NFsec Logo

Access Point na godziny dzięki tablicy ARP

27/04/2011 w Administracja Brak komentarzy.

J

eśli chcemy w bardzo prosty sposób udostępnić w wybranych godzinach Internet poprzez Access Pointy Wi-Fi (lub wyłączać komputery z sieci) podłączone do routera Linuksowego bez ingerencji w jego zaporę ogniową opartą o iptables – możemy w tym celu wykorzystać statyczne wpisy w tablicy ARP. Załóżmy, że nasze urządzenia AP – posiadają statyczne adresy 192.168.0.2 oraz 192.168.0.3, a Internet ma być udostępniany od godziny 7:00 rano do 17:00 popołudniu.
[ czytaj całość… ]

Sniffing i wardriving – zabezpiecz się!

08/09/2009 w Hakin9 & Linux+ Brak komentarzy.

W

iele osób korzystających z Internetu nie zdaje sobie sprawy, że oprócz takich zagrożeń, jak robaki i wirusy istnieje również sniffing (ang. sniff – węszyć). Wykorzystując tę technikę można dowiedzieć się między innymi, jakie ktoś ma hasła.
[ czytaj całość… ]

Tanie przejęcie IP

11/08/2009 w Hacks & Scripts Brak komentarzy.

P

rzedstawiony hack jest tłumaczeniem „Cheap IP Takeover” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #63) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Jak omijać filtrację IP stosowaną przez firewalle i rutery

25/07/2009 w Hakin9 & Linux+ Brak komentarzy.

S

poofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod inną bądź inny. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache’u ARP, translacji adresów sieciowych (NAT) i routingu.
[ czytaj całość… ]

Parametry jądra i protokołów sieciowych

12/06/2009 w Bezpieczeństwo Brak komentarzy.

J

ądro systemu Linux pozwala na wyłączanie oraz włączanie konkretnych usług sieciowych tuż po starcie systemu za pomocą przekazania odpowiednich wartości do pseudo-systemu plików /proc/sys. W ten sposób jesteśmy w stanie dokonać zmian w systemie bez wymogu rekompilacji jego jądra. Dokonane zmiany umożliwiają nam protekcję przed takimi atakami jak Man In the Middle, SYN Cookies, Ping Flood, Source Routing Scans czy IP Spoofing. Dają również możliwość uaktywnienia rozszerzonych funkcjonalności systemu pod postacią logowania różnych zdarzeń czy zachowania się względem zrzutu pamięci. Dane wartości możemy odczytać / ustawić bezpośrednio za pomocą systemu pliku /proc lub za pomocą użycia programu sysctl.
[ czytaj całość… ]

Podszywanie ARP i adresy sprzętowe

11/06/2009 w Bezpieczeństwo Brak komentarzy.

K

ażdy interfejs sieciowy (na przykład karta sieciowa) w komputerze lub innym urządzeniu posiada unikalny sprzętowy adres zaimplementowany przez producenta. ARP (Adress Resolution Protocol) – jest protokołem rozróżniania tych adresów. Jego zadaniem jest przetłumaczyć abstrakcyjny adres IP na bardzo konkretny adres sprzętowy urządzenia sieciowego. Kiedy host zamierza rozpocząć sesję, wysyła komunikat ARP z adresem IP komputera docelowego.
[ czytaj całość… ]