NFsec Logo

Czas utworzenia pliku w Linuksie

17/11/2016 (3 tygodnie temu) w Debug Brak komentarzy.

J

ak sprawdzić czas utworzenia pliku w systemie plików ext2/ext3/ext4? Na początku należy za pomocą stat pobrać numer i-node pliku, a następnie posłużyć się debugfs, aby wyświetlić jego szczegóły na danym urządzeniu:

root@darkstar:~# stat -c %i plik
131124
root@darkstar:~# debugfs -R 'stat <131124>' /dev/sda2

Inode: 131124   Type: regular    Mode:  0755   Flags: 0x80000
Generation: 2191072338    Version: 0x00000000:00000001
User:     0   Group:     0   Size: 8988
File ACL: 0    Directory ACL: 0
Links: 1   Blockcount: 24
Fragment:  Address: 0    Number: 0    Size: 0
 ctime: 0x57ae0ac4:22d8c824 -- Fri Aug 12 19:43:32 2016
 atime: 0x57ae0abf:1c2bc7bc -- Fri Aug 12 19:43:27 2016
 mtime: 0x57ae0abf:1c2bc7bc -- Fri Aug 12 19:43:27 2016
crtime: 0x57ae0abf:1c2bc7bc -- Fri Aug 12 19:43:27 2016
Size of extra inode fields: 32
EXTENTS:
(0-2):557400-557402

Więcej informacji: Birth is empty on ext4

To nie są pliki i katalogi, których szukasz

22/09/2016 w Ataki Internetowe, Bezpieczeństwo, Pen Test Brak komentarzy.

W

iele serwerów WWW posiada katalogi, których zawartość jest ukierunkowana na konkretne pliki. Oznacza to, że dany /katalog/ nie posiada standardowych plików typu index serwujących treść (lub posiada je puste) oraz nie pozwala na wyświetlenie zawartości całego katalogu często zwracając komunikat o kodzie 403. Mimo to pozwala na dostęp do bezpośrednich zasobów np. /katalog/install.exe. Analogicznie odnieść możemy się do katalogów, w których wdrażane są aplikacje. Są one (powinny być) ograniczane dostępem do konkretnych zasobów. Niestety bardzo często razem z kodem różnych aplikacji lub błędnym działaniem ludzkim przedostają się różnego rodzaju meta informacje, odsłaniające słabe strony tych rozwiązań.
[ czytaj całość… ]

To nie jest kolejna analiza 10 milionów haseł

24/02/2015 w Bezpieczeństwo Brak komentarzy.

J

akiś czas temu konsultant bezpieczeństwa Mark Burnett udostępnił plik zawierający 10 milionów loginów i haseł. Odpowiedzi na różne pytania dotyczące historii stworzenia, struktury itd. tego pliku możemy znaleźć w odpowiedzi na najczęściej zadawane pytania (FAQ). Rzadko zdarza się, że wycieki haseł posiadają takie ilości, a jeszcze rzadziej kiedy ktoś zbiera wycieki przez parę lat, skleja je w jedność i publikuje.
[ czytaj całość… ]

Nie usuwaj tych logów! — Wyzeruj je.

19/10/2011 w Administracja 1 komentarz.

W

wielu przypadkach niektóre pliki logów systemowych podczas różnych testów najlepiej, jeśli zostaną wyczyszczone. Usuwanie ich i tworzenie od nowa pociąga za sobą takie czynności jak sklonowanie uprawnień, własności i atrybutów. Sposobem, aby zamienić te wszystkie kroki na jeden wystarczy wyzerować zawartość pliku (przykłady na powłoce bash):

  • Najdłuższy: # cat /dev/null > dziennik.log
  • Krótszy: # echo -n > dziennik.log
  • Najkrótszy: # > dziennik.log

W ten sposób zachowane zostają wszystkie atrybuty, uprawnienia i własności, a zawartość pliku znika.

PhotoRec

26/05/2011 w Bezpieczeństwo Brak komentarzy.

W

spominając o programie TestDisk nie można pominąć drugiego działa tego samego autora, czyli programu PhotoRec. Jest to program, który został zaprojektowany w celu odzyskiwania zagubionych plików włączając w to pliki wideo, dokumenty i archiwa z dysków twardych i nośników CD-ROM oraz usuniętych zdjęć z pamięci aparatów cyfrowych (stąd też jego nazwa). Aplikacja ignoruje system plików i przeszukuje przestrzeń dyskową, co pozwala na odzyskiwanie danych nawet jeśli system plików został poważnie uszkodzony lub dysk został zformatowany.
[ czytaj całość… ]