Wyg00glajmy

Co by to było, gdyby nie było Google? Czegoś nie wiemy? Google! Zobaczcie sami:

inurl:hp/device/this.LCDispatcher

Posted in Uncategorized | Leave a comment

Jeżyk Ci pomoże

Idealne rozwiązanie dla ciekawskich, którzy chcą wiedzieć jak wyglądają ataki “od środka”. Narzędzie to pozwala na wykonanie kilku całkiem poważnych testów bezpieczeństwa na… nas samych. Testy są w rzeczywistości niegroźne, chyba że lubi się wyzwania i, jak prawdziwi łowcy przygód, korzysta się z systemów Windows 95…

Niesympatyczne testy sympatycznego jeżyka: http://www.pcflank.com

Posted in Uncategorized | Leave a comment

I want wireless to be easy!

Nikogo już nie dziwi fakt, że punkty dostępowe zwykłych użytkowników SĄ w jakiś tam sposób zabezpieczone. Czasem zdarzają się jednak “perełki”, które sprawiają, że wielu przypadkowym przechodniom pojawia się uśmiech na twarzy:

clip_image001
Rysunek 1. Cuda się zdarzają.

Gdyby tak dało się wysyłać maile na MAC Address!

Posted in Uncategorized | Leave a comment

UDP Bomb/Flood oraz Opentear

UDP Bomb i UDP Flood są atakami, które polegają na wysyłaniu niewłaściwych pakietów (z niewłaściwymi wartościami w odpowiednich polach) lub wysłanie ich w nadmiarze. Opentear wykorzystuje pofragmentowane pakiety UDP i wysyła je z losowo wybranych źródeł (fikcyjnych adresów IP – spoofing) do losowo wybranych portów. Działanie takie może doprowadzić do zawieszenia się systemu operacyjnego. Podatne na niego były komputery z systemami Windows 95/98/NT/2000 oraz OpenBSD 2.3 and 2.4. Aby sprawdzić, jak reaguje serwer na tego typu ruch sieciowy przeprowadziłam prosty atak UDP Flood, który wykonałam z komputera sieci wewnętrznej na serwer – bramę (narzędzia: UDP Flooder 2.0, Spoofed UDP Flooder, SUF).  Uruchomienie ataku na domyślnie skonfigurowany serwer spowodowało całkowite zajęcie wolnej pamięci i miejsca na dysku. Na początku w katalogu głównym dysku było 3,5 GB wolnego miejsca, po ok. 20 minutach na dysku było już wolne 500MB (Rysunek 1). W tym czasie sprawdziłam, w jaki sposób wykorzystywane są zasoby podczas ataku (aplikacja Performance Monitor). Serwer był zalewany pakietami z nieistniejących adresów IP.

clip_image001
Rysunek 1. Performance Monitor podczas ataku UDP Flood.

  • Linia czerwona na wykresie to: Czas procesora – mierzony jest % jego wykorzystania
  • Linia zielona na wykresie to: Średnia długość kolejki dysku.
  • Linia niebieska na wykresie to: Liczba stron na sekundę – mierzone jest wykorzystanie pamięci.

Podejrzewam, że administratorzy raczej nie mieliby ochoty oglądać z tej perspektywy swojego serwera. Dynamicznie zmniejszająca się ilość miejsca na dysku oraz 100% pracy procesora przyczyniły się do znacznego obniżenia wydajności , nie spowodowały jednak całkowitego zatrzymania usług (jedynie HTTP 500 Internal Server Error).

Posted in Uncategorized | Leave a comment

Quiz Windows Server 2008

Rejestracja na quiz Windows Server 2008 rusza 2 stycznia 2008! Dla najszybszych nagrody!

https://www.quiz2008.pl/

Posted in Uncategorized | Leave a comment

Hello World!

Witajcie na moim blogu poświęconym zagadnieniom związanym z bezpieczeństwem IT. Na blogu będę umieszczała ciekawostki i informacje techniczne powiązane z rzeczami, którymi aktualnie się zajmuję.

Posted in Uncategorized | Leave a comment