NFsec Logo

Fire(wall)walking – spacer po zaporze ogniowej

02/05/2010 w Ataki Internetowe Możliwość komentowania Fire(wall)walking – spacer po zaporze ogniowej została wyłączona

F

irewalking w oryginalnym znaczeniu odnosi się do spaceru po ogniu / żarze. Od strony informatycznej stosuje się to pojęcie do dokładnej analizy sieci i zapory ogniowej od strony intruza. Analiza taka pozwala na ocenę stanu jej odporności i ukazania słabości. Można stwierdzić, że każdy audyt bezpieczeństwa sieciowego dotyczy przeprowadzania testów penetracyjnych. Wówczas idea opiera się na symulacji działań potencjalnego intruza. Testy penetracyjne lub tzw. pentesty przeprowadza się przy założeniu, że nie są znane: struktura oraz usługi badanej sieci.
[ czytaj całość… ]

Podział łącza przez ominięcie blokady TTL

29/11/2009 w Techblog Możliwość komentowania Podział łącza przez ominięcie blokady TTL została wyłączona

W

iele mniejszych i “domowych” ISP blokuje dalszy podział łącza przez użytkowników poprzez ustawienie odpowiednio małej wartości TTL (ang. Time To Live), tak by dochodząc do naszego komputera wynosiła ona 1, co oznacza, że pakiety z naszego komputera / routera nie mogą zostać przekazane dalej.
[ czytaj całość… ]

Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych

26/11/2009 w Magazyny Możliwość komentowania Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych została wyłączona

I

stnieje wiele aplikacji, które do działania potrzebują publicznego adresu IP. Jest szereg sposobów, aby umożliwić użytkownikom wewnątrz sieci lokalnych korzystanie ze wszystkich zalet publicznego IP. Można powiedzieć, że istnieje pewnego rodzaju walka pomiędzy administratorami sieci komputerowych, a ich użytkownikami.
[ czytaj całość… ]

Tworzenie firewalla z linii poleceń serwera

28/09/2009 w Hacks & Scripts Możliwość komentowania Tworzenie firewalla z linii poleceń serwera została wyłączona

P

rzedstawiony hack jest tłumaczeniem “Creating a Firewall from the Command Line of any Server” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Blokowanie skanera w00tw00t.at.ISC.SANS.DFind:)

23/09/2009 w Bezpieczeństwo, Debug 1 komentarz.

W

ielu użytkowników posiadających własny serwer WWW np. Apache – od dłuższego czasu może zaobserwować w własnych logach access_log oraz error_log występowanie następujących wpisów:

89.19.27.114 - - [20/Sep/2009:05:33:39 +0000] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 226 "-" "-"
[Sun Sep 20 05:33:39 2009] [error] [client 89.19.27.114] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)

Są to ślady jakie zostawia skaner DFind testujący web serwery pod kątem luk w zabezpieczeniach. Posiada on możliwość skanowania wybranego adresu IP lub całych ich zakresów. Ze względu na fakt, iż proces skanowania odbywa się z różnych adresów IP blokując ręcznie jeden adres IP – ślady w logach zaczynają pojawiać się z innego.
[ czytaj całość… ]

Port knocking za pomocą iptables

17/07/2009 w Bezpieczeństwo 1 komentarz.

T

echnika port knockingu polega na umożliwieniu za pomocą wysłania odpowiedniej sekwencji pakietów (zwanych puknięciami) do hosta, oraz zdalne wykonanie wcześniej zdefiniowanego polecenia na maszynie, do której pukamy. Głównie technika ta ma zastosowanie w uzyskaniu dostępu do przejścia w firewallu za pomocą specjalnej sekwencji pakietów wysłanych na różne porty. Może być używana do otwierania tymczasowych dziur w restrykcyjnym firewallu dla dostępu na przykład do popularnie udostępnianej usługi SSH. Posiadamy możliwość zdefiniowania różnych sekwencji puknięć czy kolejności portów, na które przychodzi puknięcie. Istnieje kilka implementacji tej techniki, za pomocą różnych dedykowanych programów np. knockd czy bardziej bezpieczny cyptknock. Poniżej zostanie przedstawiona technika autoryzacji, na komputerze tylko i wyłącznie za pomocą iptables i jego odpowiednim rozszerzeniom używanym do budowy reguł zapory sieciowej w Linuksie. W swojej prostocie jest idealnym rozwiązaniem w wielu sytuacjach nie wymagających zbyt wielu wyrafinowanych technik autoryzacyjnych, a także może być idealną wyjściową podstawą do bardziej zaawansowanych rozwiązań w różnych środowiskach sieciowych.
[ czytaj całość… ]

Zablokowanie połączeń wychodzących użytkownikom

12/07/2009 w Administracja Możliwość komentowania Zablokowanie połączeń wychodzących użytkownikom została wyłączona

J

eśli w systemie posiadamy użytkownika / grupę użytkowników (np. programistów), któremu / którym nie potrzebny jest “Internet”, ponieważ nasza maszyna pełni dla nich rolę produkcyjnej pod innym względem niż wykorzystanie jej łącza (np. kompilatory, oprogramowanie do obliczeń), to nie stoi nic na przeszkodzie, abyśmy zablokowali mu / im możliwość wykorzystania połączeń wychodzących.
[ czytaj całość… ]

Passive OS Fingerprinting dla iptables

09/07/2009 w Bezpieczeństwo Możliwość komentowania Passive OS Fingerprinting dla iptables została wyłączona

P

OSF – (ang. Passive OS Fingerprinting) jest procesem mającym na celu identyfikację systemu operacyjnego (ang. OS), który jest używany przez zdalny host. Zaletą pasywnego (ang. passive) fingerprintingu jest jego niewykrywalność dla systemów IDS (ang. Intrusion Detection System) ze względu na fakt iż aplikacja służąca do POSF’gu nie wysyła żadnych danych na terenie badanej sieci.
[ czytaj całość… ]

Bezpieczny ekstranet – strefy DMZ

03/07/2009 w Magazyny Możliwość komentowania Bezpieczny ekstranet – strefy DMZ została wyłączona

P

rzy podziale sieci komputerowych często używa się sformułowań: intranet oraz ekstranet, które opisują specyficzne segmenty Sieci. Intranetem określa się wewnętrzną część sieci firmy, która nie jest widoczna dla osób spoza niej, na przykład z poziomu Internetu.Ekstranet to wydzielona część sieci lokalnej, udostępniona na zewnątrz, która najczęściej zawiera stronę WWW danej firmy, serwer DNS bądź zapewnia dostęp do usług poczty e-mail dla klientów zewnętrznych lub inne usługi udostępniane firmom współpracującym czy też kontrahentom.
[ czytaj całość… ]

Cutter – Wycinanie połączeń użytkownikom

25/06/2009 w Techblog Możliwość komentowania Cutter – Wycinanie połączeń użytkownikom została wyłączona

P

rogram cutter autorstwa Chris’a Lowth’a służy do “wycinania” wybranych połączeń w prywatnych jak i rozległych sieciach. Bez problemu za jego pomocą możemy przerwać istniejące, poszczególne połączenia FTP, SSH, HTTP, P2P czy inne – bez konieczności blokady całego ruchu na danym porcie czy na całym interfejsie.
[ czytaj całość… ]