NFsec Logo

SLOTH (CVE-2015-7575)

20/01/2016 w Ataki Internetowe Brak komentarzy.

Security Losses from Obsolete and Truncated Transcript Hashes – jeśli jesteś zwolennikiem teorii, że ataki kolizji nie są jeszcze możliwe przeciwko takim funkcją skrótu, jak SHA-1 lub MD5 – to powinieneś zapoznać się z pracą dwóch badaczy z INRIA (The French Institute for Research in Computer Science and Automation), którzy przedstawili nowy rodzaj ataku przyśpieszającego pilną potrzebę odejścia od tych algorytmów kryptograficznych.
[ czytaj całość… ]

Przejście z MD5 na SHA512 w systemach RedHat/CentOS 5.x (Fedora 9)

16/03/2013 w Bezpieczeństwo Brak komentarzy.

S

ystemy z rodziny RHEL w wersji 5‚tej korzystają z kryptograficznej funkcji skrótu MD5 do przechowywania haseł systemowych. Nie jest to zły algorytm, ale nie na tyle dobry i trudny do złamania – aby obecnie korzystać z jego możliwości. W celu zmiany metody szyfrowania z MD5 na SHA512, która jest o wiele bezpieczniejsza (i używana standardowo w wersji 6.x) wystarczy wydać polecenie:
[ czytaj całość… ]

Generator (pseudo-)losowych haseł

29/03/2011 w Administracja Brak komentarzy.

C

zasami zachodzi potrzeba założenia określonej ilości kont dla użytkowników oraz ustawienia im haseł. W tym momencie może przydać się prosty generator haseł obsługiwany z linii poleceń. Może to być na przykład prosta funkcja napisana w powłoce bash (nano ~/.bashrc):
[ czytaj całość… ]

Robactwo w kodzie

03/10/2010 w Hakin9 & Linux+ Brak komentarzy.

Z

astanawiałeś się kiedyś, czy kod, który napisałeś. jest nieskazitelnie czysty? Czy możesz użyć go na własnej stronie bez obawy, że ktoś wykryje lukę i zaatakuje system? Bałeś się, że sprzedasz klientowi skrypt, a jakaś osoba włamie się na stronę?
[ czytaj całość… ]

Złam hasło!

24/08/2010 w Hakin9 & Linux+ Brak komentarzy.

D

o niedawna hasła były wystarczającym zabezpieczeniem ważnych danych przed nieuprawnionym dostępem do nich. Czy jest tak nadal? Z całą pewnością nie. Posiadając odpowiednią wiedzę oraz oprogramowanie, użytkownik jest w stanie bez większych przeszkód uzyskać dostęp do zabezpieczonych plików.
[ czytaj całość… ]

Hakowanie SSL

08/08/2010 w Hakin9 & Linux+ Brak komentarzy.

K

orzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki „s” w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że „https” czasami może okazać się tylko zwykłym „http”.
[ czytaj całość… ]

Tęczowe tablice – przyśpiesz atak brute-force

29/06/2010 w Hakin9 & Linux+ Brak komentarzy.

T

ęczowe tablice pozwalają przyspieszyć ataki brute-force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętanie części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczymy jak je zrobić samemu.
[ czytaj całość… ]

Zagrożenia związane ze stosowaniem algorytmu MD5

19/09/2009 w Hakin9 & Linux+ Brak komentarzy.

M

D5 jest zapewne najpopularniejszą obecnie funkcją skrótu – jej zastosowania sięgają od prostych sum kontrolnych plików do DRM (Digital Rights Management). Choć odkrycie poważnej luki w bezpieczeństwie MD5 wydawało się nierealne, została ona znaleziona przez chińskich naukowców.
[ czytaj całość… ]

Zasady logowania do systemu

19/07/2009 w Bezpieczeństwo Brak komentarzy.

L

ogin jest programem, który nawiązuje nowe sesję z systemem w celu dopuszczenia użytkownika do jego konta shell. Stan gotowości tego programu możemy rozpoznać po znaku zachęty „login: ” wyświetlanym na naszym aktualnym terminalu. Wtedy jesteśmy w stanie podać nasz login oraz po pojawieniu się znaku zachęty „Password: ” nasze hasło (w trakcie wpisywania hasła opcja ukazywania – echo jest wyłączona lub ukazywane są znaki „*” – w zależności od konfiguracji systemu).
[ czytaj całość… ]

Kryptografia dla poczty i danych

06/07/2009 w Hakin9 & Linux+ Brak komentarzy.

T

ermin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane bądź wiadomość potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.
[ czytaj całość… ]