Napisał: Patryk Krawaczyński
16/02/2020 w Bezpieczeństwo, Pen Test
I
nernet to wodospad cieknących danych. W mojej pierwszej serii Necronomicon ( część I oraz II) mogliśmy się o tym przekonać na przykładzie skracarek adresów URL. Dzisiaj zajmiemy się serwisami oferującymi miejsce na repozytoria kodu. Ale od początku. Jakieś dziesięć lat temu powstał ruch DevOps – przechodząc przez różne etapy rozwoju dołączono do niego kolejny człon – DevSecOps. Upraszczając: jest to ruch, który osadza w cykl życia oprogramowania procesy bezpieczeństwa. Jego braki lub luki proceduralne są częstym i w dużej mierze niedocenianym wektorem zagrożeń dla wielu firm i organizacji.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/02/2020 w Pen Test
O
prócz masowego ściągania profili istnieje również możliwość anonimowego przeglądania profili na portalu LinkedIn. Jak wyświetlić anonimowo profil LinkedIn bez konieczności logowania się lub posiadania profilu LinkedIn?
- 1. Wyszukujemy osobę powiązaną z profilem LinkedIn za pomocą wyszukiwarki internetowej (np. Google, Bing, DuckDuckGo itd.) – zazwyczaj jest to fraza „Imię Nazwisko LinkedIn”,
- 2. Po znalezieniu adresu URL preferowanego profilu LinkedIn, na który chcemy rzucić anonimowym okiem – kopiujemy jego adres URL,
- 3. Otwieramy nową kartę w przeglądarce i przechodzimy w niej na stronę do testu optymalizacji mobilnej,
- 4. Wklejamy skopiowany adres URL LinkedIn z wyszukiwarki (pkt. 1) i klikamy
TESTOWY URL
,
- 5. Po zakończeniu procesu analizy klikamy na
HTML
,
- 6. Zaznaczamy cały kod HTML i kopiujemy go do schowka,
- 7. Otwieramy nową kartę w przeglądarce i przechodzimy w niej na stronę z edytorem renderującym kod HTML,
- 8. Wklejamy HTML ze schowka i klikamy
RUN
,
- 9. Po wyrenderowaniu strony będziemy mogli zobaczyć profil LinkedIn.
Więcej informacji: 10 Minute Tip: Viewing LinkedIn Profiles Anonymously
Napisał: Patryk Krawaczyński
14/08/2016 w Administracja, Bezpieczeństwo
M
onit jest małym, ale potężnym narzędziem, które potrafi zarządzać monitoringiem i kondycją systemu. Potrafi przeprowadzać zautomatyzowane czynności utrzymaniowe, naprawcze i zaradcze w sytuacjach wystąpienia różnych błędów. Nie tylko umie czuwać nad poprawnym działaniem procesów, ale również zgłaszać incydenty oraz podejmować różne akcje (np. poprzez skrypty). Poniżej zamieszczam prosty przykład, jak wykorzystać tego daemona do monitorowania logowań przez SSH i wysyłania powiadomień przez e-mail.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/02/2015 w Administracja, Bezpieczeństwo
O
tatnio przenosząc usługę FTP, która przechowywała zaszyfrowane i posolone hasła w bazie MySQL napotkałem na prosty problem – zaszła potrzeba przetestowania jej działania na nowym serwerze. Jednym z mechanizmów całej instalacji był check czuwający nad dostępnością usługi, który logował się na serwer FTP i pobierał wybrany plik. Odzyskanie hasła zarówno po stronie urządzenia sprawdzającego dostępność, jak i serwera FTP było niemożliwe. Dlatego należało je podsłuchać…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/07/2009 w Bezpieczeństwo
L
ogin jest programem, który nawiązuje nowe sesję z systemem w celu dopuszczenia użytkownika do jego konta shell. Stan gotowości tego programu możemy rozpoznać po znaku zachęty „login: ” wyświetlanym na naszym aktualnym terminalu. Wtedy jesteśmy w stanie podać nasz login oraz po pojawieniu się znaku zachęty „Password: ” nasze hasło (w trakcie wpisywania hasła opcja ukazywania – echo jest wyłączona lub ukazywane są znaki „*” – w zależności od konfiguracji systemu).
[ czytaj całość… ]
Ostatni komentarz :