NFsec Logo

Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #2

05/03/2013 w Bezpieczeństwo Możliwość komentowania Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #2 została wyłączona

Kolejny powód dlaczego nie należy pozostawiać niezablokowanego komputera.

[agresor@darkstar ~]$ security dump-keychain -d ~/Library/Keychains/login.keychain

Jeśli po wydaniu powyższego polecenia wszystkie nasze zapisane hasła i certyfikaty w systemie zaczną pojawiać się na ekranie – oznacza to, że mamy zbyt luźną politykę jeśli chodzi o Dostęp do pęku kluczy (ang. Keychain Access). Możemy zmienić to poprzez polecenie:

[agresor@darkstar ~]$ security set-keychain-settings -lut 60

Spowoduje ono blokadę pęku kluczy, za każdym razem, gdy komputer wejdzie w stan uśpienia oraz po minucie nie korzystania z danego pęku kluczy.

Więcej informacji: man security

Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #1

01/03/2013 w Bezpieczeństwo Możliwość komentowania Dlaczego nie należy zostawiać swojego Mac OS X bez opieki #1 została wyłączona

Dlaczego nigdy nie należy zostawiać komputera bez jego blokady!

[agresor@darkstar ~]$ date
ptk  1 mar 20:29:14 2013 CET
[agresor@darkstar ~]$ sudo -k

Przestawiamy datę systemową na: 01-01-1970 01:00:00 za pomocą preferencji daty i czasu…

[agresor@darkstar ~]$ date
czw  1 sty 01:00:03 1970 CET
[agresor@darkstar ~]$ sudo su
[root@darkstar]#

Sprawdzone na Mac OS X 10.7.5. Prawdopodobnie działa również z systemami Linux wyposażonymi w Gnome / KDE, które pozwalają zmianę daty bez uprawnień administratora.

Więcej informacji: hukl twitter, sudo bug

Identyfikacja metod HTTP serwera WWW

22/01/2013 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania Identyfikacja metod HTTP serwera WWW została wyłączona

P

oniżej znajduje się mały skrypt korzystający z polecenia netcat w celu łączenia się z dowolnym serwerem WWW i sprawdzaniem, które metody są przez niego obsługiwane:
[ czytaj całość… ]

Twój Mac trzyma listę wszystkich pobranych plików

18/01/2013 w Bezpieczeństwo Możliwość komentowania Twój Mac trzyma listę wszystkich pobranych plików została wyłączona

O

kazuje się, że w systemie Mac OS X nie wystarczy wyczyścić historii przeglądarki i listy pobranych plików, aby zachować te informacje w obszarze swojej prywatności. Mechanizm kwarantanny Launch Services, który odpowiedzialny jest m.in. za okno dialogowe, które pyta nas – czy na pewno chcemy otworzyć pliki pobrane z Internetu – trzyma także listę wszystkich pobranych przez nas plików w swojej bazie. Listę wyświetlić można poleceniem wydanym w terminalu, odpytującym lokalną bazę sqlite:
[ czytaj całość… ]

Grabienie rozproszonych systemów zarządzania wersjami dla zabawy i zysku

17/12/2012 w Bezpieczeństwo Możliwość komentowania Grabienie rozproszonych systemów zarządzania wersjami dla zabawy i zysku została wyłączona

T

aki tytuł swojej prezentacji na DEFCON 19 przyjął Adam Baldwin. Opierała się ona na błędzie w postaci braku blokady dostępu do plików zawierających metadane systemów DVCS (ang. Distributed Version Control Systems), czyli po prostu plików pochodzących z rozproszonych systemów kontroli wersji takich jak: .git, .bzr (bazaar), .hg (mercurial), czy .svn (subversion). Błąd ten wynika najczęściej z faktu, że programiści używają tego rodzaju rozwiązań do wdrażania aplikacji na serwery środowisk produkcyjnych, które także pełnią rolę publicznych serwerów WWW.
[ czytaj całość… ]

Serwer httpd bez uprawnień root na porcie 80

03/12/2012 w Administracja, Bezpieczeństwo Możliwość komentowania Serwer httpd bez uprawnień root na porcie 80 została wyłączona

D

o uruchomienia serwera Apache (za przykład posłuży system CentOS 6.x) potrzebne są nam „POSIX capabilities” (pakiet RPM libcap). Szczerze mówiąc sam mechanizm PCAP stanowi obszerny materiał – w tym wpisie zostanie przedstawiony tylko szczątkowo jako możliwość uniknięcia korzystania przez serwer httpd z praw administratora do nasłuchu na porcie 80. Ze względu na przypisywanie uprawnień PCAP plikom w postaci rozszerzonych atrybutów (ang. extended attributes) pierwszym krokiem jest modyfikacja binarnego pliku httpd:
[ czytaj całość… ]

Czas wydawania poleceń w bash history

26/11/2012 w Administracja, Bezpieczeństwo Możliwość komentowania Czas wydawania poleceń w bash history została wyłączona

W

nawiązaniu do wpisu „Ograniczenia z poziomu powłoki” – powłoka bash posiada wbudowaną możliwość oznaczania historii wydawanych poleceń datą z dokładnością do sekund, w których zostały wydane. Standardowo możliwość ta jest wyłączona – w celu jej aktywacji wystarczy dodać do pliku /etc/profile wpis:
[ czytaj całość… ]

HTTP Strict Transport Security – wymuszamy SSL na przeglądarkach

04/11/2012 w Bezpieczeństwo 1 komentarz.

H

TTP Strict Transport Security (HSTS) jest opcjonalnym mechanizmem zabezpieczeń, w którym serwer WWW oświadcza klientowi (np. przeglądarce internetowej), że komunikacja powinna odbywać się tylko po bezpiecznym połączeniu. Oświadczenie serwera WWW odbywa się poprzez zastosowanie specjalnego nagłówka odpowiedzi HTTP: „Strict-Transport-Security„. Klient obsługujący mechanizm HSTS otrzymując ten nagłówek będzie zapobiegał wszelkiej łączności poprzez protokół HTTP w określonej domenie i starał się, aby wszystkie połączenia odbywały się przez HTTPS.
[ czytaj całość… ]

CMSploit – wyjawianie danych do baz danych za pomocą edytorów tekstu

09/10/2012 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania CMSploit – wyjawianie danych do baz danych za pomocą edytorów tekstu została wyłączona

„B

lisko 1% stron internetowych opartych na systemach CMS (takich jak WordPress lub Joomla) nieświadomie udostępnia dane do baz danych, dla tych którzy wiedzą gdzie ich szukać.” – do takiego wniosku doszedł Feross Aboukhadijeh pisząc mały programik o nazwie CMSploit. Ideą, na której polega jego działanie jest następująca:
[ czytaj całość… ]

Czy Twój certyfikat SSL spełnia wymagania Microsoftu?

09/10/2012 w Bezpieczeństwo, Techblog Możliwość komentowania Czy Twój certyfikat SSL spełnia wymagania Microsoftu? została wyłączona

Ostrzeżenie od firmy Microsoft dla całego Internetu: upewnijcie się, że wasze certyfikaty posiadają co najmniej 1024 bity. Z dniem 9 października 2012 roku – tylko dłuższe klucze będą obowiązkowe dla wszystkich cyfrowych certyfikatów szyfrowania, które dotykają systemów Windows. Oznacza to, że Internet Explorer będzie odmawiał dostępu do stron internetowych, które nie mają kluczy RSA o minimum długości 1024 bitów. Z tego samego powodu w systemie Windows nie będzie można wymieniać zaszyfrowanych wiadomości, uruchamiać formatów ActiveX i instalować aplikacji.
[ czytaj całość… ]