NFsec Logo

Nagłówek HTTP X-Frame-Options

25/04/2013 w Bezpieczeństwo Możliwość komentowania Nagłówek HTTP X-Frame-Options została wyłączona

Nagłówek HTTP X-Frame-Options może zostać używany, aby określić politykę zachowania przeglądarki w stosunku do renderowania strony, która została zamknięta w ramkach: <FRAME> lub <IFRAME>. Serwisy internetowe mogą go wykorzystać, aby uniknąć ataków typu clickjacking – poprzez zapewnienie, że ich treść nie zostanie osadzona w innych witrynach.
[ czytaj całość… ]

Race conditions

29/03/2013 w Bezpieczeństwo Możliwość komentowania Race conditions została wyłączona

R

ace conditions (sytuacje wyścigu) – jak sama nazwa wskazuje, głównym założeniem tego zjawiska jest niepożądana sytuacja, która występuje, gdy urządzenie lub układ próbuje wykonać dwie lub więcej operacji w tym samym czasie, ale ze względu na charakter systemu lub urządzenia czynności te powinny być wykonywane w odpowiedniej kolejności, aby były wykonane poprawnie. W odniesieniu do programów w systemie operacyjnym można przedstawić to następująco: program zakłada, że dane które pobrał / otrzymał przed chwilą wciąż są aktualne. Aplikacja zakłada, że dane znajdujące się w pliku, czy zmiennej są takie jak kilka chwil wcześniej – a przecież tak naprawdę mogły ulec w międzyczasie zmianie poprzez inne procesy czy wątki. Typowy przykład wykorzystania sytuacji wyścigu:
[ czytaj całość… ]

Przejście z MD5 na SHA512 w systemach RedHat/CentOS 5.x (Fedora 9)

16/03/2013 w Bezpieczeństwo Możliwość komentowania Przejście z MD5 na SHA512 w systemach RedHat/CentOS 5.x (Fedora 9) została wyłączona

S

ystemy z rodziny RHEL w wersji 5‘tej korzystają z kryptograficznej funkcji skrótu MD5 do przechowywania haseł systemowych. Nie jest to zły algorytm, ale nie na tyle dobry i trudny do złamania – aby obecnie korzystać z jego możliwości. W celu zmiany metody szyfrowania z MD5 na SHA512, która jest o wiele bezpieczniejsza (i używana standardowo w wersji 6.x) wystarczy wydać polecenie:
[ czytaj całość… ]

Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #2

05/03/2013 w Bezpieczeństwo Możliwość komentowania Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #2 została wyłączona

Kolejny powód dlaczego nie należy pozostawiać niezablokowanego komputera.

[agresor@darkstar ~]$ security dump-keychain -d ~/Library/Keychains/login.keychain

Jeśli po wydaniu powyższego polecenia wszystkie nasze zapisane hasła i certyfikaty w systemie zaczną pojawiać się na ekranie – oznacza to, że mamy zbyt luźną politykę jeśli chodzi o Dostęp do pęku kluczy (ang. Keychain Access). Możemy zmienić to poprzez polecenie:

[agresor@darkstar ~]$ security set-keychain-settings -lut 60

Spowoduje ono blokadę pęku kluczy, za każdym razem, gdy komputer wejdzie w stan uśpienia oraz po minucie nie korzystania z danego pęku kluczy.

Więcej informacji: man security

Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #1

01/03/2013 w Bezpieczeństwo Możliwość komentowania Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #1 została wyłączona

Dlaczego nigdy nie należy zostawiać komputera bez jego blokady!

[agresor@darkstar ~]$ date
ptk  1 mar 20:29:14 2013 CET
[agresor@darkstar ~]$ sudo -k

Przestawiamy datę systemową na: 01-01-1970 01:00:00 za pomocą preferencji daty i czasu…

[agresor@darkstar ~]$ date
czw  1 sty 01:00:03 1970 CET
[agresor@darkstar ~]$ sudo su
[root@darkstar]#

Sprawdzone na Mac OS X 10.7.5. Prawdopodobnie działa również z systemami Linux wyposażonymi w Gnome / KDE, które pozwalają zmianę daty bez uprawnień administratora.

Więcej informacji: hukl twitter, sudo bug

Identyfikacja metod HTTP serwera WWW

22/01/2013 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania Identyfikacja metod HTTP serwera WWW została wyłączona

P

oniżej znajduje się mały skrypt korzystający z polecenia netcat w celu łączenia się z dowolnym serwerem WWW i sprawdzaniem, które metody są przez niego obsługiwane:
[ czytaj całość… ]

Twój Mac trzyma listę wszystkich pobranych plików

18/01/2013 w Bezpieczeństwo Możliwość komentowania Twój Mac trzyma listę wszystkich pobranych plików została wyłączona

O

kazuje się, że w systemie Mac OS X nie wystarczy wyczyścić historii przeglądarki i listy pobranych plików, aby zachować te informacje w obszarze swojej prywatności. Mechanizm kwarantanny Launch Services, który odpowiedzialny jest m.in. za okno dialogowe, które pyta nas – czy na pewno chcemy otworzyć pliki pobrane z Internetu – trzyma także listę wszystkich pobranych przez nas plików w swojej bazie. Listę wyświetlić można poleceniem wydanym w terminalu, odpytującym lokalną bazę sqlite:
[ czytaj całość… ]

Grabienie rozproszonych systemów zarządzania wersjami dla zabawy i zysku

17/12/2012 w Bezpieczeństwo Możliwość komentowania Grabienie rozproszonych systemów zarządzania wersjami dla zabawy i zysku została wyłączona

T

aki tytuł swojej prezentacji na DEFCON 19 przyjął Adam Baldwin. Opierała się ona na błędzie w postaci braku blokady dostępu do plików zawierających metadane systemów DVCS (ang. Distributed Version Control Systems), czyli po prostu plików pochodzących z rozproszonych systemów kontroli wersji takich jak: .git, .bzr (bazaar), .hg (mercurial), czy .svn (subversion). Błąd ten wynika najczęściej z faktu, że programiści używają tego rodzaju rozwiązań do wdrażania aplikacji na serwery środowisk produkcyjnych, które także pełnią rolę publicznych serwerów WWW.
[ czytaj całość… ]

Serwer httpd bez uprawnień root na porcie 80

03/12/2012 w Administracja, Bezpieczeństwo Możliwość komentowania Serwer httpd bez uprawnień root na porcie 80 została wyłączona

D

o uruchomienia serwera Apache (za przykład posłuży system CentOS 6.x) potrzebne są nam “POSIX capabilities” (pakiet RPM libcap). Szczerze mówiąc sam mechanizm PCAP stanowi obszerny materiał – w tym wpisie zostanie przedstawiony tylko szczątkowo jako możliwość uniknięcia korzystania przez serwer httpd z praw administratora do nasłuchu na porcie 80. Ze względu na przypisywanie uprawnień PCAP plikom w postaci rozszerzonych atrybutów (ang. extended attributes) pierwszym krokiem jest modyfikacja binarnego pliku httpd:
[ czytaj całość… ]

Czas wydawania poleceń w bash history

26/11/2012 w Administracja, Bezpieczeństwo Możliwość komentowania Czas wydawania poleceń w bash history została wyłączona

W

nawiązaniu do wpisu “Ograniczenia z poziomu powłoki” – powłoka bash posiada wbudowaną możliwość oznaczania historii wydawanych poleceń datą z dokładnością do sekund, w których zostały wydane. Standardowo możliwość ta jest wyłączona – w celu jej aktywacji wystarczy dodać do pliku /etc/profile wpis:
[ czytaj całość… ]