NFsec Logo

Ukryty wymiar praw dostępu

24/08/2017 w Administracja, Bezpieczeństwo Brak komentarzy.

P

otężny administrator systemu postanowił stworzyć bramę do ukrytego wymiaru. Dla niepoznaki zrobił to w katalogu domowym zwykłego użytkownika. By chronić portal przed różnymi daemonami rzucił na niego zaklęcie zdejmujące wszystkie prawa dostępu:

:~# bash -c "echo 'Niedostrzegalne barwy - czarne wodospady' > /home/agresor/ukryty_wymiar"
:~# chmod 0000 /home/agresor/ukryty_wymiar

Podczas powrotu do swojego katalogu ($HOME) użytkownik zauważył dziwne wrota:

agresor@darkstar:~$ ls -lah ukryty_wymiar
---------- 1 root root 39 Aug 24 21:01 ukryty_wymiar

Dookoła nich krążyły już Kerberos, Sphinx oraz sam Dracula. Widząc to, w użytkowniku wezbrał niepohamowany gniew, który przekształcił w ukrytą moc zniszczenia. Użytkownik wiedział, że bez księgi sudo nie jest w stanie zniszczyć portalu potężnego administratora, ale postanowił chociaż spróbować:
[ czytaj całość… ]

Powrót do przyszłości: *niksowe wieloznaczniki oszalały

12/10/2016 w Bezpieczeństwo, Pen Test Brak komentarzy.

P

o pierwsze ten artykuł nie ma nic wspólnego z współczesnymi technikami hackingu jak obejście ASLR, eksploracją ROP, zdalnym 0day lub łańcuchem 14 różnych błędów, aby złamać Chrome. Nic z tych rzeczy. Omówimy jednak jedną technikę hackingu starej szkoły Uniksa, która działa nawet w dzisiejszych czasach. Technikę, o której (ku mojemu zdziwieniu) wiele osób związanych z bezpieczeństwem nigdy nie słyszało. Prawdopodobnie dlatego, że nikt wcześniej tak naprawdę o niej nie mówił. Dlatego postanowiłem opisać ten temat bo jest on dla mnie osobiście całkiem zabawny, aby przekonać się, co można zrobić za pomocą prostych sztuczek zatrucia wildcardów w Uniksie. Więc w dalszej części możnemy spodziewać się zbioru schludnych hacków na ten temat. Jeśli zastanawiasz się, jak podstawowe narzędzia Uniksa, jak „tar” lub „chown” mogą doprowadzić do kompromitacji systemu – czytaj dalej.
[ czytaj całość… ]

Prawa dostępu w notacji dziesiętnej

21/04/2012 w Administracja Brak komentarzy.

J

ak w „szybki i brudny” sposób odczytać z powłoki bash prawa dostępu do kilku plików prezentując je w sposób dziesiętny? Możemy do tego wykorzystać polecenie: stat i jego parametr -c, który pozwala na sformatowanie informacji wyjściowych:
[ czytaj całość… ]

Masowa zmiana praw dostępu do plików i katalogów

18/10/2010 w Hacks & Scripts Brak komentarzy.

P

rzy bardzo rozbudowanym drzewie katalogów, do którego wgrywane są coraz to nowsze obiekty – mogą występować do nich różne prawa dostępu. Jeśli drzewo to jest na tyle rozbudowane, że zajmuje już kilkadziesiąt giga – utrzymanie porządku możliwe jest poprzez masową zmianę praw dostępu do plików i katalogów.
[ czytaj całość… ]

Prawa dostępu do plików i katalogów

26/09/2009 w Bezpieczeństwo 1 komentarz.

A

dministrator systemu dysponuje kontem o nazwie root, posiadającym wszelkie uprawnienia i możliwość kontroli plików, katalogów, kont użytkowników i sieci. Zarządza on kontami poszczególnych użytkowników, grupami roboczymi i systemem plików. Każde konto otrzymuje swoje uprawnienia – oddzielną nazwę, oddzielne hasło, oddzielnie definiowany dostęp do plików i usług.
[ czytaj całość… ]

Bezpieczne wyszukiwanie pliku w systemie

07/07/2009 w Bezpieczeństwo Brak komentarzy.

W

systemie Slackware znajduje się pakiet slocate (Secure Locate – sekcja A/), który umożliwia wyszukiwanie dowolnej nazwy pliku w okresowo aktualizowanej bazie danych. W dodatku przed wyświetleniem wyników program sprawdza właściciela oraz dostęp do danego pliku, by użytkownicy nie mający do nich żadnych praw nie otrzymali informacji na temat ich lokalizacji.
[ czytaj całość… ]