Napisał: Patryk Krawaczyński
25/03/2019 w Administracja, Bezpieczeństwo
B
rezent (ang. tarpit), czyli płachta na usługę. Jest usługą sieciową, która celowo wprowadza opóźnienia w obsługiwanym protokole spowalniając w ten sposób klientów i zmuszając ich do oczekiwania przez określony czas. Zachowanie to spowalnia lub zatrzymuje sondowanie i atakowanie systemów / usług. Skanery, skrypty i inne narzędzia atakującego są związywane z konkretną usługą / portem i nie mają możliwości ruszyć dalej (zazwyczaj działają synchronicznie wykonując pracę host po hoście / port po porcie). Nakłada to na atakującego większy koszt pod względem czasu i zasobów niż ponosi go obrońca.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/09/2016 w Bezpieczeństwo
M
iodowy token? (ang. honeytoken) jest podobną techniką do garnków miodu (ang. honeypot), a dokładniej mówiąc to zasób komputerowy, który istnieje wyłącznie w celu powiadamiania nas, gdy tylko ktoś uzyska do niego dostęp. Może to być konto użytkownika, do którego generalnie nikt nie powinien mieć dostępu; plik, którego nikt nie powinien przeczytać; link, w który nikt nie powinien kliknąć. Funkcjonalność taką za darmo oddała nam firma Thinkst Applied Research pod postacią serwisu Canarytokens.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/07/2014 w Bezpieczeństwo
N
ie tak dawno firma złożona z niewielkiego zespołu – Draios ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof. Dla administratorów systemów może to być jedno z lepszych narzędzi do wyszukiwania i diagnozowania różnych problemów oraz wąskich gardeł pod względem wydajności w systemie [podobne narzędzie dla systemów z rodziny Unix (Solaris, Mac OS X, FreeBSD) stworzył Brendan D. Gregg – dtrace]. Poświęcając kilka minut na zapoznanie się z podstawowym jego użyciem oraz kilkoma przykładami jesteśmy w stanie zapomnieć o bólu związanym z badaniem różnych problemów systemu – czy to w środowiskach zwirtualizowanych, czy na "gołym metalu".
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
15/03/2010 w Magazyny
W
łamywacze o bardzo nieokreślonych intencjach są często bardzo pożyteczni z punktu widzenia biznesu, niektórych światowych firm. Wykorzystywanie ich do testowania systemów stało się powszechnym zjawiskiem. Najzabawniejsze jest to, że staje się to praktycznie bez ich wiedzy. W systemie, który ma zostać sprawdzony oraz spenetrowany umieszcza się mechanizmy zabezpieczeń, które mają zostać poddane próbą, stwarza się określone warunki izolujące taki system w celu niwelacji zagrożenia na szerszą skalę, a zarazem zainstalowany monitoring takiego systemu dostarcza pełnych informacji, o poczynaniach intruza. W ten sposób obserwacja sposobów i skuteczności penetracji pozwala na wykrycie niedoskonałości, wprowadzanie poprawek, kolejnych zabezpieczeń, a nawet przeprojektowanie systemu. Jest to swego rodzaju forma zbliżona do otwierania systemów o zamkniętych kodach źródłowych w celu ich szybszego usprawnienia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/09/2009 w Magazyny
K
iedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. (…) Z pszczołami nigdy nic nie wiadomo – Kubuś Puchatek
[ czytaj całość… ]
Ostatni komentarz :