Napisał: Patryk Krawaczyński
29/12/2015 w Bezpieczeństwo, Pen Test
I
stnieje wiele poradników, instrukcji i tutoriali, jak korzystać z skanerów bezpieczeństwa, które pozwalają na szybkie zweryfikowanie pentesterom zewnętrznego bezpieczeństwa serwerów. Najbardziej znanym jest chyba nmap. Decydując się na tego typu automat należy pamiętać, że to są tylko automaty, a wyniki ich pracy powstają tylko i wyłącznie na interpretacji surowych danych przychodzących po wyzwoleniu określonej akcji. Narzędzia tego typu nie myślą. Spodziewają się pewnych zachowań od systemów i na ich podstawie tworzą jakieś założenia. Jeśli sobie tego nie uświadomimy bardzo szybko możemy nabrać się na fałszywe alarmy oraz utratę cennego czasu przy opracowywaniu raportu bezpieczeństwa.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/10/2015 w Bezpieczeństwo
N
o właśnie, co z tymi pakietami SYN? Tutaj ponownie pojawia się problem skalowalności systemu conntrack (tak jak dla stanu listen
) dla tworzenia (lub usuwania) połączeń, które spowoduje zalew pakietów SYN. Nawet jeśli uporamy się z blokadą w warstwie conntrack to kolejnym krokiem wędrówki pakietu SYN będzie stworzenie gniazda w trybie “nasłuchu”, czyli kolejną barierą wydajnościową. Normalnym procesem łagodzenia tego typu pakietów w systemie Linux będzie mechanizm SYN-cookies, który również ma ograniczenia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/07/2015 w Bezpieczeństwo
P
odstawowy problem skalowalności protokołu TCP w jądrze Linuksa jest związany z liczbą nowych połączeń, jakie mogą być tworzone na sekundę. Odnosi się to bezpośrednio do obsługi gniazd powstających w trybie nasłuchu, które są blokowane. Blokady powodowane są nie tylko przez pakiety z flagą SYN, ale także SYN-ACK oraz ACK (ostatni w potrójnym uścisku dłoni). Podczas ataków DoS / DDoS za pomocą tego rodzaju pakietów atakujący ma na celu wysłanie, jak największej ilości spreparowanych pakietów, które mają na celu osiągnąć i spowodować problem z blokowaniem gniazd w trybie nasłuchu. Jedną z metod jest podniesienie bardzo niskiego limitu dla tego typu gniazd oraz kolejki oczekujących połączeń w systemie:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/05/2013 w Bezpieczeństwo
O
statnio w sieci pojawia się coraz więcej narzędzi wykorzystujących podatności w interfejsie XML-RPC WordPress’a, który to od wersji 3.5 jest standardowo włączony. Początek tej historii zaczął się od publikowania przez coraz to różne portale wiadomości, że różne strony oparte o ten popularny system blogowy są masowo atakowane za pomocą prób odgadnięcia hasła do konta administratora. Gdy wszyscy rozwodzili się lub przypominali, jak to zabezpieczyć panele administracyjne – Marcin Probola w prosty sposób wykorzystał do implementacji wcześniej wspomnianych ataków brute force właśnie XML-RPC.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/01/2013 w Pen Test
S
SLyze jest narzędziem napisanym w języku Python, które potrafi przeprowadzać analizę konfiguracji serwerów SSL. Jego głównym zadaniem jest pomoc w testowaniu i wykrywaniu ich złej konfiguracji. Głównymi cechami programu są:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
09/06/2012 w Bezpieczeństwo
H
ULK (HTTP Unbearable Load King) skrypt do przeprowadzania ataków DoS został napisany jako proof-of-concept przez Barry’ego Shteiman’a – głównego inżyniera bezpieczeństwa w firmie Imperva. Narzędzie to zostało opublikowane na jego prywatnym blogu sectronix.com 17 maja 2012 roku. Pierwotnym zamysłem autora było opracowanie tego narzędzia jako ćwiczenia w celu analizy i badania ataku Denial of Service. Pierwotna wersja skryptu używała statycznych wartości dla wielu nagłówków HTTP, co powodowało, że był on bardzo przewidywalny i łatwy do zablokowania.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/09/2011 w Administracja, Bezpieczeństwo
Z
e względu na opóźnienia w wydawaniu aktualizacji bezpieczeństwa w dystrybucji CentOS – w przypadku krytycznych błędów aplikacji istnieje możliwość skorzystania z łatek dostarczonych przez jego protoplastę, czyli RedHat Enterprise. Za przykład może posłużyć niedawna luka znaleziona w serwerze Apache umożliwiająca przeprowadzenie ataku DoS, w tym wersji Apache’a 2.2.15 dostarczonego wraz z 6’stą wersją tej dystrybucji, a do której do dziś nie została wydana poprawka.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
31/10/2010 w Hackultura
I
stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPANET. Członkowie tej kultury zapoczątkowali termin `hacker`. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/08/2010 w Bezpieczeństwo, Hacks & Scripts
S
krypt (D)DoS-Deflate jest skryptem powłoki stworzonym przez użytkownika forum Defender Hosting o nicku Zaf na potrzeby firmy hostingowej MediaLayer. W historii firmy (w 2005 roku) zapisała się karta, w której firmowe serwery stały się celem ataku bazującego na nawiązaniu bardzo dużej ilości połączeń z wielu adresów IP (Distributed Denial of Service – DDoS). Chociaż dla MediaLayer blokowanie adresów było już powszechną praktyką – to tym razem postawiono na zautomatyzowanie tego procesu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/08/2010 w Magazyny
C
hociaż wszyscy mogą dostrzec zewnętrzne okoliczności, nikt oprócz mnie nie powinien rozumieć sposobu, w jaki zwyciężam. Dlatego po osiągnięciu zwycięstwa nie powtarzam tej samej taktyki, lecz w następnej walce odpowiadam na zaistniałe okoliczności. – Sun Tzu
[ czytaj całość… ]
Ostatni komentarz :