Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Ciekawy tutorial o scapy

29 czerwca 2013, 16:46 | W biegu | 0 komentarzy

Scapy to rozbudowany i modułowy generator pakietów. Pisaliśmy o nim również w kontekście tematyki monitoringu komunikacji sieciowej. Niedawno niejaki @catalyst256 opublikował PDF-a z łagodnym wprowadzeniem do tego narzędzia. Zachęcam do umieszczenia w zakładkach :). –ms  

Czytaj dalej »

XPATH a SQL injection

28 czerwca 2013, 21:30 | Teksty | 1 komentarz
XPATH a SQL injection

Parę dni temu opisywałem podstawy SQL injection, dzisiaj nieco bardziej złożony przypadek, a mianowicie wykorzystanie w SQLi języka XPATH (XML Path Language). Na koniec tekstu – mały praktyczny hackme :-)

Czytaj dalej »

Czym jest SQL injection?

25 czerwca 2013, 08:55 | Teksty | komentarzy 16
Czym jest SQL injection?

To jedna z dość częstych i jednocześnie niebezpiecznych podatności w aplikacjach webowych (oraz niewebowych). Nie bez powodu SQL injection należy do pierwszej (A1) z dziesięciu kategorii błędów wymienianych w dokumencie OWASP Top Ten.

Czytaj dalej »

Privilege escalatoion via mmap – FreeBSD 9+

19 czerwca 2013, 17:26 | W biegu | 0 komentarzy

Wczoraj opublikowano łatę na bardzo prostą do wykorzystania podatność (podatne są systemy FreeBSD 9.0 i późniejsze). Dzięki luce, każdy użytkownik który posiada możliwość odczytania pliku z FS – może również uzyskać na nim uprawnienia do zapisu. De facto umożliwia to uzyskanie uprawnień root przez lokalnego użytkownika (wymagana jest również możliwość…

Czytaj dalej »

Ripper firmware-ów – binwalk

18 czerwca 2013, 10:53 | W biegu | 0 komentarzy

Ciekawe rozważania autora narzędzia binwalk – dotyczące wykrywania skompresowanych vs zaszyfrowanych fragmentów danych w firmware urządzeń. Samo narzędzie wykorzystywane jest do ekstrakcji systemu plików (ew. innych ciekawych z punktu widzenia bezpieczeństwa danych) – z binarnego firmware urządzeń. Jego działanie wygląda mniej więcej tak: $ binwalk –extract firmware.bin DECIMAL HEX DESCRIPTION…

Czytaj dalej »

Botnety na urządzeniach sieciowych

17 czerwca 2013, 10:52 | Teksty | komentarzy 10
Botnety na urządzeniach sieciowych

Botnety to dość powszechnie znane zjawisko w dzisiejszym świecie. Liczące często setki tysięcy przejętych komputerów, kontrolowanych zdalnie przez cyberprzestępców, wykorzystywane do masowych ataków odmowy usługi (DDoS) są potężną bronią i jednym z największych problemów współczesnego Internetu.

Czytaj dalej »

Nowy wireshark – 1.10.0

17 czerwca 2013, 09:09 | W biegu | 0 komentarzy

Kilka dni temu ukazała się nowa wersja (1.10.0) popularnego analizatora pakietów Wireshark. Mimo istotnej zmiany wersji, wygląda raczej na to, że mamy tutaj spokojną ewolucję, w której chyba najistotniejszą rzeczą jest dodanie obsługi dużej liczby nowych protokołów / pakietów. –ms

Czytaj dalej »