NFsec Logo

Geneza wyrażenia „Skryptowy Dzieciak”

22/06/2019 w Hackultura Możliwość komentowania Geneza wyrażenia „Skryptowy Dzieciak” została wyłączona

S

kryptowy Dzieciak (ang. script kiddie) lub skrypciak (ang. s’kiddie) – termin pochodzi prawdopodobnie z roku 1994, ale pierwszy publiczny rekord pochodzi z 1996 r. Natomiast jego pierwotne znaczenie wywodzi się z innego słowa używanego w latach 80’tych.
[ czytaj całość… ]

pspy – nieuprzywilejowany podgląd procesów Linuksa

28/05/2019 w Bezpieczeństwo, Pen Test Możliwość komentowania pspy – nieuprzywilejowany podgląd procesów Linuksa została wyłączona

N

arzędzie to pozwala na podglądanie procesów bez konieczności posiadania uprawnień administratora. Pozwala zobaczyć polecenia uruchamiane przez innych użytkowników, zadania cron w trakcie ich wykonywania itp. Świetnie nadaje się do badania systemów podczas testów penetracyjnych oraz CTFach. Jak to możliwe, że widzimy polecenia innych użytkowników? Dopóki proces trwa wiele informacji jest widocznych w procfs. Jedynym problemem jest to, że trzeba czasem złapać te krótko żyjące procesy w bardzo krótkim czasie. Skanowanie katalogu /proc w poszukiwaniu nowych PIDów w nieskończonej pętli może zdać egzamin, ale tym samym będzie zużywać bardzo dużo zasobów procesora.
[ czytaj całość… ]

Zadania cron w CentOS/RHEL 6.x

11/10/2011 w Administracja Możliwość komentowania Zadania cron w CentOS/RHEL 6.x została wyłączona

W

szóstej wersji CentOS’a / Red Hat’a został zmieniony system zarządzania zadaniami za pomocą daemona cron. Dla nieświadomych – za pomocą programu cron jesteśmy w stanie m.in. rotować dzienniki systemowe, indeksować pliki w systemie, czy uruchamiać skrypty o określonych porach (najczęściej w takich, w których serwer nie jest zajęty wykonywaniem „ważniejszych” rzeczy). A co zostało zmienione w kolejnym wydaniu tych systemów?
[ czytaj całość… ]

Access Point na godziny dzięki tablicy ARP

27/04/2011 w Administracja Możliwość komentowania Access Point na godziny dzięki tablicy ARP została wyłączona

J

eśli chcemy w bardzo prosty sposób udostępnić w wybranych godzinach Internet poprzez Access Pointy Wi-Fi (lub wyłączać komputery z sieci) podłączone do routera Linuksowego bez ingerencji w jego zaporę ogniową opartą o iptables – możemy w tym celu wykorzystać statyczne wpisy w tablicy ARP. Załóżmy, że nasze urządzenia AP – posiadają statyczne adresy 192.168.0.2 oraz 192.168.0.3, a Internet ma być udostępniany od godziny 7:00 rano do 17:00 popołudniu.
[ czytaj całość… ]

Prosty monitoring WWW za pomocą skryptu bash

11/11/2010 w Administracja, Hacks & Scripts Możliwość komentowania Prosty monitoring WWW za pomocą skryptu bash została wyłączona

P

odpobnie jak w przypadku prostego monitorowania serwera WWW za pomocą PHP, również za pomocą prostego skryptu bash oraz kilku innych narzędzi, takich jak przeglądarka tekstowa lynx możemy stworzyć proste centrum monitoringu kilku stron WWW, którego zadaniem będzie powiadamianie nas poprzez e-mail w przypadku, gdy szukana fraza na stronie nie zostanie znaleziona.
[ czytaj całość… ]

Proste monitorowanie serwera WWW za pomocą PHP

17/02/2010 w Hacks & Scripts Możliwość komentowania Proste monitorowanie serwera WWW za pomocą PHP została wyłączona

P

HP może zostać wykorzystanie nie tylko do pisania dynamicznych aplikacji internetowych, ale również prostych skryptów, takich jak np. skrypt służący do monitorowania wybranej strony WWW, którego zadaniem jest powiadamianie poprzez e-mail w przypadku, gdy serwer WWW nie odpowiada lub szukana fraza na stronie nie została znaleziona.
[ czytaj całość… ]

Quota – limity przestrzeni dyskowej

19/12/2009 w Administracja Możliwość komentowania Quota – limity przestrzeni dyskowej została wyłączona

Q

uota jest pakietem, który definiuje limity wykorzystania przestrzeni na dysku. Podstawową ideą quoty jest to, że użytkownicy naszego systemu zmuszeni są do ograniczenia swoich zasobów i, co za tym idzie odebranie im ich zdolności do zabierania nieskończonej ilości pamięci dyskowej. Według naszego uznania możemy nałożyć ograniczenia na poszczególnych użytkowników czy wybrane grupy systemowe. Ograniczenia możemy nakładać na dwa sposoby: ilość i-węzłów (czyli plików) jaką może zapisać użytkownik oraz ilość bloków (w kilobajtach) jaką może zapisać użytkownik. Narzucenie takich limitów daje nam komfort przed obawą, że jeden z użytkowników wykorzysta całe dostępne miejsce na partycji, gdzie znajdują się także konta innych użytkowników, co czasami może nawet doprowadzić do błędów podczas ich logowania.
[ czytaj całość… ]

Prawa dostępu do plików i katalogów

26/09/2009 w Bezpieczeństwo 1 komentarz.

A

dministrator systemu dysponuje kontem o nazwie root, posiadającym wszelkie uprawnienia i możliwość kontroli plików, katalogów, kont użytkowników i sieci. Zarządza on kontami poszczególnych użytkowników, grupami roboczymi i systemem plików. Każde konto otrzymuje swoje uprawnienia – oddzielną nazwę, oddzielne hasło, oddzielnie definiowany dostęp do plików i usług.
[ czytaj całość… ]

Śledząc BBC News przy pomocy przeglądarki

19/08/2009 w Hacks & Scripts Możliwość komentowania Śledząc BBC News przy pomocy przeglądarki została wyłączona

P

rzedstawiony skrypt jest tłumaczeniem „Tracking BBC News with lynx” z książki „Wicked Cool Shell Scripts” autorstwa Dave’a Taylor’a udostępnionym on-line (Skrypt #60) na stronie www.intuitive.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Obliczanie wykorzystanego transferu

17/08/2009 w Hacks & Scripts Możliwość komentowania Obliczanie wykorzystanego transferu została wyłączona

P

rzedstawiony zestaw skryptów służy do obliczania wykorzystanego transferu łącza. Autorem skryptu jest Radosław Ryza, który stworzył poniższy zestaw w celu kontroli ilości pobranych danych na łączach posiadających miesięczne lub inne czasowe limity. Jego funkcja polega na obliczeniu dziennej (lub mniejszej czasowo sesji) ilości pobranych danych oraz zapisaniu ich w wybranej lokalizacji. Każda zapisana czasowo sesja jest sumowana z poprzednimi dając wiarygodny wynik w wymiarze np. dnia, tygodnia, miesiąca czy roku. Przed uruchomieniem skryptów w odpowiedniej kolejności należy stworzyć do tego odpowiednie warunki systemowe – czyli stworzenie pliku konfiguracyjnego, z którego będą korzystały skrypty oraz dwóch „baz danych”:
[ czytaj całość… ]