NFsec Logo

Ograniczenia z poziomu powłoki

16/06/2009 w Bezpieczeństwo Możliwość komentowania Ograniczenia z poziomu powłoki została wyłączona

P

owłoka zapewnia interfejs pomiędzy jądrem, a użytkownikiem. Można ją opisać jako interpreter. Interpretuje ona polecenia wprowadzane przez użytkownika i przekazuje je do jądra systemu. Interfejs powłoki jest bardzo prosty. Zwykle składa się z monitu, po którym wprowadza się polecenie i następnie potwierdzenie klawiszem [Enter]. Polecenia wpisujemy w wierszu, który jest często nazywany wierszem poleceń. Po dłuższym użytkowaniu Linuksa można przekonać się, że polecenia wprowadzane w wierszu mogą być bardzo skomplikowane, a jej interpretacyjne zdolności dają możliwość stosowania wielu wymyślnych sztuczek.
[ czytaj całość… ]

mod_spamhaus

13/06/2009 w Bezpieczeństwo Możliwość komentowania mod_spamhaus została wyłączona

M

od_spamhaus jest modułem dla serwera WWW Apache 2, który korzysta z list SBL ang. Spamhaus Block List) oraz XBL (ang. Exploits Block List) serwisu Spamhaus w celu blokady dostępu do wybranej strony WWW wszystkich komputerów, które odpowiedzialne są za rozsyłanie wiadomości SPAM w Internecie lub zainfekowane są szkodliwym oprogramowaniem (robakami, końmi trojańskimi, wirusami, wbudowanymi mechanizmami do rozsyłania spamu).
[ czytaj całość… ]

Parametry jądra i protokołów sieciowych

12/06/2009 w Bezpieczeństwo Możliwość komentowania Parametry jądra i protokołów sieciowych została wyłączona

J

ądro systemu Linux pozwala na wyłączanie oraz włączanie konkretnych usług sieciowych tuż po starcie systemu za pomocą przekazania odpowiednich wartości do pseudo-systemu plików /proc/sys. W ten sposób jesteśmy w stanie dokonać zmian w systemie bez wymogu rekompilacji jego jądra. Dokonane zmiany umożliwiają nam protekcję przed takimi atakami jak Man In the Middle, SYN Cookies, Ping Flood, Source Routing Scans czy IP Spoofing. Dają również możliwość uaktywnienia rozszerzonych funkcjonalności systemu pod postacią logowania różnych zdarzeń czy zachowania się względem zrzutu pamięci. Dane wartości możemy odczytać / ustawić bezpośrednio za pomocą systemu pliku /proc lub za pomocą użycia programu sysctl.
[ czytaj całość… ]

Podszywanie ARP i adresy sprzętowe

11/06/2009 w Bezpieczeństwo Możliwość komentowania Podszywanie ARP i adresy sprzętowe została wyłączona

K

ażdy interfejs sieciowy (na przykład karta sieciowa) w komputerze lub innym urządzeniu posiada unikalny sprzętowy adres zaimplementowany przez producenta. ARP (Adress Resolution Protocol) – jest protokołem rozróżniania tych adresów. Jego zadaniem jest przetłumaczyć abstrakcyjny adres IP na bardzo konkretny adres sprzętowy urządzenia sieciowego. Kiedy host zamierza rozpocząć sesję, wysyła komunikat ARP z adresem IP komputera docelowego.
[ czytaj całość… ]

Sprawdzanie podatności DNS na Cache Poisoning

14/09/2008 w Bezpieczeństwo Możliwość komentowania Sprawdzanie podatności DNS na Cache Poisoning została wyłączona

Ó

smego lipca 2008 roku Dan Kaminsky przedstawił poważne luki w implementacjach zabezpieczeń systemu nazw domenowych (ang. Domian Name System, DNS). Obejmują one luki wykryte w serwerach DNS BIND 8 i 9 przed wersjami 9.5.0-P1, 9.4.2-P1, oraz 9.3.5-P1; (2) Microsoft DNS w Windows 2000 SP4, XP SP2 i SP3, oraz Microsoft Server 2003 SP1 i SP2, a także prawdopodobnie w innych implementacjach, które pozwalają na sfałszowanie ruchu DNS techniką zatruwania DNS poprzez atak urodzinowy używający przekazywanych do rozpatrzenia rekordów in-bailiwick.
[ czytaj całość… ]

Bezpieczeństwo poprzez utajnienie

11/06/2008 w Bezpieczeństwo, Hakin9 & Linux+ Możliwość komentowania Bezpieczeństwo poprzez utajnienie została wyłączona

B

ezpieczeństwo poprzez utajnienie / bezpieczeństwo przez niejawność (ang. Security Through Obscurity – STO – / Security By Obscurity – SBO) jest jedną z wielu filozofii modelów bezpieczeństwa. Jednak jako paradygmat w wielu swoich odmianach wywołuje wiele kontrowersyjnych dyskusji w środowisku ekspertów bezpieczeństwa. Dla niektórych jest to po prostu częściowe obejście problemów, z którymi można się spotkać w wielu mechanizmach ochronnych, a dla jeszcze innych stanowi nową metodę rozwoju technik bezpieczeństwa.
[ czytaj całość… ]

Sprawdź swoje hasło w Google

08/03/2008 w Bezpieczeństwo Możliwość komentowania Sprawdź swoje hasło w Google została wyłączona

W

łoski bank zaleca swoim klientem oryginalny sposób sprawdzenia, czy hasło do konta bankowe jest bezpieczne. Fineco, duży włoski bank zamieścił na swoje stronie internetowej kontrowersyjną instrukcję tworzenia bezpiecznych haseł.
[ czytaj całość… ]

Materiały filmowe z SecureCon 2006

05/01/2008 w Bezpieczeństwo Możliwość komentowania Materiały filmowe z SecureCon 2006 została wyłączona

N

a serwerze lustrzanym Sunsite od 23.10.2006 roku zostały udostępnione materiały filmowe z przebiegu konferencji SecureCon 2006 – czyli Pierwszej Edycji Ogólnopolskiej Konferencji Naukowej poświęconej aspektom bezpieczeństwa systemów i sieci informatycznych.
[ czytaj całość… ]

Rodzaje systemów IDS/IPS

21/07/2007 w Bezpieczeństwo Możliwość komentowania Rodzaje systemów IDS/IPS została wyłączona

B

ezpieczeństwo każdego komputera znajdującego się w „sieci” staje się sprawą priorytetową. Aby zapewnić należyty poziom bezpieczeństwa naszemu systemowi nie wystarczy już tylko, co jakiś czas ręcznie przeglądać pliki dziennika (tzw. logi systemowe). Trzeba nam czegoś więcej! Tu z pomocą przychodzą nam programy kategorii IDS. Zapewnienie wysokiego poziomu bezpieczeństwa komputera podłączonego do Internetu w dzisiejszych czasach staje się rzeczą trudną. W Internecie przez cały czas rozgrywa się szybki i chaotyczny wyścig pomiędzy administratorem a intruzem. Ten drugi z reguły ma nad Nami przewagę, gdyż atakuje on z zaskoczenia i mało kiedy jesteśmy w stanie przewidzieć jego niepowołane przymiarki do naszego serwera. Jeżeli chcesz, aby Twój serwis lub komputer prywatny był w odpowiedni sposób zabezpieczony przed tym nierównym wyścigiem, powinieneś przyjrzeć się bliżej programom z rodziny IDS.
[ czytaj całość… ]

1200 standardowych haseł do urządzeń sieciowych

10/07/2007 w Bezpieczeństwo Możliwość komentowania 1200 standardowych haseł do urządzeń sieciowych została wyłączona

D

ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]