NFsec Logo

Ataki na drugą warstwę modelu OSI

02/09/2009 w Magazyny Możliwość komentowania Ataki na drugą warstwę modelu OSI została wyłączona

D

ruga warstwa modelu OSI to najsłabsze ogniwo bezpieczeństwa sieciowego każdego systemu. Realizowanie ataków na tę warstwę jest rzadkie, jednak udany atak na nią może być tak samo niebezpieczny, jak każdy inny.
[ czytaj całość… ]

OS fingerprinting – jak nie dać się rozpoznać

24/08/2009 w Magazyny Możliwość komentowania OS fingerprinting – jak nie dać się rozpoznać została wyłączona

K

ażdy system operacyjny charakteryzuje się pewnymi cechami, które umożliwiają jego zdalne rozpoznanie. Zobaczmy, czy administrator może zmienić parametry systemu tak, by programy rozpoznające uznały, że mają do czynienia z innym systemem operacyjnym.
[ czytaj całość… ]

Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza

22/08/2009 w Magazyny Możliwość komentowania Sprzątanie pajęczyn – detekcja nielegalnego współdzielenia łącza została wyłączona

P

ajęczarze, czyli osoby dzielące połączenia internetowe niezgodnie z umową potrafią napsuć sporo krwi dostawcom i administratorom sieci. Istnieje jednak mnóstwo sposobów
na wykrywanie takich praktyk. Nie są to metody ani szczególnie skomplikowane, ani czasochłonne.
[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Magazyny Możliwość komentowania Omijanie zapór sieciowych została wyłączona

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]

Zbieranie informacji do testów penetracyjnych

18/07/2009 w Magazyny Możliwość komentowania Zbieranie informacji do testów penetracyjnych została wyłączona

P

odanie do publicznej wiadomości zbyt dużej ilości informacji może naruszyć zasad polityki bezpieczeństwa, a tym samym ułatwić atak na system informatyczny przedsiębiorstwa lub organizacji. Zobaczmy, gdzie i w jaki sposób łatwo znajdziemy cenne dane, które mogą posłużyć do kompromitacji systemu firmowych zabezpieczeń.
[ czytaj całość… ]

Przekazywanie portów TCP

10/07/2009 w Hacks & Scripts Możliwość komentowania Przekazywanie portów TCP została wyłączona

P

rzedstawiony hack jest tłumaczeniem “Forwarding TCP Ports to Arbitrary Machines” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #48) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Parametry jądra i protokołów sieciowych

12/06/2009 w Bezpieczeństwo Możliwość komentowania Parametry jądra i protokołów sieciowych została wyłączona

J

ądro systemu Linux pozwala na wyłączanie oraz włączanie konkretnych usług sieciowych tuż po starcie systemu za pomocą przekazania odpowiednich wartości do pseudo-systemu plików /proc/sys. W ten sposób jesteśmy w stanie dokonać zmian w systemie bez wymogu rekompilacji jego jądra. Dokonane zmiany umożliwiają nam protekcję przed takimi atakami jak Man In the Middle, SYN Cookies, Ping Flood, Source Routing Scans czy IP Spoofing. Dają również możliwość uaktywnienia rozszerzonych funkcjonalności systemu pod postacią logowania różnych zdarzeń czy zachowania się względem zrzutu pamięci. Dane wartości możemy odczytać / ustawić bezpośrednio za pomocą systemu pliku /proc lub za pomocą użycia programu sysctl.
[ czytaj całość… ]

Wykrywanie skanowania przez scanlogd

06/10/2004 w Bezpieczeństwo Możliwość komentowania Wykrywanie skanowania przez scanlogd została wyłączona

S

canlogd jest kolejnym programem dzięki, któremu możemy posiadać rozeznanie czy ktoś poddaje nasz system skanowaniu. Autorem scanlog’a jest ekspert od zabezpieczeń o pseudonimie Solar Designer. Scanlogd wyróżnia się prostotą instalacji i obsługą. Choć posiada proste mechanizmy wykrywania skanowania przy pomocy protokołu TCP potrafi dostarczyć nam niezbędnych informacji o próbie przeprowadzenia wywiadu na naszym systemie. Poza tym jest to bardzo mały program nie zużywający większych ilości pamięci oraz procesora, działający na różnych systemach operacyjnych. Aby w pełni wykorzystać możliwości programu będą nam potrzebne biblioteki poza systemowe. Oczywiście program można skompilować bez żadnych dodatkowych bibliotek, ale zaleca się, aby w systemie były one zainstalowane. Mowa jest tu o typowo sieciowych bibliotekach takich jak: libpcap, libnids i libnet. Lokalne kopie tych bibliotek możemy znaleźć na domowej stronie scanlog’a.
[ czytaj całość… ]