Nasveti / Avtor - Edi Strosar

  • Ali zaupate omrežnim karticam?

    Nič ni več sveto, bi lahko rekli. Zlonamerna programska oprema je namreč preskočila v svet, kjer jo je skorajda nemogoče razkriti - v svet izven nadzora centralnega procesorja, na vezja omrežnih kartic in v grafične procesorje.

    Objavljeno: 31.8.2010 | Avtor: Edi Strosar | Monitor Julij-avgust 2010
  • Vrivanje SQL od A do Ž

    Zakaj so zbirke podatkov priljubljena tarča spletnih napadalcev? Preprosto, spletne trgovine in banke podatkov o svojih strankah ne shranjujejo v spletnem strežniku temveč v zbirki podatkov. Te zbirke so torej lahko prave zakladnice zaupnih informacij. Ob pomoči vrivanja stavkov SQL (SQL injection) je napad na zbirko podatkov razmeroma preprosto izvesti. Sestavine uspešnega napada sestavljajo brskalnik, temeljno znanje jezika SQL in predvsem veliko improvizacije.

    Objavljeno: 25.11.2008 | Avtor: Edi Strosar | Monitor November 2008
  • Linux in varnost

    Linux. Tema žgočih razprav, če ne kar pravih besednih spopadov med ljubitelji tega operacijskega sistema in njihovih nasprotnikov. Prvi opevajo njegove pozitivne lastnosti, in teh je res veliko, drugi poudarjajo njegove pomanjkljivosti. Seveda se ne bomo spuščali v banalno polemiziranje, kateri OS je (naj)boljši. O okusih je namreč nemogoče razpravljati. Nekoliko pobliže si bomo ogledali Linux s stališča varnosti in predstavili nekatere pomanjkljivosti.

    Objavljeno: 26.8.2008 14:42 | Avtor: Edi Strosar | Monitor Julij-avgust 2008
  • Prevračanje fizičnega pomnilnika

    Brskanje po pomnilniku (RAM) je očitno postalo trend. V zadnjih mesecih je bilo objavljenih kar nekaj orodij in postopkov, ki omogočajo manipulacijo z delovnim pomnilnikom. Pridobivanje zaupnih podatkov (npr. šifrirnih ključev) ali premostitev preverjanja istovetnosti naj bi tako dobilo čisto nove razsežnosti. Pa poglejmo, ali to res drži.

    Objavljeno: 27.5.2008 15:16 | Avtor: Edi Strosar | Monitor Maj 2008
  • ARP - Address Resolution Protocol - napadi in obramba

    ARP (Address Resolution Protocol) je eden izmed osnovnih protokolov v mrežni plasti (network layer) TCP/IP referenčnega modela OSI. Zastrupljanje predpomnilnika ARP (ARP cache poisoning) oziroma prikrivanje ARP (ARP spoofing) je metoda, ki hekerjem omogoča, da v krajevnih omrežjih povzročijo pravo razdejanje.

    Objavljeno: 25.11.2006 16:26 | Avtor: Edi Strosar | Monitor Oktober 2006
  • Izmikanje protivirusnim programom - za zabavo (in korist)

    Ali zaupate protivirusnim programom? Večina uporabnikov jim zaupa. Brezpogojno. Dajejo jim (lažen) občutek varnosti in neranljivosti. Vendar danes ni prav nobena umetnost napisati trojanca, ki se jim bo izmaknil ali jih vsaj delno prelisičil.

    Objavljeno: 26.9.2006 11:30 | Avtor: Edi Strosar | Monitor September 2006
  • Skrito v alternativni podatkovni tok

    Alternate Data Stream (ADS) je splošno znana funkcionalnost datotečnega sistema NTFS. Microsoft je alternativne podatkovne tokove v NTFS uvedel predvsem zaradi združljivosti z datotečnim sistemom Apple Hierarchical File System (HFS), ki uporablja t. i. vilice (forks) za shranjevanje metapodatkov (pomanjšane slike, ikone...). V Windows XP SP2 je Microsoft začel ADS tudi dejansko aktivneje uporabljati. Predvsem v povezavi z Attachment Execution Service (AES), ki shranjuje informacije o prenosu datotek iz medmrežja v alternativni tok. Koncept dodatnih podatkovnih tokov ni nov, uporabljajo ga namreč številni datotečni sistemi (Novell NNS/NWFS, Solaris ZFS, Veritas VxFS...). Iznajdljivi hekerji so seveda hitro odkrili, kako lahko uporabijo funkcionalnost ADS, da bi se izognili odkrivanju s strani protivirusnih programov in za skrivanje podatkov.

    Objavljeno: 26.9.2006 11:29 | Avtor: Edi Strosar | Monitor September 2006
  • Dvigovanje privilegijev: do skrbnika in nazaj

    Hekerji imajo le en cilj: popoln nadzor nad računalnikom. To pa lahko dosežejo le s skrbniškimi privilegiji na napadenem računalniku. Hekerski napad je v svojem bistvu vedno zreduciran na en sam preprost namen: dostop do skrbniške ravni Administrator, SYSTEM ali root. Napadalec najpogosteje doseže to raven z uporabo programa, t. i. "exploita", ki z izkoriščanjem specifične varnostne pomanjkljivosti v programski opremi dodeli napadalcu privilegije root (Unix/Linux) ali NT AUTHORITY\SYSTEM (Windows). Kadar imajo napadalci do računalnika dostop le prek računa, ki ima omejene pravice, uporabljajo metodo, imenovano dvigovanje (eskalacija) privilegijev. Namen eskalacije je privzdigovanje poverilnic (credentials) omejenega računa v sistemske oz. neomejene. V članku bodo opisani nekateri primeri eskalacij v okolju Windows, ki ne zahtevajo uporabe "hekerskih" aplikacij ali "exploitov". Najprej pa osnove...

    Objavljeno: 25.9.2006 14:33 | Avtor: Edi Strosar | Monitor Julij 2006
  • Vstopanje skozi Okna

    Včasih se v resnici zgodi, da uporabniki izgubijo ali pozabijo geslo, ki ga potrebujejo za vstop v operacijski sistem. Dogaja se tudi, da stranke računalniškemu servisu dostavijo sistem v popravilo, obenem pa serviserju pozabijo povedati vstopno geslo. Kako se rešiti iz te zagate?

    Objavljeno: 29.6.2006 23:14 | Avtor: Edi Strosar | Monitor Junij 2006
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji