Napisał: Patryk Krawaczyński
25/04/2013 w Bezpieczeństwo
Nagłówek HTTP X-Frame-Options
może zostać używany, aby określić politykę zachowania przeglądarki w stosunku do renderowania strony, która została zamknięta w ramkach: <FRAME>
lub <IFRAME>
. Serwisy internetowe mogą go wykorzystać, aby uniknąć ataków typu clickjacking – poprzez zapewnienie, że ich treść nie zostanie osadzona w innych witrynach.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/03/2013 w Bezpieczeństwo
R
ace conditions (sytuacje wyścigu) – jak sama nazwa wskazuje, głównym założeniem tego zjawiska jest niepożądana sytuacja, która występuje, gdy urządzenie lub układ próbuje wykonać dwie lub więcej operacji w tym samym czasie, ale ze względu na charakter systemu lub urządzenia czynności te powinny być wykonywane w odpowiedniej kolejności, aby były wykonane poprawnie. W odniesieniu do programów w systemie operacyjnym można przedstawić to następująco: program zakłada, że dane które pobrał / otrzymał przed chwilą wciąż są aktualne. Aplikacja zakłada, że dane znajdujące się w pliku, czy zmiennej są takie jak kilka chwil wcześniej – a przecież tak naprawdę mogły ulec w międzyczasie zmianie poprzez inne procesy czy wątki. Typowy przykład wykorzystania sytuacji wyścigu:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/03/2013 w Bezpieczeństwo
S
ystemy z rodziny RHEL w wersji 5‘tej korzystają z kryptograficznej funkcji skrótu MD5 do przechowywania haseł systemowych. Nie jest to zły algorytm, ale nie na tyle dobry i trudny do złamania – aby obecnie korzystać z jego możliwości. W celu zmiany metody szyfrowania z MD5 na SHA512, która jest o wiele bezpieczniejsza (i używana standardowo w wersji 6.x) wystarczy wydać polecenie:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/03/2013 w Bezpieczeństwo
Kolejny powód dlaczego nie należy pozostawiać niezablokowanego komputera.
[agresor@darkstar ~]$ security dump-keychain -d ~/Library/Keychains/login.keychain
Jeśli po wydaniu powyższego polecenia wszystkie nasze zapisane hasła i certyfikaty w systemie zaczną pojawiać się na ekranie – oznacza to, że mamy zbyt luźną politykę jeśli chodzi o Dostęp do pęku kluczy (ang. Keychain Access). Możemy zmienić to poprzez polecenie:
[agresor@darkstar ~]$ security set-keychain-settings -lut 60
Spowoduje ono blokadę pęku kluczy, za każdym razem, gdy komputer wejdzie w stan uśpienia oraz po minucie nie korzystania z danego pęku kluczy.
Więcej informacji: man security
Napisał: Patryk Krawaczyński
01/03/2013 w Bezpieczeństwo
Dlaczego nigdy nie należy zostawiać komputera bez jego blokady!
[agresor@darkstar ~]$ date
ptk 1 mar 20:29:14 2013 CET
[agresor@darkstar ~]$ sudo -k
Przestawiamy datę systemową na: 01-01-1970 01:00:00 za pomocą preferencji daty i czasu…
[agresor@darkstar ~]$ date
czw 1 sty 01:00:03 1970 CET
[agresor@darkstar ~]$ sudo su
[root@darkstar]#
Sprawdzone na Mac OS X 10.7.5. Prawdopodobnie działa również z systemami Linux wyposażonymi w Gnome / KDE, które pozwalają zmianę daty bez uprawnień administratora.
Więcej informacji: hukl twitter, sudo bug
Napisał: Patryk Krawaczyński
22/01/2013 w Ataki Internetowe, Bezpieczeństwo
P
oniżej znajduje się mały skrypt korzystający z polecenia netcat
w celu łączenia się z dowolnym serwerem WWW i sprawdzaniem, które metody są przez niego obsługiwane:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/01/2013 w Bezpieczeństwo
O
kazuje się, że w systemie Mac OS X nie wystarczy wyczyścić historii przeglądarki i listy pobranych plików, aby zachować te informacje w obszarze swojej prywatności. Mechanizm kwarantanny Launch Services, który odpowiedzialny jest m.in. za okno dialogowe, które pyta nas – czy na pewno chcemy otworzyć pliki pobrane z Internetu – trzyma także listę wszystkich pobranych przez nas plików w swojej bazie. Listę wyświetlić można poleceniem wydanym w terminalu, odpytującym lokalną bazę sqlite:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/12/2012 w Bezpieczeństwo
T
aki tytuł swojej prezentacji na DEFCON 19 przyjął Adam Baldwin. Opierała się ona na błędzie w postaci braku blokady dostępu do plików zawierających metadane systemów DVCS (ang. Distributed Version Control Systems), czyli po prostu plików pochodzących z rozproszonych systemów kontroli wersji takich jak: .git, .bzr (bazaar), .hg (mercurial), czy .svn (subversion). Błąd ten wynika najczęściej z faktu, że programiści używają tego rodzaju rozwiązań do wdrażania aplikacji na serwery środowisk produkcyjnych, które także pełnią rolę publicznych serwerów WWW.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
03/12/2012 w Administracja, Bezpieczeństwo
D
o uruchomienia serwera Apache (za przykład posłuży system CentOS 6.x) potrzebne są nam “POSIX capabilities” (pakiet RPM libcap
). Szczerze mówiąc sam mechanizm PCAP stanowi obszerny materiał – w tym wpisie zostanie przedstawiony tylko szczątkowo jako możliwość uniknięcia korzystania przez serwer httpd z praw administratora do nasłuchu na porcie 80. Ze względu na przypisywanie uprawnień PCAP plikom w postaci rozszerzonych atrybutów (ang. extended attributes) pierwszym krokiem jest modyfikacja binarnego pliku httpd
:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/11/2012 w Administracja, Bezpieczeństwo
W
nawiązaniu do wpisu “Ograniczenia z poziomu powłoki” – powłoka bash posiada wbudowaną możliwość oznaczania historii wydawanych poleceń datą z dokładnością do sekund, w których zostały wydane. Standardowo możliwość ta jest wyłączona – w celu jej aktywacji wystarczy dodać do pliku /etc/profile
wpis:
[ czytaj całość… ]
Ostatni komentarz :