NFsec Logo

Mały bootloader LILO

28/04/2010 w Bezpieczeństwo Możliwość komentowania Mały bootloader LILO została wyłączona

P

odczas startu komputera wszystkie urządzenia są testowane przez BIOS w celu nawiązania z nimi połączenia i wykrycia usterek w ich działaniu. Fazę tę określamy mianem POST (Power-On-Self-Test). Następnie w pamięci CMOS przy niezainicjonowanych przerwaniach odczytywane są dane na podstawie, których odbywa się inicjalizacja urządzeń I/O (Input / Output) obsługiwanych przez BIOS. Później zaczyna działać procedura BIOS-u zwana bootstrap loaderem, sprawdzając kolejno wszystkie urządzenia i napędy w poszukiwaniu sektora startowego, z którego da się uruchomić system operacyjny. Proces wyszukiwania urządzenia zdolnego do uruchomienia OS-u uzależniony jest od ustawień BIOS-u.
[ czytaj całość… ]

Cyberprzestępstwo w społeczeństwie informacyjnym

23/04/2010 w Ataki Internetowe, Bezpieczeństwo, Hackultura, Magazyny Możliwość komentowania Cyberprzestępstwo w społeczeństwie informacyjnym została wyłączona

P

owstrzymywanie aktywności przestępczej w Internecie głównie zależy od dwóch czynników: bardziej bezpiecznej infrastruktury Internetu, przeimplementowanej od postaw z uwzględnieniem lepszych mechanizmów bezpieczeństwa oraz skoordynowanych czynności oferujących lepszą edukację początkowych użytkowników Internetu. Można przewidywać, że drugiej generacji Internet będzie szybszy, większy, ale przede wszystkim bezpieczniejszy i trudniejszy do zaatakowania. Niestety jeszcze bardzo dużo pracy zostało do wykonania na tym polu.
[ czytaj całość… ]

Partycje, a bezpieczeństwo systemu Linux

02/04/2010 w Bezpieczeństwo 1 komentarz.

W

trakcie instalacji systemu Linux zostajemy poproszeni o dokonanie podziału dysku twardego na partycje. Niektóre dystrybucje Linuksa oferują nawet automatyczne ich przydzielanie. Ilość tych partycji może wpłynąć na poziom bezpieczeństwa systemu. Dlatego rezygnując z automatyzacji tego procesu jesteśmy w stanie własnoręcznie przystosować dysk do bezpieczeństwa instalowanego systemu.
[ czytaj całość… ]

Ukrywanie wersji Apache 2.x jako Serwera WWW i Reverse Proxy

23/03/2010 w Bezpieczeństwo 1 komentarz.

W

iele standardowo zainstalowanych serwerów WWW obsługiwanych za pomocą Apacza ujawnia zbyt wiele danych umożliwiających przeprowadzenie tzw. ataku banner grabbing należącego do grupy ataków typu fingerprinting. Jeśli chodzi o standardową konfigurację Apacza atak banner grabbing można przeprowadzić bez szczegółowego wgłębiania się w nagłówek HTTP. W przypadku zdezaktualizowanych serwerów może stanowić to pretekst do szybko podjętej decyzji o ataku wymierzonym w wykryte podatności starszej wersji.
[ czytaj całość… ]

Ataki społecznościowe

21/03/2010 w Ataki Internetowe, Bezpieczeństwo, Magazyny Możliwość komentowania Ataki społecznościowe została wyłączona

J

esteśmy społeczeństwem informacyjnym (ang. Information Society) – czyli społeczeństwem, w którym głównym towarem przetargowym staje się informacja, traktowana jako szczególne dobro niematerialne, będąca częścią każdego produktu czy usługi i wykorzystywana w każdej sferze naszego dzisiejszego życia. W tym kontekście informacja staje się dla społeczeństwa informacyjnego równoważna lub cenniejsza nawet od dóbr materialnych.
[ czytaj całość… ]

Niezdrowe trendy w bezpieczeństwie – full disclosure

07/03/2010 w Bezpieczeństwo, Hackultura, Magazyny 1 komentarz.

J

ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
[ czytaj całość… ]

Bezpieczne usuwanie pliku

12/02/2010 w Bezpieczeństwo Możliwość komentowania Bezpieczne usuwanie pliku została wyłączona

N

ormalnie, gdy usuwamy plik (zobacz polecenie rm), dane nie są faktycznie niszczone. Niszczony jest wyłącznie indeks wskazujący, gdzie jest przechowywany plik, a miejsce jest udostępniane do ponownego wykorzystania. Istnieją narzędzia odzyskiwania skasowanych danych usiłujące odtworzyć indeks i potrafiące odzyskać plik, jeśli jego miejsca zapisu nie były ponownie użyte. Na zajętych systemach z prawie pełnymi napędami, miejsce może zostać ponownie wykorzystane w ciągu kilku sekund. Nie ma jednak sposobu, by się co do tego upewnić. Jeżeli posiadamy istotne dane i chcemy być pewni, że odtworzenie ich nie będzie możliwe w prosty sposób, wystarczy nadpisać plik nieistotnymi danymi.
[ czytaj całość… ]

Brak nasłuchu podczas sesji X

10/01/2010 w Bezpieczeństwo Możliwość komentowania Brak nasłuchu podczas sesji X została wyłączona

W

iększość osób ignoruje bezpieczeństwo systemu X w nadziei, że w ich przypadku nie spowoduje to zagrożenia całego systemu. W systemach wykorzystujących środowiska graficzne X, do których należy większość używanych komputerów, podsystem graficzny ma dostęp do wszystkich danych wprowadzanych przez użytkowników przy użyciu klawiatury oraz wyświetlanych na ekranie.
[ czytaj całość… ]

Odwzorowanie nazw – /etc/hosts.conf

04/01/2010 w Bezpieczeństwo Możliwość komentowania Odwzorowanie nazw – /etc/hosts.conf została wyłączona

P

lik /etc/host.conf zawiera podstawowe opcje resolvera nazw. W większości wypadków wystarczy domyślna konfiguracja zawarta w tym pliku. Jednak w celu usprawnienia jego działania oraz bezpieczeństwa należy ustawić kolejność odpytywania w odpowiedniej kolejności serwera DNS oraz włączenie mechanizmu zabezpieczającego przed podszywaniem się:
[ czytaj całość… ]

Program [s]uper [u]ser tylko dla wybranych

01/01/2010 w Bezpieczeństwo Możliwość komentowania Program [s]uper [u]ser tylko dla wybranych została wyłączona

P

rogram su jest programem umożliwiającym zwykłemu użytkownikowi uzyskanie uprawnień administratora dzięki wpisaniu jego hasła. W celu ograniczenia tej możliwości z zachowaniem poprawnej pracy programu do pewnej, wybranej ilości czy grupy użytkowników powinniśmy stworzyć plik konfiguracyjny /etc/suauth, w którym umieścimy odpowiednie reguły dotyczące uprawnień korzystania z programu SU. Jeśli chcemy umożliwić korzystanie z programu tylko jednemu użytkownikowi np. o loginie agresor to wpis ten powinien wyglądać następująco:
[ czytaj całość… ]