NFsec Logo

Dlaczego umieszczanie SSH na innym porcie to dobry pomysł

26/10/2013 w Bezpieczeństwo Brak komentarzy.

J

akiś czas temu na Hacker News pojawił się artykuł próbujący udowodnić, że uruchamianie daemona SSH na innym porcie niż 22 (Opcja: Port w /etc/ssh/sshd_config) to zły pomysł. Czy na pewno? Autor głównie skupił się w swoich wywodach na argumencie security by obscurity, co jest ulubionym ryżym śledziem ludzi, którzy prawie rozumieją to zagadnienie.
[ czytaj całość… ]

Ciastka bez ciasta

19/08/2013 w Bezpieczeństwo Brak komentarzy.

O

prócz wszystkich znanych metod śledzenia użytkowników w Internecie tj. ciasteczek, javascript, localstorage, sessionstorage, globalstorage, flash, adresu ip, user agentów, czy metody opracowanej przez Panopticlick doszła kolejna – wykorzystująca inną przestrzeń do przechowywania danych, która jest trwała między ponownym uruchomieniem przeglądarki: pamięć cache.
[ czytaj całość… ]

HTTP Cache Poisoning via Host Header Injection

27/06/2013 w Ataki Internetowe, Bezpieczeństwo Brak komentarzy.

P

owszechną praktyką wśród programistów piszących własne webaplikacje oraz webowych frameworków odkrywających koło od nowa jest poleganie na wartościach zwracanych w nagłówku HTTP Host. Jest to bardzo wygodny sposób na gwarancję, że ta sama aplikacja zostanie uruchomiona na localhoście, serwerach środowiska: developerskiego, testowego, produkcyjnego, innych domenach i subdomenach itd., bez wprowadzania modyfikacji w kod aplikacji. Prosty przykład w PHP:
[ czytaj całość… ]

WordPress XMLRPC, czyli Port Scan, Password Brute Force i DDoS

29/05/2013 w Bezpieczeństwo Brak komentarzy.

O

statnio w sieci pojawia się coraz więcej narzędzi wykorzystujących podatności w interfejsie XML-RPC WordPress’a, który to od wersji 3.5 jest standardowo włączony. Początek tej historii zaczął się od publikowania przez coraz to różne portale wiadomości, że różne strony oparte o ten popularny system blogowy są masowo atakowane za pomocą prób odgadnięcia hasła do konta administratora. Gdy wszyscy rozwodzili się lub przypominali, jak to zabezpieczyć panele administracyjne – Marcin Probola w prosty sposób wykorzystał do implementacji wcześniej wspomnianych ataków brute force właśnie XML-RPC.
[ czytaj całość… ]

Szybkie sprawdzenie siły hasła

25/05/2013 w Bezpieczeństwo Brak komentarzy.

W

nawiązaniu do artykułu „Tworzenie lepszych haseł dzięki CrackLib” – aktualnie istnieje szybsza metoda sprawdzenia siły hasła z poziomu konsoli systemu. Wystarczy posiadać zainstalowaną bibliotekę cracklib, w której skład wchodzi program cracklib-check. Program ten pobiera listę słów kandydujących do haseł przekazanych za pomocą standardowego wejścia i sprawdza ich złożoność za pomocą biblioteki cracklib:

[agresor@darsktar ~]$ echo "25poligen" | cracklib-check
25poligen: oparte na słowie ze słownika

Oczywiście o skuteczności cracklib-check decydują posiadane lub stworzone słowniki za pomocą takich narzędzi jak: cracklib-format i create-cracklib-dict.

Więcej informacji: CrackLib

Historia pewnego włamania #1

18/05/2013 w Ataki Internetowe, Bezpieczeństwo Brak komentarzy.

P

ewnego, dawnego razu – pewna firma – nazwijmy ją X – zauważyła, że jej firmowy serwer z aplikacją Y zaczyna coraz bardziej wolniej przetwarzać dane. Ówczesny administrator (specjalizujący się głównie w systemach .exe) zwrócił się do mnie z prośbą o „rzucenie okiem”, czy czasami serwer lub aplikacja nie wymaga zmian w konfiguracji, w celu przywrócenia pierwotnej wydajności i czy nie wynika to z ilości danych jakie zostały już przetworzone. Po uzyskaniu klucza SSH na konto uprawnione do polecenia sudo – 18.02.2011 roku zalogowałem się na serwer Z firmy X w celu sprawdzenia ogólnego stanu serwera. Po uzyskaniu informacji o stanie wolnego miejsca na partycji dla danych z aplikacji za pomocą polecenia df -h przyszedł czas na sprawdzenie aktualnych procesów za pomocą ulubionego narzędzia htop.
[ czytaj całość… ]

Nagłówek HTTP X-Frame-Options

25/04/2013 w Bezpieczeństwo Brak komentarzy.

Nagłówek HTTP X-Frame-Options może zostać używany, aby określić politykę zachowania przeglądarki w stosunku do renderowania strony, która została zamknięta w ramkach: <FRAME> lub <IFRAME>. Serwisy internetowe mogą go wykorzystać, aby uniknąć ataków typu clickjacking – poprzez zapewnienie, że ich treść nie zostanie osadzona w innych witrynach.
[ czytaj całość… ]

Race conditions

29/03/2013 w Bezpieczeństwo Brak komentarzy.

R

ace conditions (sytuacje wyścigu) – jak sama nazwa wskazuje, głównym założeniem tego zjawiska jest niepożądana sytuacja, która występuje, gdy urządzenie lub układ próbuje wykonać dwie lub więcej operacji w tym samym czasie, ale ze względu na charakter systemu lub urządzenia czynności te powinny być wykonywane w odpowiedniej kolejności, aby były wykonane poprawnie. W odniesieniu do programów w systemie operacyjnym można przedstawić to następująco: program zakłada, że dane które pobrał / otrzymał przed chwilą wciąż są aktualne. Aplikacja zakłada, że dane znajdujące się w pliku, czy zmiennej są takie jak kilka chwil wcześniej – a przecież tak naprawdę mogły ulec w międzyczasie zmianie poprzez inne procesy czy wątki. Typowy przykład wykorzystania sytuacji wyścigu:
[ czytaj całość… ]

Przejście z MD5 na SHA512 w systemach RedHat/CentOS 5.x (Fedora 9)

16/03/2013 w Bezpieczeństwo Brak komentarzy.

S

ystemy z rodziny RHEL w wersji 5‚tej korzystają z kryptograficznej funkcji skrótu MD5 do przechowywania haseł systemowych. Nie jest to zły algorytm, ale nie na tyle dobry i trudny do złamania – aby obecnie korzystać z jego możliwości. W celu zmiany metody szyfrowania z MD5 na SHA512, która jest o wiele bezpieczniejsza (i używana standardowo w wersji 6.x) wystarczy wydać polecenie:
[ czytaj całość… ]

Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #2

05/03/2013 w Bezpieczeństwo Brak komentarzy.

Kolejny powód dlaczego nie należy pozostawiać niezablokowanego komputera.

[agresor@darkstar ~]$ security dump-keychain -d ~/Library/Keychains/login.keychain

Jeśli po wydaniu powyższego polecenia wszystkie nasze zapisane hasła i certyfikaty w systemie zaczną pojawiać się na ekranie – oznacza to, że mamy zbyt luźną politykę jeśli chodzi o Dostęp do pęku kluczy (ang. Keychain Access). Możemy zmienić to poprzez polecenie:

[agresor@darkstar ~]$ security set-keychain-settings -lut 60

Spowoduje ono blokadę pęku kluczy, za każdym razem, gdy komputer wejdzie w stan uśpienia oraz po minucie nie korzystania z danego pęku kluczy.

Więcej informacji: man security

Strona 15 z 24« Pierwsza...510...1314151617...20...Ostatnia »