Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: linux

Hostowe systemy wykrywania intruzów (HIDS)

07 sierpnia 2017, 11:40 | Aktualności, Teksty | komentarze 3
Hostowe systemy wykrywania intruzów (HIDS)

Jeśli nasze być albo nie być zależy od ekstremalnie wysokiego bezpieczeństwa, możemy schować komputery w bunkrze i unikać połączeń z siecią zewnętrzną. Zwykle jednak, dopóki nie mamy nic wspólnego z bronią jądrową, każda działalność wymaga takiego dostępu, za cenę nieustannego obserwowania, czy ktoś nie próbuje przeniknąć do naszej sieci.

Czytaj dalej »

Z biblioteki pentestera – kilka sposobów na podnoszenie uprawnień w systemie Linux

22 maja 2017, 19:05 | Teksty | komentarzy 11
Z biblioteki pentestera – kilka sposobów na podnoszenie uprawnień w systemie Linux

Niniejszy artykuł jest kontynuacją artykułu nmap w akcji – przykładowy test bezpieczeństwa. W poprzednim artykule pokazałem jak wykorzystać zebrane informacje do uzyskania dostępu do systemu. Natomiast w tym artykule chcę zaprezentować jak uzyskany dostęp zamienić na najwyższe uprawnienia w systemie, czyli wykonać podniesienie uprawnień.

Czytaj dalej »

Lynis – darmowe narzędzie do audytu bezpieczeństwa konfiguracji Linuksa/Uniksów

06 maja 2017, 21:41 | W biegu | komentarze 4

Uruchamiamy, czekamy, dostajemy informację o poprawnej konfiguracji, niepoprawnej konfiguracji, dodatkowe sugestie hardeningu… Całość również w formie raportu i również dla popularnych usług takich jak web serwer Apache. Tak działa Lynis, opensourceowe narzędzie, którego najnowsza wersja – 2.5.0 została wydana niedawno. Na koniec kilka zdań od samych twórców: Lynis is an…

Czytaj dalej »

Linux kernel: załatano 10-letni błąd umożliwiający lokalną eskalację uprawnień do roota (CVE-2017-6074)

24 lutego 2017, 22:03 | W biegu | 0 komentarzy

Historia podobna jak w Dirty Cow: CVE-2017-6074  is a double-free vulnerability  I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…

Czytaj dalej »

Systemowe utwardzenie (hardening) Linuksa – narzędzia: Lynis / Tiger

26 stycznia 2017, 09:42 | Teksty | komentarzy 11
Systemowe utwardzenie (hardening) Linuksa – narzędzia: Lynis / Tiger

Jednym ze sposobów pozyskania kontroli nad atakowanym celem jest wykorzystanie dobrze opisanych błędów w przestarzałych wersjach oprogramowania lub domyślnych ustawień poszczególnych usług działających na atakowanej maszynie. Ten artykuł przedstawi, czym jest proces utwardzania, oraz opisze narzędzia pozwalające w szybki sposób zidentyfikować niepoprawnie skonfigurowane usługi w systemie.

Czytaj dalej »

Dirty Cow – podatność w jądrze Linuksa – można dostać roota + jest exploit

21 października 2016, 16:07 | W biegu | komentarzy 11

Tym razem wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy. Arstechnica pisze w sposób dość alarmujący: Most serious” Linux privilege-escalation bug ever is…

Czytaj dalej »

Chińczycy skopiowali wygląd Windowsa XP i mają swój system operacyjny: NeoKylin

25 września 2015, 16:47 | W biegu | komentarze 2

Czy coś Wam przypomina zrzut ekranowy poniżej? Chińska lokalizacja Windows XP? Ale terminal linuksowy pod Windows? To nie Windows, a NeoKylin – pod spodem znajdziemy Linuksa, przemalowanego trochę na Windowsa. Co więcej całość to nie niszowe rozwiązanie – jak raportuje serwis The hacker news, ponad 40% wszystkich komputerów sprzedanych w…

Czytaj dalej »

Interesujące funkcje wbudowane w północnokoreański RedStar OS

18 lipca 2015, 19:37 | Aktualności | komentarze 2
Interesujące funkcje wbudowane w północnokoreański RedStar OS

Północnokoreański reżim stworzył „własny” system operacyjny, tak by mieszkańcy KRLD nie byli skazani na korzystanie z produktów zachodniej myśli technologicznej. Jak można się było spodziewać, w RedStar OS znajdziemy szereg funkcji naruszających prywatność jego użytkowników, w tym ciekawy mechanizm znakowania wszystkich dokumentów przechodzących przez system plików.

Czytaj dalej »