Napisał: Patryk Krawaczyński
22/01/2013 w Ataki Internetowe, Bezpieczeństwo
P
oniżej znajduje się mały skrypt korzystający z polecenia netcat
w celu łączenia się z dowolnym serwerem WWW i sprawdzaniem, które metody są przez niego obsługiwane:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/11/2012 w Bezpieczeństwo
H
TTP Strict Transport Security (HSTS) jest opcjonalnym mechanizmem zabezpieczeń, w którym serwer WWW oświadcza klientowi (np. przeglądarce internetowej), że komunikacja powinna odbywać się tylko po bezpiecznym połączeniu. Oświadczenie serwera WWW odbywa się poprzez zastosowanie specjalnego nagłówka odpowiedzi HTTP: “Strict-Transport-Security
“. Klient obsługujący mechanizm HSTS otrzymując ten nagłówek będzie zapobiegał wszelkiej łączności poprzez protokół HTTP w określonej domenie i starał się, aby wszystkie połączenia odbywały się przez HTTPS.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/08/2012 w Administracja
P
rzy dużej liczbie serwerów WWW zajmujących się akceleracją HTTP, na który kierowany jest ruch sieciowy – trudno czasami namierzyć, który serwer powoduje jakieś problemy. Z pomocą przychodzi parametr identity (-i
), który pozwala ustawić tożsamość serwera i udostępnić tą informację w konfiguracji serwera varnish za pomocą opcji server.identity.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/06/2012 w Hacks & Scripts
F
irmowa poczta elektroniczna nie zawsze pozwala na przesłanie pliku, którego zajętość jest większa niż 100MB. Jak szybko wystawić zawartość katalogu “downloads
” koledze z tej samej sieci firmowej (komputery w tych samych podsieciach nie mają filtrowanego ruchu między sobą)? Możemy wykorzystać moduł SimpleHTTPServer python’a:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/03/2011 w Ataki Internetowe
B
anner Grabbing jest bardzo prostą techniką zbierania informacji na temat wersji używanego oprogramowania. W kontekście administracji sieci komputerowych służy do rozpoznawania i zarządzania różnego rodzaju oprogramowaniem. Administratorzy mogą używać jej do wykonywania spisu systemów i usług uruchomionych w swoich sieciach. Niestety intruzi przechwytywanie banerów wykorzystują w tym samym celu – pasywnego zebrania największej ilości danych o oprogramowaniu znajdującym się w atakowanej sieci i sprawdzeniu czy uruchomione wersje nie są podatne na różne ataki przy pomocy exploitów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
15/11/2010 w Bezpieczeństwo
A
ktualnie istnieje wiele otwartych sieci Wi-Fi, czyli tzw. Hotspotów. Problemem hotspotów jest częsty brak zapewnienia odpowiedniego szyfrowania i izolacji poszczególnych klientów. Dlatego w tego rodzaju sieciach najczęściej dochodzi do podsłuchiwania ruchu sieciowego, a tym samym przejęcia danych autoryzacyjnych do poczty, czy różnych serwisów społecznościowych lub bankowych, w których podczas trwania procesu uwierzytelniania – ruch między naszą przeglądarką lub klientem pocztowym, a serwerem nie zawsze jest (cały czas) szyfrowany.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/09/2009 w Magazyny
P
rotokół HTTP, oferuje nam mechanizm uwierzytelniania żądanie-odpowiedź, który może zostać użyty przez serwer sieciowy lub serwer proxy, do umożliwiania lub odmawiania dostępu do zasobów sieciowych.
[ czytaj całość… ]
Ostatni komentarz :