NFsec Logo

Rekonesans przez zewnętrzne serwisy

26/12/2017 w Pen Test 1 komentarz.

W

poprzednich częściach wspomniałem, o niektórych możliwościach pozyskania informacji za pomocą serwerów DNS oraz śledzenia wydawanych certyfikatów. W tej części zajmiemy się wyciąganiem informacji z innych zewnętrznych serwisów, które również prowadzą monitoring bardzo dużej ilości serwisów.
[ czytaj całość… ]

Szczegółowe informacje dotyczące procesora

11/02/2014 w Administracja Możliwość komentowania Szczegółowe informacje dotyczące procesora została wyłączona

D

ave Jones napisał fajny program – x86info, który potrafi wyciągnąć szczegółowe informacje dotyczące procesora (TLB, rozmiar pamięci cache, rejestry, zestawy instrukcji, informacje z BIOSu). Proste wywołanie:

x86info -a 2>&1 | tee x86info.txt

Zrzuci nam wszystkie informacje do pliku x86info.txt

Więcej informacji man x86info

Prawa dostępu w notacji dziesiętnej

21/04/2012 w Administracja Możliwość komentowania Prawa dostępu w notacji dziesiętnej została wyłączona

J

ak w “szybki i brudny” sposób odczytać z powłoki bash prawa dostępu do kilku plików prezentując je w sposób dziesiętny? Możemy do tego wykorzystać polecenie: stat i jego parametr -c, który pozwala na sformatowanie informacji wyjściowych:
[ czytaj całość… ]

Informacje o architekturze procesora

29/05/2011 w Administracja Możliwość komentowania Informacje o architekturze procesora została wyłączona

J

ak uzyskać wyczerpujące informacje na temat architektury procesora serwera? Można wykorzystać informacje zawarte w pliku /proc/cpuinfo lub użyć polecenia lscpu, które wyświetli nam liczbę procesorów, rdzeni, wątków, z jakiej rodziny pochodzi procesor, kto jest jego producentem itp.
[ czytaj całość… ]

Niebezpieczne Google – wyszukiwanie poufnych informacji

01/08/2009 w Magazyny Możliwość komentowania Niebezpieczne Google – wyszukiwanie poufnych informacji została wyłączona

I

nformacje które powinny być chronione, bardzo często są dostępne publicznie. Ujawniają je nieświadomie – na skutek niedbalstwa lub niewiedzy – sami użytkownicy. Efekt jest taki, że poufne dane są na wyciągnięcie ręki, w Internecie. Wystarczy użyć Google.
[ czytaj całość… ]