Napisał: Patryk Krawaczyński
31/12/2015 w CmdLineFu
darkstar:~ $ openssl rand -base64 48
TIsXtvV8GYVwLfmu/3QBSgjtYkMt0igSnptSutQaPzBPj5mG5hScYduUlvF7bEQv
darkstar:~ $ openssl rand -base64 8
g3hWwwomLIY=
Napisał: Patryk Krawaczyński
20/07/2015 w CmdLineFu
Na systemie Windows – uruchom “cmd
“, z prawami administratora i wydaj polecenie:
netsh wlan show profile name=ssid key=clear
Gdzie ssid to nazwa sieci Wi-Fi. Na Mac OS X w terminalu należy wpisać:
sudo security find-generic-password -ga ssid | grep password
Napisał: Patryk Krawaczyński
24/02/2015 w Bezpieczeństwo
J
akiś czas temu konsultant bezpieczeństwa Mark Burnett udostępnił plik zawierający 10 milionów loginów i haseł. Odpowiedzi na różne pytania dotyczące historii stworzenia, struktury itd. tego pliku możemy znaleźć w odpowiedzi na najczęściej zadawane pytania (FAQ). Rzadko zdarza się, że wycieki haseł posiadają takie ilości, a jeszcze rzadziej kiedy ktoś zbiera wycieki przez parę lat, skleja je w jedność i publikuje.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/02/2015 w Pen Test
I
dentyfikacja rodzaju szyfrowania użytego do ukrycia danej informacji może być czasami irytująca. Aby złamać dany ciąg musimy zorientować się, jaki algorytm szyfrujący został użyty, aby uruchomić odpowiednie narzędzia do jego złamania. Na szczęście jest trochę skryptów, które pomogą nam w identyfikacji: HashTag, Hash Identifier, Hash-Algorithm-Identifier, hashes (.py oraz .txt) oraz hashID.
Napisał: Patryk Krawaczyński
02/02/2015 w Administracja, Bezpieczeństwo
O
tatnio przenosząc usługę FTP, która przechowywała zaszyfrowane i posolone hasła w bazie MySQL napotkałem na prosty problem – zaszła potrzeba przetestowania jej działania na nowym serwerze. Jednym z mechanizmów całej instalacji był check czuwający nad dostępnością usługi, który logował się na serwer FTP i pobierał wybrany plik. Odzyskanie hasła zarówno po stronie urządzenia sprawdzającego dostępność, jak i serwera FTP było niemożliwe. Dlatego należało je podsłuchać…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/01/2015 w Ataki Internetowe
K
iedyś ku mojemu zdziwieniu prosząc znajomego o udostępnienie WiFi zobaczyłem, że używa jeszcze szyfrowania typu WEP. Po serii epitetów o mądrości tego rozwiązania – otrzymałem odpowiedź, że przy innych formach szyfrowania ma bardzo słaby zasięg na drugim piętrze swojego mieszkania, a z tym przynajmniej działa mu w miarę płynnie Internet i poza tym, kto by się trudził w jakieś tam łamanie szyfru i inne afery szpiegowskie. Pozwoliłem sobie zademonstrować mu ile trudu trzeba włożyć, aby zacząć korzystać z jego sieci domowej oznajmiając, że sam podłącze się do jego routera bez jego pomocy.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/06/2014 w Hacks & Scripts
Prosty skrypt autorstwa Vittorio Milazzo ukazujący sposób przyznania powłoki za pomocą netcat
dopiero po podaniu hasła:
#!/bin/bash
ncpassword () {
NC="/bin/netcat"
PORT="999"
PASSWORD="123456"
SHELL="/bin/bash"
echo -n "Enter password: "
stty -echo
read mypass
stty echo
if [ ${mypass} = $PASSWORD ]
then
echo "Access granted...start netcat shell on port $PORT"
while true; do $NC -l -p $PORT -e $SHELL; done
else
echo "Incorrect Password"
fi
}
ncpassword
sh $0
Napisał: Patryk Krawaczyński
29/05/2013 w Bezpieczeństwo
O
statnio w sieci pojawia się coraz więcej narzędzi wykorzystujących podatności w interfejsie XML-RPC WordPress’a, który to od wersji 3.5 jest standardowo włączony. Początek tej historii zaczął się od publikowania przez coraz to różne portale wiadomości, że różne strony oparte o ten popularny system blogowy są masowo atakowane za pomocą prób odgadnięcia hasła do konta administratora. Gdy wszyscy rozwodzili się lub przypominali, jak to zabezpieczyć panele administracyjne – Marcin Probola w prosty sposób wykorzystał do implementacji wcześniej wspomnianych ataków brute force właśnie XML-RPC.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/05/2013 w Bezpieczeństwo
W
nawiązaniu do artykułu “Tworzenie lepszych haseł dzięki CrackLib” – aktualnie istnieje szybsza metoda sprawdzenia siły hasła z poziomu konsoli systemu. Wystarczy posiadać zainstalowaną bibliotekę cracklib, w której skład wchodzi program cracklib-check
. Program ten pobiera listę słów kandydujących do haseł przekazanych za pomocą standardowego wejścia i sprawdza ich złożoność za pomocą biblioteki cracklib:
[agresor@darsktar ~]$ echo "25poligen" | cracklib-check
25poligen: oparte na słowie ze słownika
Oczywiście o skuteczności cracklib-check
decydują posiadane lub stworzone słowniki za pomocą takich narzędzi jak: cracklib-format
i create-cracklib-dict
.
Więcej informacji: CrackLib
Napisał: Patryk Krawaczyński
16/03/2013 w Bezpieczeństwo
S
ystemy z rodziny RHEL w wersji 5‘tej korzystają z kryptograficznej funkcji skrótu MD5 do przechowywania haseł systemowych. Nie jest to zły algorytm, ale nie na tyle dobry i trudny do złamania – aby obecnie korzystać z jego możliwości. W celu zmiany metody szyfrowania z MD5 na SHA512, która jest o wiele bezpieczniejsza (i używana standardowo w wersji 6.x) wystarczy wydać polecenie:
[ czytaj całość… ]
Ostatni komentarz :