NFsec Logo

tcptrack – monitorowanie połączeń TCP/IP

19/06/2011 w Administracja Brak komentarzy.

T

cptrack jest małym, ale doskonałym narzędziem do szybkiego, pasywnego monitorowania połączeń (ich stanu) i przepustowości używanych w naszym serwerze. Oprócz nasłuchu na wskazanym interfejsie jego autor Steve Benson wyposażył go w obsługę plików pcap (ang. packet capture) i możliwości definiowana prostych filtrów z linii poleceń – podobnych do tych z programu tcpdump.
[ czytaj całość… ]

TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko

12/12/2010 w Bezpieczeństwo Brak komentarzy.

Z

naczniki czasu określone przez RFC1323 służą między innymi do ochrony przed „owijaniem” się numerów sekwencyjnych (PAWS – ang. Protection Against Wrapped Sequence Numbers), czy obliczaniem opóźnienia pomiędzy wysłaniem segmentu (PDU – ang. Protocol Data Unit dla warstwy transportu), a otrzymaniem potwierdzenia jego otrzymania (RTTM – ang. Round-Trip-Time Measurement).
[ czytaj całość… ]

Stan TCP – TIME_WAIT

02/09/2010 w Administracja, Techblog 1 komentarz.

Jednym ze stanów połączenia protokołu TCP jest TIME_WAIT. Jest to stan, w którym następuje oczekiwanie w celu upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia. Zgodnie z dokumentem RFC 793 połączenie w takim stanie może być najdłużej przez 4 minuty. W systemie Linux standardową wartością dla tego stanu jest 60 sekund. Podczas oczekiwania w stanie TIME_WAIT ponowne nawiązanie połączenia z klientem (retransmisja) kosztuje znacznie mniej niż nawiązanie nowego połączenia. Jednak utrzymywanie bardzo wielu połączeń w tym stanie wpływa niekorzystnie na wydajność serwera.
[ czytaj całość… ]

Tam gdzie traceroute nie może…

20/05/2010 w Ataki Internetowe, Bezpieczeństwo Brak komentarzy.

W

nawiązaniu to artykułu „Fire(wall)walking – spacer po zaporze ogniowej” warto również wspomnieć o narzędziu noszącym nazwę tcptraceroute. Jest to przerobiona implementacja standardowego traceroute, która używa pakietów TCP. Jak zauważył jego autor – problemem zapewnienia standardu bezpieczeństwa w Internecie jest jego niestandardowe używanie.
[ czytaj całość… ]

Tworzenie firewalla z linii poleceń serwera

28/09/2009 w Hacks & Scripts Brak komentarzy.

P

rzedstawiony hack jest tłumaczeniem „Creating a Firewall from the Command Line of any Server” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Sieci nie tak znowu lokalne

22/09/2009 w Hakin9 & Linux+ Brak komentarzy.

S

zybki przyrost ilości komputerów na świecie powodują, że zmniejsza się ilość wolnych adresów IP. Najczęściej stosowane rozwiązanie czyli NAT pomimo swoich zalet, posiada również wadę. Jest nią brak możliwości tworzenia połączeń pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych.
[ czytaj całość… ]

Ataki na drugą warstwę modelu OSI

02/09/2009 w Hakin9 & Linux+ Brak komentarzy.

D

ruga warstwa modelu OSI to najsłabsze ogniwo bezpieczeństwa sieciowego każdego systemu. Realizowanie ataków na tę warstwę jest rzadkie, jednak udany atak na nią może być tak samo niebezpieczny, jak każdy inny.
[ czytaj całość… ]

OS fingerprinting – jak nie dać się rozpoznać

24/08/2009 w Hakin9 & Linux+ Brak komentarzy.

K

ażdy system operacyjny charakteryzuje się pewnymi cechami, które umożliwiają jego zdalne rozpoznanie. Zobaczmy, czy administrator może zmienić parametry systemu tak, by programy rozpoznające uznały, że mają do czynienia z innym systemem operacyjnym.
[ czytaj całość… ]

Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza

22/08/2009 w Hakin9 & Linux+ Brak komentarzy.

P

ajęczarze, czyli osoby dzielące połączenia internetowe niezgodnie z umową potrafią napsuć sporo krwi dostawcom i administratorom sieci. Istnieje jednak mnóstwo sposobów
na wykrywanie takich praktyk. Nie są to metody ani szczególnie skomplikowane, ani czasochłonne.
[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Hakin9 & Linux+ Brak komentarzy.

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]

Strona 1 z 212