Napisał: Patryk Krawaczyński
05/04/2021 w Bezpieczeństwo
J
eśli w katalogu domowym użytkownika istnieje plik ~/.ssh/rc
– sh(1) uruchomi go po przeczytaniu plików środowiskowych, ale przed uruchomieniem powłoki lub polecenia użytkownika (nawet jeśli wyłączymy alokację TTY). Plik ten nie może generować żadnych danych na standardowy strumień wyjścia (stdout
); zamiast tego należy użyć standardowego strumienia błędów (stderr
). Przykład:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/11/2016 w Debug
J
ak sprawdzić czas utworzenia pliku w systemie plików ext2/ext3/ext4? Na początku należy za pomocą stat pobrać numer i-node pliku, a następnie posłużyć się debugfs, aby wyświetlić jego szczegóły na danym urządzeniu:
root@darkstar:~# stat -c %i plik
131124
root@darkstar:~# debugfs -R 'stat <131124>' /dev/sda2
Inode: 131124 Type: regular Mode: 0755 Flags: 0x80000
Generation: 2191072338 Version: 0x00000000:00000001
User: 0 Group: 0 Size: 8988
File ACL: 0 Directory ACL: 0
Links: 1 Blockcount: 24
Fragment: Address: 0 Number: 0 Size: 0
ctime: 0x57ae0ac4:22d8c824 -- Fri Aug 12 19:43:32 2016
atime: 0x57ae0abf:1c2bc7bc -- Fri Aug 12 19:43:27 2016
mtime: 0x57ae0abf:1c2bc7bc -- Fri Aug 12 19:43:27 2016
crtime: 0x57ae0abf:1c2bc7bc -- Fri Aug 12 19:43:27 2016
Size of extra inode fields: 32
EXTENTS:
(0-2):557400-557402
Więcej informacji: Birth is empty on ext4
Napisał: Patryk Krawaczyński
22/09/2016 w Ataki Internetowe, Bezpieczeństwo, Pen Test
W
iele serwerów WWW posiada katalogi, których zawartość jest ukierunkowana na konkretne pliki. Oznacza to, że dany /katalog/ nie posiada standardowych plików typu index serwujących treść (lub posiada je puste) oraz nie pozwala na wyświetlenie zawartości całego katalogu często zwracając komunikat o kodzie 403. Mimo to pozwala na dostęp do bezpośrednich zasobów np. /katalog/install.exe. Analogicznie odnieść możemy się do katalogów, w których wdrażane są aplikacje. Są one (powinny być) ograniczane dostępem do konkretnych zasobów. Niestety bardzo często razem z kodem różnych aplikacji lub błędnym działaniem ludzkim przedostają się różnego rodzaju meta informacje, odsłaniające słabe strony tych rozwiązań.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/02/2015 w Bezpieczeństwo
J
akiś czas temu konsultant bezpieczeństwa Mark Burnett udostępnił plik zawierający 10 milionów loginów i haseł. Odpowiedzi na różne pytania dotyczące historii stworzenia, struktury itd. tego pliku możemy znaleźć w odpowiedzi na najczęściej zadawane pytania (FAQ). Rzadko zdarza się, że wycieki haseł posiadają takie ilości, a jeszcze rzadziej kiedy ktoś zbiera wycieki przez parę lat, skleja je w jedność i publikuje.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/10/2011 w Administracja
W
wielu przypadkach niektóre pliki logów systemowych podczas różnych testów najlepiej, jeśli zostaną wyczyszczone. Usuwanie ich i tworzenie od nowa pociąga za sobą takie czynności jak sklonowanie uprawnień, własności i atrybutów. Sposobem, aby zamienić te wszystkie kroki na jeden wystarczy wyzerować zawartość pliku (przykłady na powłoce bash):
- Najdłuższy:
# cat /dev/null > dziennik.log
- Krótszy:
# echo -n > dziennik.log
- Najkrótszy:
# > dziennik.log
W ten sposób zachowane zostają wszystkie atrybuty, uprawnienia i własności, a zawartość pliku znika.
Napisał: Patryk Krawaczyński
26/05/2011 w Bezpieczeństwo
W
spominając o programie TestDisk nie można pominąć drugiego działa tego samego autora, czyli programu PhotoRec. Jest to program, który został zaprojektowany w celu odzyskiwania zagubionych plików włączając w to pliki wideo, dokumenty i archiwa z dysków twardych i nośników CD-ROM oraz usuniętych zdjęć z pamięci aparatów cyfrowych (stąd też jego nazwa). Aplikacja ignoruje system plików i przeszukuje przestrzeń dyskową, co pozwala na odzyskiwanie danych nawet jeśli system plików został poważnie uszkodzony lub dysk został zformatowany.
[ czytaj całość… ]
Ostatni komentarz :