Patryk Krawaczyński

98 Followers
62 Following
414 Posts
A-dvanced G-enetic R-esearch E-arly S-imulated O-n R-eality
www:https://nfsec.pl

Dynamic Host Configuration Protocol Daemon bez DHCPd ( https://nfsec.pl/root/6705 ) #linux #sysadmin

https://www.youtube.com/watch?v=Ql83FxR3nHo

NF.sec – Bezpieczeństwo systemu Linux - Dynamic Host Configuration Protocol Daemon bez DHCPd

A gdybym Ci powiedział, że Linux nie potrzebuje żadnego zewnętrznego klienta DHCP, menedżera sieciowego ani innego narzędzia do konfiguracji sieci, aby skutecznie przeprowadzić proces konfiguracji jednego interfejsu sieciowego na dowolnym serwerze? Wystarczy tylko jądro i bootloader. W dodatku metoda ta jest kompatybilna wstecz aż do wersji Linuksa 2.0 z 1996 roku. Mowa tutaj o mechanizmie […]

W miarę bezpieczne przekazywanie sekretów w powłoce ( https://nfsec.pl/security/6702 ) #linux #bash #security

https://www.youtube.com/watch?v=7yaU0qXlgbo

NF.sec – Bezpieczeństwo systemu Linux - W miarę bezpieczne przekazywanie sekretów w powłoce

W wielu przypadkach zachodzi potrzeba wpisania wrażliwych danych / sekretów do poleceń w interaktywnej powłoce systemowej, np. bash. Często są to klucze API, tokeny lub hasła używane do sprawdzenia poprawności uwierzytelnienia, pobierania testowych danych itd. Niestety bezpośrednie wpisywanie tego typu danych do poleceń udostępnia je wszystkim osobom w współdzielonym systemie, które mogą widzieć Twoje procesy. […]

NF.sec – Bezpieczeństwo systemu Linux - Zabawy z Socket Cat i TCP/IP Gender Changer

S Ocket CAT, czyli socat to uniwersalne narzędzie dla systemów *nix służące do dwukierunkowego transferu danych pomiędzy dwoma niezależnymi kanałami danych. Tymi kanałami mogą być: pliki, potoki, urządzenia, gniazda (SSL, Unix, IPv4, IPv6, surowe, UDP, TCP), proxy, deskryptory plików (standardowe wejścia, wyjścia itp.). Można go używać jako potężniejszy odpowiednik netcat, umożliwiający przekierowywanie portów, tworzenie i […]

NF.sec – Bezpieczeństwo systemu Linux - Dziurawimy NATy jak szmaty za pomocą UDP Hole Punching

Z e względu na ograniczoną liczbę publicznych adresów IPv4, a także aby chronić systemy przez zagrożeniami z internetu wiele komputerów umieszczanych jest za zaporami sieciowymi. W wielu przypadkach funkcję zapory sieciowej pełni domowy / firmowy router, który również tłumaczy lokalny adres sieciowy komputera np. 192.168.0.10 na publiczny adres IP od ISP za pomocą mechanizmu translacji […]

NF.sec – Bezpieczeństwo systemu Linux - NTS – Network Time Security

K orzystając z protokołu NTP (ang. Network Time Protocol) możemy mieć pewność, że nasze serwery synchronizują swój czas z wyspecjalizowanymi serwerami czasu opartymi na zegarach atomowych (w zależności od poziomu stratum). Utrzymanie precyzyjnego i aktualnego czasu na serwerach (i ogólnie urządzeniach biorących udział w komunikacji) nie jest tylko kwestią możliwości odpowiedzi na pytanie: „- która […]

NF.sec – Bezpieczeństwo systemu Linux - Udoskonalamy eksfiltrację danych za pomocą polecenia whois

O podstawach działania narzędzia whois oraz jego dobrym działaniu jako źródle informacji pisałem nie raz. W aktualnej publikacji zajmiemy się zupełnie innym zastosowaniem tego narzędzia, a mianowicie eksfiltracją danych – znaną również jako wykradanie lub eksport danych do lokalizacji kontrolowanej przez atakującego. Słowem małego przypomnienia whois to prosty protokół żądania i odpowiedzi, powszechnie używany do […]

NF.sec – Bezpieczeństwo systemu Linux - Czym naprawdę jest load average w systemie Linux?

W iększość użytkowników tego systemu nie ma pojęcia, co naprawdę oznacza średnie obciążenie systemu Linux. Bardzo często jest ono kojarzone tylko z wartością obciążenia procesora (CPU), a niestety tak nie jest. W rzeczywistości wartość ta reprezentuje średnią liczbę procesów (wątków), które w danym momencie: 1) wkonują pracę na procesorze 2) czekają w kolejce na dostęp […]

Ukrywamy nazwę procesu i jego parametry za pomocą programu zapper ( https://nfsec.pl/security/6686 ) #linux #security #procfs @hackerschoice

https://www.youtube.com/watch?v=xmeVjQdBICk

NF.sec – Bezpieczeństwo systemu Linux - Ukrywamy nazwę procesu i jego parametry za pomocą programu zapper

Z apper to mały program, który za pomocą ptrace() manipuluje stosem wektora pomocniczego (ang. auxiliary vector) formatu ELF (ang. Executable and Linkable Format), który posiada format tablicy w postaci par: „klucz – wartość” i jest przekazywany z jądra systemu do procesu w przestrzeni użytkownika, gdy program jest uruchamiany za pomocą funkcji systemowej execve(). Celem wspomnianego […]

Ukryty mechanizm eskalacji uprawnień za pomocą różnych formatów binarnych ( https://nfsec.pl/security/6684 ) #linux #security

https://www.youtube.com/watch?v=tbMIHckT5No

NF.sec – Bezpieczeństwo systemu Linux - Ukryty mechanizm eskalacji uprawnień za pomocą różnych formatów binarnych

R óżne formaty binarne (ang. Miscellaneous Binary Format) to mechanizm jądra Linuksa, który umożliwia systemowi rozpoznawanie i uruchamianie dowolnych formatów plików wykonywalnych za pomocą określonych programów w przestrzeni użytkownika, takich jak: interpretery, emulatory lub maszyny wirtualne. Głównym celem BINFMT_MISC jest rozszerzenie zdolności jądra do interpretowania, jak należy uruchomić dany plik, który nie jest natywnym formatem […]

NF.sec – Bezpieczeństwo systemu Linux - Dlaczego shebang ma pełną ścieżkę?

S hebang (ang. shebang line, bang path) (#!) na początku skryptu jest wymagany, ponieważ informuje jądro systemu operacyjnego (ang. kernel), jakiego interpretara należy użyć do wykonania danego pliku. Gry próbujemy uruchomić plik bezpośrednio (np. ./skrypt.sh), jądro sprawdza pierwsze bajty pliku. Jeśli znajdzie tam sekwencję #!, trakuje resztę linii jako ścieżkę do programu (interpretera), który ma […]