Napisał: Patryk Krawaczyński
05/03/2013 w Bezpieczeństwo
Kolejny powód dlaczego nie należy pozostawiać niezablokowanego komputera.
[agresor@darkstar ~]$ security dump-keychain -d ~/Library/Keychains/login.keychain
Jeśli po wydaniu powyższego polecenia wszystkie nasze zapisane hasła i certyfikaty w systemie zaczną pojawiać się na ekranie – oznacza to, że mamy zbyt luźną politykę jeśli chodzi o Dostęp do pęku kluczy (ang. Keychain Access). Możemy zmienić to poprzez polecenie:
[agresor@darkstar ~]$ security set-keychain-settings -lut 60
Spowoduje ono blokadę pęku kluczy, za każdym razem, gdy komputer wejdzie w stan uśpienia oraz po minucie nie korzystania z danego pęku kluczy.
Więcej informacji: man security
Napisał: Patryk Krawaczyński
01/03/2013 w Bezpieczeństwo
Dlaczego nigdy nie należy zostawiać komputera bez jego blokady!
[agresor@darkstar ~]$ date
ptk 1 mar 20:29:14 2013 CET
[agresor@darkstar ~]$ sudo -k
Przestawiamy datę systemową na: 01-01-1970 01:00:00 za pomocą preferencji daty i czasu…
[agresor@darkstar ~]$ date
czw 1 sty 01:00:03 1970 CET
[agresor@darkstar ~]$ sudo su
[root@darkstar]#
Sprawdzone na Mac OS X 10.7.5. Prawdopodobnie działa również z systemami Linux wyposażonymi w Gnome / KDE, które pozwalają zmianę daty bez uprawnień administratora.
Więcej informacji: hukl twitter, sudo bug
Napisał: Patryk Krawaczyński
29/03/2011 w Administracja
C
zasami zachodzi potrzeba założenia określonej ilości kont dla użytkowników oraz ustawienia im haseł. W tym momencie może przydać się prosty generator haseł obsługiwany z linii poleceń. Może to być na przykład prosta funkcja napisana w powłoce bash (nano ~/.bashrc):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/02/2011 w Techblog
J
eśli zapomnieliśmy, co gorsza zgubiliśmy nasze główne hasło do przeglądarki Firefox lub klienta poczty Thunderbird – możemy przeprowadzić proces resetowania głównego hasła. Niestety proces ten usunie wszystkie informacje i hasła w menadżerze haseł chronione przez to hasło. Jest to standardowy mechanizm bezpieczeństwa mający na celu uchronienie przed wyjawieniem zebranych haseł osobom, które chciałyby wykorzystać ten mechanizm do ich odszyfrowania.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
09/08/2010 w Administracja, Bezpieczeństwo
W
przypadku systemów Windows XP/Vista/Win7 nie musimy koniecznie dysponować dystrybucją Linuksa w formie LiveCD z zainstalowanym (lub możliwością ściągnięcia i zainstalowania) programem chntpw. Wystarczy dowolna płyta umożliwiająca zamontowanie i modyfikację systemu plików firmy Microsoft (NTFS / FAT). Po zamontowaniu partycji z systemem Windows należy przejść do katalogu System32 oraz podmienić plik o nazwie utilman.exe (ang. Windows Utility Manager) na cmd.exe (ang. Command Prompt):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/08/2010 w Administracja, Bezpieczeństwo
W
celu zresetowania hasła użytkownika systemu Microsoft Windows NT / XP /Vista lub Windows 7, który posiada np. uprawnienia administratora – wystarczy fizyczny dostęp do komputera. Pierwszą czynnością jest ustawienie startowania systemu z bootowalnej płyty CD/DVD czy urządzenia typu Pendrive‘a (zależy gdzie posiadamy zapisany nasz system z Linuksem) w BIOSie lub za pomocą menu Boot Managera przy starcie komputera. Pierwsza metoda ze względu na zastosowanie dystrybucji Ubuntu (w tym przykładzie wykorzystano wersję 8.10, która posłużyła do zresetowania hasła użytkownika systemu Vista) wymaga również stałego dostępu do Internetu ze względu na konieczność pobrania dodatkowych pakietów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/04/2010 w Bezpieczeństwo
P
odczas startu komputera wszystkie urządzenia są testowane przez BIOS w celu nawiązania z nimi połączenia i wykrycia usterek w ich działaniu. Fazę tę określamy mianem POST (Power-On-Self-Test). Następnie w pamięci CMOS przy niezainicjonowanych przerwaniach odczytywane są dane na podstawie, których odbywa się inicjalizacja urządzeń I/O (Input / Output) obsługiwanych przez BIOS. Później zaczyna działać procedura BIOS-u zwana bootstrap loaderem, sprawdzając kolejno wszystkie urządzenia i napędy w poszukiwaniu sektora startowego, z którego da się uruchomić system operacyjny. Proces wyszukiwania urządzenia zdolnego do uruchomienia OS-u uzależniony jest od ustawień BIOS-u.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/10/2009 w Magazyny
W
iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/07/2009 w Bezpieczeństwo
L
inux jest systemem, w którym hasła pełnią jedną z głównych funkcji zabezpieczających (Punkt 3. Skomplikowane hasła). Niestety nie każdy użytkownik naszego systemu potrafi zrozumieć rangi ich bezpieczeństwa. Wielu z nich tworzy bardzo łatwe kombinacje przy ich doborze. Wpływa to nie tylko negatywnie na bezpieczeństwo samego konta danego użytkownika, ale również bezpieczeństwo całego systemu. By przeciwdziałać tego rodzaju uchybieniom, możemy wymusić tworzenie lepszych haseł na samych użytkownikach z poziomu mechanizmów służących do ustanowienia i zmiany hasła. Proces taki nazywany jest proaktywnym testowaniem haseł i polega on na eliminowaniu słabych haseł zanim pojawią się w plikach zawierających informacje o kontach użytkowników.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/07/2009 w Bezpieczeństwo
L
ogin jest programem, który nawiązuje nowe sesję z systemem w celu dopuszczenia użytkownika do jego konta shell. Stan gotowości tego programu możemy rozpoznać po znaku zachęty “login: ” wyświetlanym na naszym aktualnym terminalu. Wtedy jesteśmy w stanie podać nasz login oraz po pojawieniu się znaku zachęty “Password: ” nasze hasło (w trakcie wpisywania hasła opcja ukazywania – echo jest wyłączona lub ukazywane są znaki “*” – w zależności od konfiguracji systemu).
[ czytaj całość… ]
Ostatni komentarz :