NFsec Logo

Praktyczna analiza powłamaniowa: Aplikacja webowa w środowisku Linux – Adam Ziaja

19/08/2017 w Bezpieczeństwo, Pen Test Brak komentarzy.

W

dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny, ale również plików serwera, co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a z drugiej reagowanie na incydenty (Live Fornesics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.
[ czytaj całość… ]

Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet – Konrad M. Mazur

30/06/2017 w Hackultura Brak komentarzy.

Publikacja jest bardzo dobrą ilustracją „crime industry” obserwowanego na przykładzie forów Polish Board & Market (PBM), ToRepublic, a także Polskiej Ukrytej Wiki (PUW). Autor nie ogranicza się wyłącznie do przedstawienia i skomentowania wybranych treści, ale przede wszystkim stara się dokonać analizy skutków prawnych grożących ich twórcom i użytkownikom. Formułuje interesującą koncepcję grupy cyberprzestępczej złożonej z rdzenia (core criminal group) oraz reszty wierzącej w swój indywidualny charakter udziału (organised criminal network), wraz z jej czteropoziomową strukturą. Swoje rozważania prawne dotyczące udziału w zorganizowanej grupie lub związku przestępczym, podżegania, pomocnictwa i publicznego nawoływania do popełnienia przestępstwa opiera na bogatej literaturze i przykładach z polskojęzycznego darknetu oraz orzecznictwa amerykańskiego.

– z recenzji dr hab. inż. Jerzego Kosińskiego, prof. WSPol
[ czytaj całość… ]

Kukułcze Jajo – Clifford Stoll

16/12/2013 w Hackultura Brak komentarzy.

„W

1965 roku, na długo zanim komputery zaczęto łączyć w sieci, informatyki uczył mnie profesor Bromberg – emigrant z Polski. W przerwach między lekcjami na temat Fortranu opowiadał nam o swojej rodzinnej Bydgoszczy i wakacjach spędzanych nad Wisłą, jak również o Janie Łukasiewiczu, twórcy tak zwanej „notacji polskiej”, używanej do obliczeń w kalkulatorach i komputerach. Mój nauczyciel opowiadał również z dumą o Marianie Rejewskim z krakowskiej szkoły matematyki. Była to fascynująca opowieść o tym, jak stworzył on matematyczny model Enigmy, niemieckiej maszyny szyfrującej, przyczyniając się bezpośrednio do zwycięstwa aliantów w drugiej wojnie światowej. Już wtedy, jako ucznia szkoły średniej, fascynowało mnie łamanie kodów i matematyczne podstawy szyfrowania wiadomości. Moja przygoda z kryptografią, aczkolwiek nie tak ważna jak praca Rejewskiego, wyrosła po części z ziarna, które zasiał mój polski nauczyciel.”
[ czytaj całość… ]

Hacker i Samuraj – Jeff Goodell – suplement do Ducha w Sieci

27/01/2013 w Hackultura Brak komentarzy.

D

ziwne zjawisko. Gdańskie Wydawnictwo Psychologiczne w 1996 roku wydało polską wersję książki „The cyberthief and the samurai” autorstwa Jeff’a Goodell’a (oryginał również został wydany w 96.). Dlaczego to takie dziwne? Ponieważ po przeczytaniu Ducha w Sieci osoby, które od razu sięgną po tą starszą pozycję poczują się jak w filmie 8 Części Prawdy – przeżywając tą samą historię opowiedzianą przez Kevina Mitnicka, ale oczami tych wszystkich osób, z którymi miał do czynienia podczas swoich przygód z hackingiem. Prawie wszystkie rzeczy, które Kevin stawiał pod znakiem zapytania znajdują tutaj swoje wytłumaczenie. Na przykład dlaczego Neill Clift zdecydował się wydać go FBI, jakie były dziennikarskie kulisty powstania „Cyberpunka„, czy John Markoff rzeczywiście miał personalny uraz do Mitnicka za czytanie jego osobistej poczty elektronicznej oraz jak postrzegali go inni bohaterowie jego własnej autobiografii wydanej po latach.
[ czytaj całość… ]

Duch w Sieci – Kevin Mitnick & William L. Simon

23/01/2013 w Hackultura Brak komentarzy.

1

6 lutego 1995 roku na pierwszej stronie papierowego wydania gazety New York Times, w ramce w lewym górnym rogu – w miejscu tradycyjnie zarezerwowanym przez redaktorów Times’a dla drugiej najważniejszej wiadomości dnia – znalazł się nagłówek „Najbardziej poszukiwany złodziej elektroniczny wpada w własne sidła.” autorstwa John’a Markoff’a. Fakt ten jest tematem przedostatniego rozdziału „Jak zostałem kozłem ofiarnym.” ostatniej – czwartej części 670 stronicowej książki Kevina Mitnicka oraz Williama L. Simona. Dlaczego książka ta jest tak ważna dla „środowiska” i nie tylko?
[ czytaj całość… ]

Daemon – Daniel Suarez

28/07/2012 w Hackultura 1 komentarz.

D

aniel Suarez jako niezależny konsultant ds. systemów oraz programista – zaprojektował i stworzył oprogramowanie służące do obrony krytycznych systemów przemysłu zbrojeniowego, instytucji finansowych oraz branży rozrywkowej. Jego klientami są firmy z listy Fortune 1000. Znany jest również, jako zapalony gracz i technolog aktualnie mieszkający w Los Angeles. Swoją pierwszą publikację zwartą pt. „Daemon” napisał i wydał własnym nakładem (3.500 kopii) – pod sztandarem Verdugo Press pod koniec 2006 roku. Na początku książka stała się sensacją wśród internautów. W majowym wydaniu Wired w 2008 roku ukazał się artykuł traktujący o jego publikacji – wówczas 2.000 egzemplarzy zostało sprzedanych w wielkim pośpiechu. Z tego powodu w styczniu 2009 roku wydawnictwo Dutton ponownie wydało jego działo w większym nakładzie (na początek 11.000 kopii).
[ czytaj całość… ]