NFsec Logo

Interceptor – pasywny fingerprinting botów, skanerów i innego szkodliwego oprogramowania

14/11/2021 w Bezpieczeństwo Możliwość komentowania Interceptor – pasywny fingerprinting botów, skanerów i innego szkodliwego oprogramowania została wyłączona

D

zisiaj stworzymy sobie małe wejście do szyny danych wzbogacającej o metadane adres IP klienta. Prototyp o nazwie Interceptor, który zademonstruje użyje JA3 do fingerprintingu botów, skanerów, szkodliwego oprogramowania oraz innych programów, które korzystają w komunikacji z protokołu HTTPS. Zacznijmy od JA3. Firma Salesforce otworzyła tę metodę fingerprintigu klientów TLS w 2017 roku. Podstawowa koncepcja pobierania “cyfrowych odcisków palców” od klientów TLS pochodzi z badań Lee Brotherstona (w 2015 roku wygłosił on prezentację na ten temat). Jak wiemy TLS i jego poprzednik SSL, są używane do szyfrowania komunikacji dla popularnych aplikacji, aby zapewnić bezpieczeństwo danych. Aby zainicjować sesję TLS klient wysyła pakiet: TLS Client Hello po potrójnym uścisku dłoni TCP. Pakiet ten i sposób, w jaki jest generowany, zależy od metod i innych pakietów / bibliotek oprogramowania użytych podczas budowania danej aplikacji klienckiej.
[ czytaj całość… ]

OK Google, złam mi hasło

18/04/2021 w Bezpieczeństwo Możliwość komentowania OK Google, złam mi hasło została wyłączona

U

sługa Colaboratory, w skrócie “Colab” to produkt firmy Google, który umożliwia każdemu pisanie i wykonywanie dowolnego kodu Pythona za pośrednictwem przeglądarki. Najczęściej wykorzystuje się go w szybkim przygotowaniu jakiegoś dowodu koncepcji w analizie danych lub napisania kawałka skryptu. Z technicznego punktu widzenia Colab to hostowana usługa oparta na rozwiązaniu Jupyter, która nie wymaga żadnej konfiguracji, a jednocześnie zapewnia bezpłatny dostęp do zasobów obliczeniowych, w tym procesorów graficznych*.
[ czytaj całość… ]

SLOTH (CVE-2015-7575)

20/01/2016 w Ataki Internetowe Możliwość komentowania SLOTH (CVE-2015-7575) została wyłączona

Security Losses from Obsolete and Truncated Transcript Hashes – jeśli jesteś zwolennikiem teorii, że ataki kolizji nie są jeszcze możliwe przeciwko takim funkcją skrótu, jak SHA-1 lub MD5 – to powinieneś zapoznać się z pracą dwóch badaczy z INRIA (The French Institute for Research in Computer Science and Automation), którzy przedstawili nowy rodzaj ataku przyśpieszającego pilną potrzebę odejścia od tych algorytmów kryptograficznych.
[ czytaj całość… ]

Przejście z MD5 na SHA512 w systemach RedHat/CentOS 5.x (Fedora 9)

16/03/2013 w Bezpieczeństwo Możliwość komentowania Przejście z MD5 na SHA512 w systemach RedHat/CentOS 5.x (Fedora 9) została wyłączona

S

ystemy z rodziny RHEL w wersji 5‘tej korzystają z kryptograficznej funkcji skrótu MD5 do przechowywania haseł systemowych. Nie jest to zły algorytm, ale nie na tyle dobry i trudny do złamania – aby obecnie korzystać z jego możliwości. W celu zmiany metody szyfrowania z MD5 na SHA512, która jest o wiele bezpieczniejsza (i używana standardowo w wersji 6.x) wystarczy wydać polecenie:
[ czytaj całość… ]

Generator (pseudo-)losowych haseł

29/03/2011 w Administracja Możliwość komentowania Generator (pseudo-)losowych haseł została wyłączona

C

zasami zachodzi potrzeba założenia określonej ilości kont dla użytkowników oraz ustawienia im haseł. W tym momencie może przydać się prosty generator haseł obsługiwany z linii poleceń. Może to być na przykład prosta funkcja napisana w powłoce bash (nano ~/.bashrc):
[ czytaj całość… ]

Robactwo w kodzie

03/10/2010 w Magazyny Możliwość komentowania Robactwo w kodzie została wyłączona

Z

astanawiałeś się kiedyś, czy kod, który napisałeś. jest nieskazitelnie czysty? Czy możesz użyć go na własnej stronie bez obawy, że ktoś wykryje lukę i zaatakuje system? Bałeś się, że sprzedasz klientowi skrypt, a jakaś osoba włamie się na stronę?
[ czytaj całość… ]

Złam hasło!

24/08/2010 w Magazyny Możliwość komentowania Złam hasło! została wyłączona

D

o niedawna hasła były wystarczającym zabezpieczeniem ważnych danych przed nieuprawnionym dostępem do nich. Czy jest tak nadal? Z całą pewnością nie. Posiadając odpowiednią wiedzę oraz oprogramowanie, użytkownik jest w stanie bez większych przeszkód uzyskać dostęp do zabezpieczonych plików.
[ czytaj całość… ]

Hakowanie SSL

08/08/2010 w Magazyny Możliwość komentowania Hakowanie SSL została wyłączona

K

orzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki “s” w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że “https” czasami może okazać się tylko zwykłym “http”.
[ czytaj całość… ]

Tęczowe tablice – przyśpiesz atak brute-force

29/06/2010 w Magazyny Możliwość komentowania Tęczowe tablice – przyśpiesz atak brute-force została wyłączona

T

ęczowe tablice pozwalają przyspieszyć ataki brute-force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętanie części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczymy jak je zrobić samemu.
[ czytaj całość… ]

Zagrożenia związane ze stosowaniem algorytmu MD5

19/09/2009 w Magazyny Możliwość komentowania Zagrożenia związane ze stosowaniem algorytmu MD5 została wyłączona

M

D5 jest zapewne najpopularniejszą obecnie funkcją skrótu – jej zastosowania sięgają od prostych sum kontrolnych plików do DRM (Digital Rights Management). Choć odkrycie poważnej luki w bezpieczeństwie MD5 wydawało się nierealne, została ona znaleziona przez chińskich naukowców.
[ czytaj całość… ]