NFsec Logo

Praktyczna analiza powłamaniowa: Aplikacja webowa w środowisku Linux – Adam Ziaja

19/08/2017 w Bezpieczeństwo, Pen Test Brak komentarzy.

W

dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny, ale również plików serwera, co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a z drugiej reagowanie na incydenty (Live Fornesics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.
[ czytaj całość… ]

YARA – Mały myśliwy Web Shell(i)

16/05/2017 w Ataki Internetowe, Bezpieczeństwo Brak komentarzy.

Y

ARA jest narzędziem, które jest ukierunkowane (lecz nie ograniczone tylko do tego) na pomoc badaczom w identyfikacji i klasyfikacji próbek szkodliwego oprogramowania. Przy jego użyciu możemy w prosty sposób stworzyć opisy dowolnych obiektów za pomocą tekstowych oraz binarnych wzorców. Każdy taki opis aka reguła składa się z zestawu łańcucha/ów znaków i wyrażeń logicznych, które determinują logikę reguły.
[ czytaj całość… ]

To nie jest kolejna analiza 10 milionów haseł

24/02/2015 w Bezpieczeństwo Brak komentarzy.

J

akiś czas temu konsultant bezpieczeństwa Mark Burnett udostępnił plik zawierający 10 milionów loginów i haseł. Odpowiedzi na różne pytania dotyczące historii stworzenia, struktury itd. tego pliku możemy znaleźć w odpowiedzi na najczęściej zadawane pytania (FAQ). Rzadko zdarza się, że wycieki haseł posiadają takie ilości, a jeszcze rzadziej kiedy ktoś zbiera wycieki przez parę lat, skleja je w jedność i publikuje.
[ czytaj całość… ]

Wtyczka do przeglądarek Firefox i Chrome od VirusTotal

10/01/2011 w Bezpieczeństwo Brak komentarzy.

V

irusTotal jest serwisem rozwijanym przez firmę Hispasec Sistemas, który analizuje podejrzane pliki oraz URL’e umożliwiając identyfikację wirusów, robaków, koni trojańskich oraz innego rodzaju szkodliwych treści, które są wykrywane przez silniki antywirusowe i paski narzędzi analizujące strony.
[ czytaj całość… ]

Analiza działania podejrzanego programu

16/03/2010 w Hakin9 & Linux+ Brak komentarzy.

W

arto zastanowić się nad uruchomieniem pobranego z sieci przypadkowego pliku. Choć nie każdy niesie ze sobą zagrożenie, łatwo trafić na złośliwy program wykorzystujący naszą naiwność. Możemy za nią słono zapłacić. Zanim więc uruchomimy nieznany program, spróbujmy przeanalizować jego działanie.
[ czytaj całość… ]

Helix – analiza powłamaniowa

20/10/2009 w Hakin9 & Linux+ Brak komentarzy.

W

szyscy zdajemy sobie sprawę, iż coraz więcej przestępstw ma miejsce w systemach informatycznych firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem.
[ czytaj całość… ]

Informatyka śledcza jako element reakcji na incydenty

16/10/2009 w Hakin9 & Linux+ Brak komentarzy.

Z

arządzanie incydentem (Incident Response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.
[ czytaj całość… ]