NFsec Logo

Materiały filmowe z SecureCon 2006

05/01/2008 w Bezpieczeństwo Możliwość komentowania Materiały filmowe z SecureCon 2006 została wyłączona

N

a serwerze lustrzanym Sunsite od 23.10.2006 roku zostały udostępnione materiały filmowe z przebiegu konferencji SecureCon 2006 – czyli Pierwszej Edycji Ogólnopolskiej Konferencji Naukowej poświęconej aspektom bezpieczeństwa systemów i sieci informatycznych.
[ czytaj całość… ]

Rodzaje systemów IDS/IPS

21/07/2007 w Bezpieczeństwo Możliwość komentowania Rodzaje systemów IDS/IPS została wyłączona

B

ezpieczeństwo każdego komputera znajdującego się w „sieci” staje się sprawą priorytetową. Aby zapewnić należyty poziom bezpieczeństwa naszemu systemowi nie wystarczy już tylko, co jakiś czas ręcznie przeglądać pliki dziennika (tzw. logi systemowe). Trzeba nam czegoś więcej! Tu z pomocą przychodzą nam programy kategorii IDS. Zapewnienie wysokiego poziomu bezpieczeństwa komputera podłączonego do Internetu w dzisiejszych czasach staje się rzeczą trudną. W Internecie przez cały czas rozgrywa się szybki i chaotyczny wyścig pomiędzy administratorem a intruzem. Ten drugi z reguły ma nad Nami przewagę, gdyż atakuje on z zaskoczenia i mało kiedy jesteśmy w stanie przewidzieć jego niepowołane przymiarki do naszego serwera. Jeżeli chcesz, aby Twój serwis lub komputer prywatny był w odpowiedni sposób zabezpieczony przed tym nierównym wyścigiem, powinieneś przyjrzeć się bliżej programom z rodziny IDS.
[ czytaj całość… ]

1200 standardowych haseł do urządzeń sieciowych

10/07/2007 w Bezpieczeństwo Możliwość komentowania 1200 standardowych haseł do urządzeń sieciowych została wyłączona

D

ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]

Zjawisko bezpieczeństwa otwartego systemu Linux

02/04/2007 w Bezpieczeństwo, Hakin9 & Linux+ Możliwość komentowania Zjawisko bezpieczeństwa otwartego systemu Linux została wyłączona

W

szystkie firmy wydające własną dystrybucję (tj. zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system) walczą o to, aby ich produkt był bezpieczny. Można stwierdzić, że każdy system jest na tyle bezpieczny, na ile odpowiednie środki zastosuje jego użytkownik. Wiele osób nie korzysta z dostarczonych im wraz z systemem metod zabezpieczania swoich danych. Największym problemem jest wyuczenie tej dyscypliny u użytkowników systemu. Kiedy istnieje przypadek, gdy obdarzamy swoim powszechnym zaufaniem wybraną dystrybucję, a ona zawodzi – rozpoczyna się przysłowiowe „polowanie na czarownice”. Wówczas twórcy, instytucje, programiści, autorzy oraz inne osoby odpowiedzialne za stworzenie samej funkcjonalności systemu stają się obiektem krytyki, zarzutów i ataków ze strony sfrustrowanej grupy użytkowników. Wykrycie luk w mechanizmach zabezpieczeń wywołuje dokładnie te same reakcje. Czy uzasadnione?
[ czytaj całość… ]

Odkrywanie przepełnień bufora

08/12/2005 w Bezpieczeństwo Możliwość komentowania Odkrywanie przepełnień bufora została wyłączona

(root@osiris ~)# uname -srmp
Linux 2.4.26 i586 Pentium_MMX
(root@osiris ~)# gcc --version
2.95.4

[ czytaj całość… ]

Blokowanie b0f dzięki Libsafe

10/04/2005 w Bezpieczeństwo Możliwość komentowania Blokowanie b0f dzięki Libsafe została wyłączona

B

łędy typu buffer overlow (b0f) należą do błędów implementacyjnych – ponieważ są one nieuchronne. Wynika to z faktu, że żadna aplikacja z reguły nie może zostać przetestowana w sposób wyczerpujący. Błędy b0f były wykorzystywane od 1988 roku, kiedy pojawił się pierwszy internetowy robak Morris Worm, atakujący na całym świecie serwery Uniksowe na platformie VAX i Sun, działające pod kontrolą systemu BSD. Robak wykorzystywał m.in. błąd w usłudze finger w celu nadpisania bufora, zawierającego nazwę pliku lokalnego klienta finger. Autorem owego robaka był wówczas 23 letni Robert Tappan Morris uczęszczający na studia doktoranckie na wydziale informatyki Uniwersytetu Cornell (posiadał stopień magistra Uniwersytetu Harward). Lubił on wykrywać błędy w systemach operacyjnych, dlatego na jesieni 1988 roku zaczął pracę nad programem mającym na celu ukazanie wykrytych błędów w zabezpieczeniach systemu 4 BSD Unix.
[ czytaj całość… ]

Portsentry – własny strażnik portów

12/02/2005 w Bezpieczeństwo Możliwość komentowania Portsentry – własny strażnik portów została wyłączona

Z

awsze są dwie strony medalu. Skanery to bardzo przydatne narzędzia bezpieczeństwa, ale mogą zostać użyte w złym zamiarze – pozwalają na szybką ocenę słabości systemu. Dlatego przedmiotem tego artykułu jest program PortSentry autorstwa Craiga H. Rowlanda z dawnej firmy Psionic Software. Był on częścią pakietu oprogramowania Abacus do ochrony systemu przed włamaniami (aktualnie jest on rozwijany wyłącznie przez jego autora). PortSentry jest to zaawansowane narzędzie, do monitorowania, którego działanie nie mieści się w wąskiej definicji skanera portów, lecz wykrywania skanowania portów systemów i odpowiednie reagowanie.
[ czytaj całość… ]

Wykrywanie skanowania przez scanlogd

06/10/2004 w Bezpieczeństwo Możliwość komentowania Wykrywanie skanowania przez scanlogd została wyłączona

S

canlogd jest kolejnym programem dzięki, któremu możemy posiadać rozeznanie czy ktoś poddaje nasz system skanowaniu. Autorem scanlog’a jest ekspert od zabezpieczeń o pseudonimie Solar Designer. Scanlogd wyróżnia się prostotą instalacji i obsługą. Choć posiada proste mechanizmy wykrywania skanowania przy pomocy protokołu TCP potrafi dostarczyć nam niezbędnych informacji o próbie przeprowadzenia wywiadu na naszym systemie. Poza tym jest to bardzo mały program nie zużywający większych ilości pamięci oraz procesora, działający na różnych systemach operacyjnych. Aby w pełni wykorzystać możliwości programu będą nam potrzebne biblioteki poza systemowe. Oczywiście program można skompilować bez żadnych dodatkowych bibliotek, ale zaleca się, aby w systemie były one zainstalowane. Mowa jest tu o typowo sieciowych bibliotekach takich jak: libpcap, libnids i libnet. Lokalne kopie tych bibliotek możemy znaleźć na domowej stronie scanlog’a.
[ czytaj całość… ]

Wykrywanie skanowania dzięki iplog

21/09/2004 w Bezpieczeństwo Możliwość komentowania Wykrywanie skanowania dzięki iplog została wyłączona

I

plog jest programem logującym ruch w sieci. Obsługuje on takie protokoły jak TCP, UDP i ICMP. Dzięki tej zdolności jego kompatybilność pozwala na wykrywanie skanowania określonych przez nas portów takimi metodami jak: TCP port scan, TCP Null scan, FIN scan, TCP SYN scan, TCP „Xmas” scan, UDP scan (opis poszczególnych metod skanowania możemy znaleźć sekcji „Ataki internetowe”). Dodatkowo potrafi on wykryć przeprowadzenie takich ataków jak: „Smurf” (przy użyciu pakietów UDP oraz ICMP), ICMP ping flood oraz bogus TCP flag (używanego przez skanery w celu wykrywania rodzaju systemu operacyjnego jaki jest używany na danej maszynie).
[ czytaj całość… ]

Hardening RedHata z Bastille Linux

02/08/2004 w Bezpieczeństwo Możliwość komentowania Hardening RedHata z Bastille Linux została wyłączona

O

becnie system możemy zabezpieczyć na dwa sposoby: 1). Ręcznie – poprzez poprawę wszystkich „niedociągnięć” (jednak wymagana jest tu dogłębna wiedza na temat platformy systemowej), lub 2). Automatycznie – przy użyciu zestawu odpowiednich skryptów (tutaj wymagana jest tylko powierzchowna znajomość własnego systemu). Projekt „uszczelniania” systemu RedHat Linux został zapoczątkowany przez Jona Lassera oraz Bena Woodarda. Bastille Linux został napisany w języku Perl, w założeniu ma poprawić bezpieczeństwo systemu „Czerwonego Kapelusza”.
[ czytaj całość… ]