwość komentowania Zawartość płyt CD dystrybucji Slackware została wyłączona

O

programowanie w dystrybucji Slackware jest podzielone na kilka kategorii. Dzięki temu podziałowi jesteśmy w stanie ściągnąć tylko te płyty CD z obrazami ISO, które zawierają interesujące nas pakiety, oraz które pragniemy uwzględnić podczas instalacji systemu. Istnieje oczywiście możliwość ściągnięcia pojedynczej płyty DVD, zawierającej wszystkie wymienione poniżej sekcje instalacyjne:
[ czytaj całość… ]

Podstawy Linuksa Slackware – Alan Hicks, Chris Lumens

12/10/2008 w Administracja Możliwość komentowania Podstawy Linuksa Slackware – Alan Hicks, Chris Lumens została wyłączona

S

ystem operacyjny Linux Slackware jest rozbudowaną, wszechstronną platformą dla komputerów zgodnych z architekturą Intel. Zaprojektowano go tak, aby był stabilny, bezpieczny i funkcjonalny, zarówno w zastosowaniach serwerowych klasy high-end, jak i w wydajnych stacjach roboczych. Książka ma pomóc Ci rozpocząć pracę z tym systemem. Nie opisuje ona jednak każdego aspektu dystrybucji Slackware. Celem książki jest pokazanie, jakie możliwości ma system oraz przekazanie podstawowej wiedzy pozwalającej na pracę z nim.
[ czytaj całość… ]

Sprawdzanie podatności DNS na Cache Poisoning

14/09/2008 w Bezpieczeństwo Możliwość komentowania Sprawdzanie podatności DNS na Cache Poisoning została wyłączona

Ó

smego lipca 2008 roku Dan Kaminsky przedstawił poważne luki w implementacjach zabezpieczeń systemu nazw domenowych (ang. Domian Name System, DNS). Obejmują one luki wykryte w serwerach DNS BIND 8 i 9 przed wersjami 9.5.0-P1, 9.4.2-P1, oraz 9.3.5-P1; (2) Microsoft DNS w Windows 2000 SP4, XP SP2 i SP3, oraz Microsoft Server 2003 SP1 i SP2, a także prawdopodobnie w innych implementacjach, które pozwalają na sfałszowanie ruchu DNS techniką zatruwania DNS poprzez atak urodzinowy używający przekazywanych do rozpatrzenia rekordów in-bailiwick.
[ czytaj całość… ]

hack.zone.to

17/08/2008 w Hackultura, Magazyny Możliwość komentowania hack.zone.to została wyłączona

P

amięta ktoś jeszcze ten serwis Grzegorza “dziuksa” Sterniczuka? Archiwum polskiego hackingu ówczesnych czasów 1997/8- (cracki, seriale, narzędzia, hasła do stron XXX) , gdzie mieszkał także /hrabia – jeden z mentorów ówczesnego phreakingu polskiej sceny – autor strony www.tpsasux.com. Ach… te strony działały i na IE i w lynx’ie bez żadnego ALE. Tak, tak nie jakieś dziesięć lat temu elita polskiego Internetu posiadała domeny swoich nielicznych serwerów w do dziś istniejącym serwisie eu.org, a inni ratowali się darmowymi kontami WWW i e-mail na free.com.pl, polbox.com, geocities.com oraz kki.net.pl (także do dziś on-line), by zaistnieć w sieci.
[ czytaj całość… ]

Aktywny terror hackingu

10/07/2008 w Hackultura, Magazyny Możliwość komentowania Aktywny terror hackingu została wyłączona

A

ktywiści z czystej krwi w grupie swoimi wystąpieniami wycierają buty na chodniku przed siedzibami różnych organizacji rządowych zarzucając je różnymi hasłami politycznymi, podczas gdy inni wycierają opuszki palców na klawiaturach zarzucając serwer zapytaniami w celu jego całkowitego obciążenia.
[ czytaj całość… ]

Atak na reputację

18/06/2008 w Magazyny Możliwość komentowania Atak na reputację została wyłączona

Z

aburzona reputacja w przypadku człowieka może spowodować zachwianie stabilności jego pozycji w miejscu pracy czy środowisku, w którym żyje. Postawmy sobie pytanie: co może się stać w przypadku zaburzenia reputacji instytucji, koncernu, firmy czy banku?
[ czytaj całość… ]

Bezpieczeństwo poprzez utajnienie

11/06/2008 w Bezpieczeństwo, Magazyny Możliwość komentowania Bezpieczeństwo poprzez utajnienie została wyłączona

B

ezpieczeństwo poprzez utajnienie / bezpieczeństwo przez niejawność (ang. Security Through Obscurity – STO – / Security By Obscurity – SBO) jest jedną z wielu filozofii modelów bezpieczeństwa. Jednak jako paradygmat w wielu swoich odmianach wywołuje wiele kontrowersyjnych dyskusji w środowisku ekspertów bezpieczeństwa. Dla niektórych jest to po prostu częściowe obejście problemów, z którymi można się spotkać w wielu mechanizmach ochronnych, a dla jeszcze innych stanowi nową metodę rozwoju technik bezpieczeństwa.
[ czytaj całość… ]

Konwersja formatu nowej linii Unix do Windows

03/05/2008 w Debug 1 komentarz.

P

ytanie jest następujące: Mam plik tekstowy napisany w systemie Windows – po przeniesieniu go na system Linux / Unix mam problem z jego normalnym wyświetlaniem konwersją na inne formaty, ponieważ występuje problem ze znakami nowych linii.
[ czytaj całość… ]

Preload – przyśpieszanie aplikacji

06/04/2008 w Administracja Możliwość komentowania Preload – przyśpieszanie aplikacji została wyłączona

P

reload jest „adaptacyjnym demonem, który wczytuje programy z wyprzedzeniem”. Choć jego idea powstała kilka lat temu – działaniem porównywalny jest on z programem SuperFetch z systemu Vista. Poprzez działanie w tle obserwuje, które programy w systemie są najczęściej uruchamiane wprowadzając je do swojej pamięci cache. Po nauczeniu się programów umożliwia wczytanie ich do pamięci z wyprzedzeniem, co umożliwia szybsze ich uruchomienie. W ten sposób preload umożliwia wykorzystanie nieużywanej pamięci RAM oraz poprawę wydajności naszego systemu.
[ czytaj całość… ]