Pokazywanie postów oznaczonych etykietą Narzędzia. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Narzędzia. Pokaż wszystkie posty
13 lutego 2011

Jak odzyskać (złamać) hasło do woluminu TrueCrypta?

Szyfrowanie naszych danych z wykorzystaniem programów takich jak popularny TrueCrypt, może stanowić dla naszych sekretów bardzo skuteczną ochronę. Zastosowanie silnego szyfrowania wraz z odpowiednio silnym hasłem, może być nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Oczywiści w razie zapomnienia hasła, TrueCrypt powstrzyma przed dostępem do danych również uprawnionego właściciela informacji. Jak się jednak okazuje, odzyskanie (złamanie) hasła broniącego dostępu do zaszyfrowanego woluminu czasem jest jednak jak najbardziej wykonalne, a potrzebne do tego narzędzia są ogólnie dostępne. Spójrzmy na mały praktyczny przykład.
12 lutego 2011

Ixquick, czyli anonimowa i bezpieczna wyszukiwarka?

Czy zastanawiacie się czasem nad tym, jak wiele naszych sekretów można by poznać na podstawie samej tylko analizy naszych zapytań kierowanych do internetowych wyszukiwarek? Czy Google gromadzi naszą historię wyszukiwania? Oczywiście tak. Co więc zrobić, by w trakcie wyszukiwania mimowolnie nie zdradzać wszystkich swoich tajemnic? Można przykładowo skorzystać z pewnej anonimowej wyszukiwarki, która w dodatku może zwiększyć nasze bezpieczeństwo podczas odwiedzania poszczególnych zwracanych wyników...
23 stycznia 2011

Wstęp do (nie)bezpieczeństwa IP Next Generation

Od wielu lat słyszymy już, że pula dostępnych adresów IP (w czwartej wersji tegoż protokołu) nieubłaganie wyczerpuje się. Zgodnie z niektórymi raportami organizacji IANA, sytuacja jest już co najmniej krytyczna. Niezależnie jednak od słuszności tego typu ocen i przewidywań, z pewnością już dziś warto zainteresować się protokołem IPv6. Spójrzmy więc na kilka praktycznych kwestii związanych z tematyką bezpieczeństwa IP Next Generation.
15 stycznia 2011

Jak w ciągu 5 minut uruchomić profesjonalny system IDS?

Sieciowe systemy wykrywania włamań, czyli systemy typu NIDS (ang. Network-based Intrusion Detection System) stanowią obecnie jeden z podstawowych mechanizmów obrony sieci i systemów komputerowych przed rozmaitymi atakami sieciowymi. Dziś chciałbym więc pokazać wam, w jak prosty i szybki sposób praktycznie każdy może skonfigurować i uruchomić  własny tego typu system, i to w oparciu o zupełnie darmowe i w pełni otwarte oprogramowanie!
28 listopada 2010

Armitage, czyli szybkie i łatwe hackowanie Metasploitem

W ramach środowiska Metasploit Framework dostępnych jest już obecnie ponad 600 rozmaitych exploitów i modułów pomocniczych oraz ponad 200 payloadów. Wszyscy, którzy próbowali wykorzystać to darmowe środowisko do przeprowadzenia realnych testów penetracyjnych wiedzą z pewnością, że w tym wypadku od przybytku może nas rozboleć głowa. Otóż nie lada sztuką (szczególnie dla mniej doświadczonych pentesterów) staje się w takim wypadku taki dobór poszczególnych modułów dla poszczególnych celów, aby cały test penetracyjny mógł przynieść jakiekolwiek wymierne rezultaty. Jak nie trudno się przecież domyślić, testowanie stacji roboczej Windows za pomocą najnowszego exploitu dla systemu Oracle Solaris, nie ma najmniejszego sensu. Warto więc wiedzieć, że ukazało się pewne interesujące narzędzie mogące w znacznym stopniu ułatwić nam praktyczne wykorzystanie ogromnych możliwości otwartego Metasploita.
07 listopada 2010

Przełomowe wydanie pakietu narzędzi socjotechnicznych

O Social-Engineer Toolkit (SET), czyli pakiecie gotowych narzędzi do przeprowadzania socjotechnicznych testów penetracyjnych pisałem już wielokrotnie, chociażby przy okazji prezentowania nowych rodzajów ataków phishingowych lub za sprawą omawiania przykładowego ataku poprzez fałszywą stronę internetową. Projekt SET cały czas rozwija się w zawrotnym tempie, zdobywa pokaźne rzesze użytkowników, a w ostatnim czasie doczekał się przełomowego wydania 1.0 “Devolution”. Przyjrzymy się przy tej okazji jego najnowszym możliwościom, z uwzględnieniem świetnych materiałów edukacyjnych, jakie tworzone są wraz z samym środowiskiem SET.
06 listopada 2010

Dlaczego w obcej sieci nie należy pobierać aktualizacji?

Podczas pracy w obcej lub publicznie otwartej sieci komputerowej, bez wątpienia powinniśmy zachować szczególną ostrożność. Cały nasz ruch sieciowy może być w takim wypadku podsłuchiwany przez innych użytkowników sieci, bądź też samych operatorów lokalnych urządzeń sieciowych. W takiej sytuacji zagrażają nam również głośne w ostatnim czacie ataki przechwytywania sesji HTTP oraz bezpośrednie ataki wymierzone w nasz system operacyjny oraz pracujące pod jego kontrolą usługi i programy. W związku z tym, w trakcie korzystania z obcej sieci najlepiej w ogóle nie transmitować poufnych lub ważnych dla nas informacji oraz w zasadzie warto unikać korzystania z jakichkolwiek zasobów i serwisów wymagających od nas jakiegokolwiek potwierdzenia naszej tożsamości. Jak się jednak okazuje, niezaufane sieci nie są również dobrym miejscem do przeprowadzania jakichkolwiek aktualizacji oprogramowania. Spójrzmy przykładowo, w jak prosty sposób można przejąć całkowitą kontrolę nad w pełni aktualnym systemem operacyjnym, wykorzystując słabości obecne w mechanizmach aktualizacyjnych wbudowanych w najrozmaitsze oprogramowanie użytkowe.
29 października 2010

SHODAN hacking, czyli prawdziwy raj dla włamywaczy?

SHODAN Computer Search Engine, czyli jedna z pierwszych wyszukiwarek serwerów oraz urządzeń sieciowych pracujących w ramach globalnej pajęczyny, od początku swego istnienia wzbudza spore emocje. Projekt ten bardzo intensywnie się rozwija, stale poszerzając dostępne opcje wyszukiwania oraz sukcesywnie indeksując informacje zebrane w trakcie przeczesywania kolejnych zakresów adresów IP. Informacje dostępne w ramach tej usługi mogą się stać prawdziwym rajem dla włamywaczy poszukujących bezbronnych celów. Spójrzmy na kilka niepokojących przykładów...
25 października 2010

Bojowa owieczka do automatycznego przechwytywania sesji

Podczas gdy logujemy się do rozmaitych serwisów internetowych, nasze hasło jest zazwyczaj przesyłane w postaci zaszyfrowanej, co ma je uchronić przed ewentualnym intruzem podsłuchującym nasz ruch sieciowy. Niestety, zazwyczaj dalsza komunikacja (w tym ciastka wykorzystywane przy każdym kolejnym żądaniu do przekazywania identyfikatora sesji) odbywa się już zazwyczaj bez jakiegokolwiek szyfrowania. Oczywiście problem przechwytywania takich sesji (ang. Session hijacking) jest już znany od dawna i powszechnie wiadomo, że w ten sposób intruz może uzyskać nieuprawniony dostęp do danego serwisu z pełnymi uprawnieniami ofiary. Warto jednak wiedzieć, że właśnie powstał nietypowy dodatek do popularnego Firefoksa, który pozwala na w pełni automatyczne i masowe przechwytywanie sesji.
24 października 2010

I Ty możesz zostać łowcą błędów!

Spore zainteresowanie wzbudziła wczorajsza informacja o nastolatku, który zdołał odnaleźć krytyczną lukę w Firefoksie. Dziś postaram się więc was przekonać, że odkrywcą błędu w popularnym oprogramowaniu może się stać praktycznie każdy użytkownik komputera! Wystarczy tylko trochę chęci, nieco czasu na przeprowadzenie naszych prywatnych testów oraz skorzystanie z odpowiednich narzędzi. Spójrzmy więc, w jak prosty sposób możemy odnaleźć lukę obecną w najnowszej wersji pewnego programu za pomocą nieocenionego Metasploita.
20 października 2010

Metasploit Pro: nowy wymiar testów penetracyjnych? [Aktualizacja]

Minął właśnie okrągły rok od momentu, gdy amerykańska firma Rapid7 nabyła projekt Metasploit. Wydarzeniu temu towarzyszyły powszechne obawy dotyczące tego, czy aby popularny framework nie podzieli przypadkiem losu cenionego skanera Nessus, i nie zostanie całkowicie skomercjalizowany. Tymczasem Metasploit pozostał w pełni otwarty, a jego rozwój nabrał w ostatnim czasie niespotykanego do tej pory tempa. Jednocześnie Rapid7 sukcesywnie wprowadza na rynek rozwiązania komercyjne, takie jak zaprezentowany niedawno Metasploit Express. W ostatnim czasie ukazała się kolejna, jeszcze bardziej zaawansowana wersja komercyjnego środowiska do przeprowadzania zautomatyzowanych testów penetracyjnych. Spójrzmy pokrótce na możliwości Metasploit Pro.
19 października 2010

Automatyczni strażnicy systemu

Zapraszam do zapoznania się z kolejnym opracowaniem biorącym udział w Urodzinowym Konkursie HCSL, zorganizowanym przez serwis HARD CORE SECURITY LAB oraz firmę Securitum. Autorem poniższego artykułu, w którym obszernie omówione zostały bardzo interesujące metody pozwalające na zautomatyzowanie mechanizmów typu IDS/IPS, jest Adrian "Vizzdoom" M. (e-mail: vizzdoom w domenach gmail.com lub linux.pl). Autor jest studentem Politechniki Śląskiej (kierunek Informatyka, wydział AEI), programistą, pasjonatem sieci i systemów operacyjnych oraz założycielem grupy Underground Crew, zajmującej się badaniem bezpieczeństwa informacji (http://ucrew.tk/). Zapraszam do lektury!
13 października 2010

Umarł Incognito, niech żyje Amnesic!

Incognito to dystrybucja Linuxa typu LiveCD. Jest to system zaprojektowany z myślą o bezpiecznym i anonimowym korzystaniu z zasobów globalnej pajęczyny. Wszystkie aplikacje sieciowe zawarte w tej dystrybucji, takie jak przeglądarki WWW, klienty pocztowe, programy IM, itp., natychmiast po uruchomieniu systemu są już specjalnie skonfigurowane. Każde połączenie wychodzące jest anonimizowane z wykorzystaniem sieci Tor. Niestety, jakiś czas temu na stronie domowej projektu pojawiła się informacja o śmierci Incognito. Wszystkie osoby zainteresowane tego typu dystrybucjami chciałbym jednak uspokoić i zachęcić do zainteresowania się duchowym spadkobiercą Incognito, czyli projektem T(A)ILS.
10 października 2010

Nadchodzi nowa era Google hackingu?

Google hackingowi, czyli metodom wykorzystania najpopularniejszej wyszukiwarki do odnajdowania rozmaitych podatności w sieciach i systemach komputerowych oraz lokalizowania newralgicznych danych wyciekających z korporacyjnych oraz prywatnych zasobów informatycznych, poświeciłem już do tej pory sporo uwagi. Pomimo tego, że w ostatnim czasie przytaczałem dość interesujące metody pozwalające na zdalne przechwytywanie dokumentów ze skanerów sieciowych, masowe zbieranie adresów e-mailowych, czy też odnalezienie mnóstwa metadanych należących do wybranej organizacji, to jednak temat Google hackingu został w ostatnim czasie nieco zapomniany i zepchnięty na drugi plan. Okazuje się jednak, że na tym polu ciągle trwają prace badaczy, którzy w ostatnim czasie utworzyli nawet nowy projekt poświęcony w całości tej interesującej tematyce.
05 października 2010

Oto program, który jest w stanie odgadnąć twoje hasła!

Pomimo tego, że codziennie rozwijane są coraz to nowe metody i narzędzia służące do przeprowadzania niezwykle wyrafinowanych ataków na sieci oraz systemy informatyczne, to jednak jednym z największych zagrożeń pozostają niezmiennie słownikowe ataki na hasła użytkowników oraz administratorów poszczególnych usług. Tego typu ataki są również nieustannie rozwijane. Oczywiście w tym przypadku kluczowe jest skonstruowanie odpowiednio skutecznych słowników potencjalnych haseł. Można oczywiście skorzystać z publikowanych w Internecie słowników haseł najczęściej używanych, można również samodzielnie utworzyć słownik na podstawie posiadanej na temat docelowej osoby wiedzy. Okazuje się jednak, że czasem wystarczy tylko skorzystać z programu, który jest w stanie... odgadnąć interesujące nas hasła. Spójrzmy na praktyczny przykład.
02 października 2010

Automatyczne testowanie bezpieczeństwa WEP/WPA

Tematyka łamania zabezpieczeń broniących dostępu do bezprzewodowych sieci komputerowych wzbudza od lat sporo emocji. Cały czas powstają nowe programy, usługi oraz technologie pozwalające na jeszcze skuteczniejsze przełamywanie standardów szyfrowania WEP, WPA, a nawet WPA2. W ostatnim czasie byliśmy przykładowo świadkami powstania pierwszych usług łamania (odzyskiwania) haseł WPA-PSK w modelu Saas, w tym roku powstało również komercyjne oprogramowanie wykorzystujące do łamania zabezpieczeń WiFi moc obliczeniową kart graficznych, natomiast Chińczycy rozpoczęli sprzedaż gotowych zestawów do łamania zabezpieczeń WiFi. Dziś natomiast zapoznamy się z nowym bardzo interesującym narzędziem pozwalającym na całkowicie automatyczne łamanie (testowanie skuteczności) zabezpieczeń sieci bezprzewodowych.
30 września 2010

Ile na temat bezpieczeństwa powie nam skaner sieciowy?

Rozmaite skanery sieciowe stanowią nieocenioną pomoc dla każdego administratora sieci i systemów komputerowych. Dzięki tego typu narzędziom jesteśmy bowiem w stanie bardzo szybko rozeznać się w wielu aspektach nawet setek lub tysięcy zarządzanych przez nas stacji roboczych, serwerów oraz najrozmaitszych urządzeń sieciowych. Skanery sieciowe mogą oczywiście być również źródłem bardzo cennych informacji na temat bezpieczeństwa. Spójrzmy więc na praktyczny przykład takiego zastosowania.
18 września 2010

Bezpieczny Windows, czyli dobre i darmowe narzędzia z Microsoftu

Od wielu lat użytkownicy oraz administratorzy najróżniejszych systemów operacyjnych toczą ze sobą nieustanny spór. Chodzi oczywiście o to, które z dostępnych komercyjnych i niekomercyjnych rozwiązań jest najbardziej bezpieczne. Prowadzenie tego typu polemiki nie ma jednak moim zdaniem najmniejszego sensu, gdyż bezpieczeństwo systemu operacyjnego ma niewiele wspólnego z jego rodzajem. Wykonanie skutecznego włamania do nieodpowiednio zabezpieczonego systemu Windows 7 zajmuje tylko kilka minut, jednak w równie prosty sposób przejmiemy zdalną kontrolę nad fatalnie zabezpieczonym Linuksem. Stąd nasuwa się prosty wniosek, że o bezpieczeństwie systemu operacyjnego nie decyduje jego rodzaj, lecz odpowiednie jego skonfigurowanie i zabezpieczenie, tak by nie był on podatny przynajmniej na znane w danej chwili rodzaje ataków. Okazuje się, że w przypadku Windowsów, Microsoft udostępnia całą gamę świetnych i darmowych narzędzi, przydatnych do skutecznego zabezpieczania Okienek. Problem w tym, że niewielu użytkowników i administratorów wie w ogóle o ich istnieniu lub chce z nich skorzystać...
12 września 2010

Jak zdalnie przejąć kontrolę nad załatanym Windowsem?

Przeprowadzając testy penetracyjne, czyli testowe ataki na dany system komputerowy, naszym celem jest wskazanie praktycznych możliwości naruszenia bezpieczeństwa testowanych systemów. Co jednak w sytuacji, gdy za pomocą narzędzi takich jak Metasploit Framework nie jesteśmy w stanie odnaleźć jakichkolwiek podatności na atak, czyli inaczej mówiąc niemożliwe jest odnalezienie jakichkolwiek znanych luk w poszczególnych systemach operacyjnych lub działających pod ich kontrolą usługach?
19 lipca 2010

Jeszcze raz o tym, jak w banalny sposób można oszukać antywirusa

Wbrew temu, do czego chcą nas codziennie przekonać producenci rozwiązań antywirusowych, tego typu programy nie są w stu procentach skuteczne i nie oferują nam pełnej i bezproblemowej ochrony przed wszystkimi zagrożeniami. Pomijając już tak oczywiste fakty jak to, że antywirusy wymagają ciągłych aktualizacji, zużywają cenne zasoby systemowe, a czasem nawet powodują unieruchomienie całego systemu operacyjnego w wyniku fałszywych wykryć, dużym zaskoczeniem może być dla wielu osób to, w jak banalny sposób możliwe jest oszukanie nawet najbardziej renomowanych antywirusów. Spójrzmy na kolejny dowód.