Napisał: Patryk Krawaczyński
09/08/2010 w Administracja, Bezpieczeństwo
W
przypadku systemów Windows XP/Vista/Win7 nie musimy koniecznie dysponować dystrybucją Linuksa w formie LiveCD z zainstalowanym (lub możliwością ściągnięcia i zainstalowania) programem chntpw. Wystarczy dowolna płyta umożliwiająca zamontowanie i modyfikację systemu plików firmy Microsoft (NTFS / FAT). Po zamontowaniu partycji z systemem Windows należy przejść do katalogu System32 oraz podmienić plik o nazwie utilman.exe (ang. Windows Utility Manager) na cmd.exe (ang. Command Prompt):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/08/2010 w Administracja, Bezpieczeństwo
W
celu zresetowania hasła użytkownika systemu Microsoft Windows NT / XP /Vista lub Windows 7, który posiada np. uprawnienia administratora – wystarczy fizyczny dostęp do komputera. Pierwszą czynnością jest ustawienie startowania systemu z bootowalnej płyty CD/DVD czy urządzenia typu Pendrive’a (zależy gdzie posiadamy zapisany nasz system z Linuksem) w BIOSie lub za pomocą menu Boot Managera przy starcie komputera. Pierwsza metoda ze względu na zastosowanie dystrybucji Ubuntu (w tym przykładzie wykorzystano wersję 8.10, która posłużyła do zresetowania hasła użytkownika systemu Vista) wymaga również stałego dostępu do Internetu ze względu na konieczność pobrania dodatkowych pakietów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/04/2010 w Bezpieczeństwo
P
odczas startu komputera wszystkie urządzenia są testowane przez BIOS w celu nawiązania z nimi połączenia i wykrycia usterek w ich działaniu. Fazę tę określamy mianem POST (Power-On-Self-Test). Następnie w pamięci CMOS przy niezainicjonowanych przerwaniach odczytywane są dane na podstawie, których odbywa się inicjalizacja urządzeń I/O (Input / Output) obsługiwanych przez BIOS. Później zaczyna działać procedura BIOS-u zwana bootstrap loaderem, sprawdzając kolejno wszystkie urządzenia i napędy w poszukiwaniu sektora startowego, z którego da się uruchomić system operacyjny. Proces wyszukiwania urządzenia zdolnego do uruchomienia OS-u uzależniony jest od ustawień BIOS-u.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/10/2009 w Magazyny
W
iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/07/2009 w Bezpieczeństwo
L
inux jest systemem, w którym hasła pełnią jedną z głównych funkcji zabezpieczających (Punkt 3. Skomplikowane hasła). Niestety nie każdy użytkownik naszego systemu potrafi zrozumieć rangi ich bezpieczeństwa. Wielu z nich tworzy bardzo łatwe kombinacje przy ich doborze. Wpływa to nie tylko negatywnie na bezpieczeństwo samego konta danego użytkownika, ale również bezpieczeństwo całego systemu. By przeciwdziałać tego rodzaju uchybieniom, możemy wymusić tworzenie lepszych haseł na samych użytkownikach z poziomu mechanizmów służących do ustanowienia i zmiany hasła. Proces taki nazywany jest proaktywnym testowaniem haseł i polega on na eliminowaniu słabych haseł zanim pojawią się w plikach zawierających informacje o kontach użytkowników.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/07/2009 w Bezpieczeństwo
L
ogin jest programem, który nawiązuje nowe sesję z systemem w celu dopuszczenia użytkownika do jego konta shell. Stan gotowości tego programu możemy rozpoznać po znaku zachęty „login: ” wyświetlanym na naszym aktualnym terminalu. Wtedy jesteśmy w stanie podać nasz login oraz po pojawieniu się znaku zachęty „Password: ” nasze hasło (w trakcie wpisywania hasła opcja ukazywania – echo jest wyłączona lub ukazywane są znaki „*” – w zależności od konfiguracji systemu).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/06/2009 w Bezpieczeństwo
P
rezentowany wpis jest kolejną częścią wcześniej zaprezentowanych 1200 standardowych haseł do urządzeń sieciowych, które oferują do nich dostęp przy fabrycznych ustawieniach.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/03/2008 w Bezpieczeństwo
W
łoski bank zaleca swoim klientem oryginalny sposób sprawdzenia, czy hasło do konta bankowe jest bezpieczne. Fineco, duży włoski bank zamieścił na swoje stronie internetowej kontrowersyjną instrukcję tworzenia bezpiecznych haseł.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/02/2008 w Techblog
S
koro już mowa o wielu hasłach na wielu stronach… oczywiście w aspekcie ich łamania oraz stracenia jednego z nich na rzecz, wielu – możemy posłużyć się narzędziem pod postacią rozszerzenia dla przeglądarki Firefox.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2007 w Bezpieczeństwo
D
ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]
Ostatni komentarz :