NFsec Logo

Retransmisje TCP

19/05/2017 w Administracja Brak komentarzy.

C

o się może złego dziać, jeśli czasy połączeń i odpowiedzi pomiędzy daemonami lub aplikacjami umieszczonymi na różnych serwerach losowo wahają się dochodząc nawet do wartości sekund? W dodatku liczba pakietów opuszczających serwer na wyjściu jest zauważalnie większa niż otrzymuje on do przetworzenia na wejściu. Wykluczając problemy wydajnościowe dotyczące utylizacji zasobów serwera, do którego się łączymy – pozostaje tylko jedno – sieć.
[ czytaj całość… ]

LUNAR – Lockdown UNix Auditing and Reporting

08/02/2017 w Bezpieczeństwo Brak komentarzy.

L

UNAR jest narzędziem do audytu systemów z rodziny *nix opartym na kilku benchmarkach oraz innych frameworkach. W skryptach źródłowych można znaleźć nawet adnotacje odnoszące się do konkretnych punktów z zaleceń benchmarków. Obsługuje m.in systemy: RHEL 5, 6, 7 (w tym CentOS oraz Scientific Linux); SLES 10, 11, 12; Debian / Ubuntu; Amazon Linux; Solaris 6, 7, 8, 9, 10 oraz 11 oraz Mac OS X. Jak sam autor zaleca, aby mieć największą pewność, że żadne niepowołane zmiany zostaną dokonane w naszym systemie – najlepiej uruchamiać narzędzie w trybie audytu (-a). W ten sposób do wykrytych nieprawidłowości można odnieść się poprzez czytanie konkretnych instrukcji kodu (całość napisana jest w języku powłoki bash) lub wspomnianych wcześniej komentarzy. Gdyby doszło to jakieś pomyłki istnieje możliwość wycofania zmian, ponieważ pliki są backupowane za pomocą cpio.
[ czytaj całość… ]

Dirty COW – lokalne podniesienie uprawnień poprzez lukę w jądrze

21/10/2016 w Bezpieczeństwo Brak komentarzy.

9

letni błąd w jądrze systemu Linux pozwala na lokalne podniesienie uprawień poprzez sytuację wyścigu w sposobie, w jaki podsystem pamięci obsługuje kopiowanie przy zapisie (Copy On Write – COW). Nieuprzywilejowany użytkownik może wykorzystać tę lukę, aby zdobyć dostęp do zapisu zmapowanej pamięci będącej normalnie tylko do odczytu i tym samym podnieść swoje uprawnienia. Skutkuje to możliwością obejścia standardowego mechanizmu uprawnień oraz modyfikacją wrażliwych plików binarnych systemu. Błąd istnieje od 2007 roku, czyli mniej więcej od wersji 2.6.22 i został naprawiony 18.10.2016. Luka nadal mogła zostać w ukryciu, gdyby nie Phil Oester, który przeanalizował włamanie na jeden ze swoich serwerów (przechwytywał cały, przychodzący ruch do swoich webserwerów – jak twierdzi zawsze to pomaga w informatyce śledczej) i odtworzył binarny plik eksploita użytego przez włamywacza. Przeanalizował jego działanie i przekazał oficjalnym opiekunom jądra Linuksa. PoCe znajdują się tutaj.

Więcej informacji: Dirty COW (CVE-2016-5195) is a privilege escalation vulnerability in the Linux Kernel

Powrót do przyszłości: *niksowe wieloznaczniki oszalały

12/10/2016 w Bezpieczeństwo, Pen Test Brak komentarzy.

P

o pierwsze ten artykuł nie ma nic wspólnego z współczesnymi technikami hackingu jak obejście ASLR, eksploracją ROP, zdalnym 0day lub łańcuchem 14 różnych błędów, aby złamać Chrome. Nic z tych rzeczy. Omówimy jednak jedną technikę hackingu starej szkoły Uniksa, która działa nawet w dzisiejszych czasach. Technikę, o której (ku mojemu zdziwieniu) wiele osób związanych z bezpieczeństwem nigdy nie słyszało. Prawdopodobnie dlatego, że nikt wcześniej tak naprawdę o niej nie mówił. Dlatego postanowiłem opisać ten temat bo jest on dla mnie osobiście całkiem zabawny, aby przekonać się, co można zrobić za pomocą prostych sztuczek zatrucia wildcardów w Uniksie. Więc w dalszej części możnemy spodziewać się zbioru schludnych hacków na ten temat. Jeśli zastanawiasz się, jak podstawowe narzędzia Uniksa, jak „tar” lub „chown” mogą doprowadzić do kompromitacji systemu – czytaj dalej.
[ czytaj całość… ]

National Checklist Program Repository

07/10/2016 w Bezpieczeństwo Brak komentarzy.

N

ational Checklist Program Repository (NCP) jest rządowym repozytorium, publicznie dostępnych list kontrolnych oraz benchmarków, które dostarczają nisko poziomowe wskazówki na temat ustawień gwarantujących bezpieczeństwo systemów operacyjnych oraz aplikacji. NCP działa w ramach NIST i został powołany na mocy Cyber Security Research and Development Act z 2002 roku, aby rozwijać tego typu publikacje, które minimalizują ryzyko dla bezpieczeństwa sprzętu oraz oprogramowania, który jest lub może stać się powszechnie stosowany w obrębie rządu federalnego. Twórcy NCP wierzą, że takie wskazówki mogą znacząco przyczynić się do zmniejszenia narażenia na podatności różnego rodzaju organizację. Jest to prawie identyczna inicjatywa, jak wcześniej opisany CIS. Oprócz wykorzystania NCP jako dobrych praktyk w konfiguracji różnych systemów i aplikacji warto systematycznie przeglądać publikacje udostępniane w ramach Cybersecurity NIST oraz Computer Security Resource Center np. Vulnerability Description Ontology lub Dramatically Reducing Software Vulnerabilities.

Więcej informacji: NCPR

Audyt pakietów Linuksa za pomocą bazy Vulners

28/08/2016 w Bezpieczeństwo Brak komentarzy.

S

erwis zajmujący się między innymi gromadzeniem informacji o podatnościach pakietów czołowych dystrybucji Linuksa (Debian, Ubuntu, Oracle Linux, Fedora, CentOS, RedHat) udostępnił możliwość darmowego sprawdzania, czy w naszym systemie nie są obecne wersje oprogramowania, które zawiera błędy bezpieczeństwa. Autorzy serwisu napisali już Proof Of Concept agenta w języku Python. Istnieje też ręczna możliwość sprawdzenia pakietów poprzez formularz na stronie.

darkstar@darkstar:~$ git clone https://github.com/videns/vulners-scanner
Cloning into 'vulners-scanner'...
remote: Counting objects: 49, done.
remote: Compressing objects: 100% (19/19), done.
remote: Total 49 (delta 9), reused 0 (delta 0), pack-reused 30
Unpacking objects: 100% (49/49), done.
Checking connectivity... done.
darkstar@darkstar:~$ cd vulners-scanner/
darkstar@darkstar:~/vulners-scanner$ python3 linuxScanner.py

             _
__   ___   _| |_ __   ___ _ __ ___
\ \ / / | | | | '_ \ / _ \ '__/ __|
 \ V /| |_| | | | | |  __/ |  \__ \
  \_/  \__,_|_|_| |_|\___|_|  |___/

==========================================
Host info - Host machine
OS Name - ubuntu, OS Version - 16.04
Total found packages: 448
No vulnerabilities found

Więcej informacji: Linux Vulnerability Audit in Vulners

Odczytywanie stanu pamięci w systemie

21/07/2016 w Administracja Brak komentarzy.

W

większości przypadków systemy Linuksowe dobrze radzą sobie z obsługą pamięci. Istnieje zawsze ryzyko, że niektóre programy wymkną się spod kontroli i przydzielą sobie więcej pamięci niż jest normalnie możliwe i wejdą w strefę pliku wymiany. W takich sytuacjach można zaobserwować znaczne spowolnienie systemu (chyba, że używamy dysków SSD dla swap), a sprawdzenie dostępnej pamięci będzie prawdopodobnie pierwszą rzeczą jakiej należy się przyjrzeć.
[ czytaj całość… ]

Polityka bezpieczeństwa stacji roboczych Linux

08/05/2016 w Bezpieczeństwo Brak komentarzy.

P

ersonel Linux Foundation postanowił jakiś czas temu udostępnić wewnętrzne listy kontrolne oraz poradniki dotyczące polityk IT. Jedną z nich jest lista kontrolna zabezpieczeń stacji roboczych opartych na systemie Linux. Może ona zostać zaadaptowana i zmodyfikowana przez dowolną organizację (licencja Creative Commons „Attribution-ShareAlike„) lub projekty opensource korzystające z pomocy wolontariuszy do zarządzania infrastrukturą. Dla jednych osób może wydać się zbyt paranoiczna, podczas gdy ktoś inny może uważać, że to ledwie zarysowanie powierzchni. Bezpieczeństwo jest jak jazda na autostradzie – każdy kto jedzie wolniej od Ciebie jest idiotom, każdy kto szybciej – szaleńcem.

Więcej informacji: Linux workstation security checklist

The Center for Internet Security

24/01/2016 w Bezpieczeństwo Brak komentarzy.

C

IS jest organizacją non-profit założoną w październiku 2000 roku, której misją jest „podwyższanie gotowości i zdolności do cyberbezpieczeństwa wśród podmiotów sektora publicznego i prywatnego”. Wykorzystując swoją siłę w współpracy z przedsiębiorcami oraz organizacjami rządowymi CIS stara się podejmować wyzwania bezpieczeństwa cybernetycznego na globalną skalę. Pomaga również organizacją przyjmować kluczowe z najlepszych praktyk w celu uzyskania natychmiastowej i skutecznej obrony przed cyberatakami. W skład działań CIS wchodzą m.in. Multi-State Information Sharing and Analysis Center (MS-ISAC), CIS Security Benchmarks oraz CIS Critical Security Controls. Nas będą interesować benchmarki.
[ czytaj całość… ]

The Linux Command Line

26/08/2014 w Administracja Brak komentarzy.

T

he Linux Command Line – wydanie drugie – to 537-stronicowy tom autorstwa Williama Shotts’a, który obejmuje ten sam materiał udostępniony na stronie linuxcommand.org, ale znacznie bardziej szczegółowo. Poza przedstawieniem podstaw wykorzystania linii poleceń i skryptów powłoki, „The Linux Command Line” zawiera rozdziały dotyczące wielu wspólnych programów wykorzystywanych w linii poleceń, jak i dotyka bardziej zaawansowanych tematów (np. procesy, składnie regexp, dostępy). Lektura z pewnością przeznaczona dla początkujących administratorów systemu Linux, ale niektóre opisy również przydają się do odświeżenia wiedzy bardziej doświadczonym użytkownikom.

Więcej informacji: The Linux Command Line

Strona 1 z 3123