MindShifter - nFire.eu   MindShifter - nFire.eu
  [ Zaloguj | Rejestracja ]     Dzisiaj jest : Środa, 22 Wrzesień 2021 
Menu strony
 
Artykuły

Wszystkie kategorie » Linux » h4k1n9

 
Atak na sieć Wi-Fi WEP
Autor: Dariusz Jaskuła (MindShifter) | Sobota, 04 Grudzień 2010 18:57
Komentarze (0)

wi-fiWi-Fi (Wireless Fidelity) już od dawna stał się standardem w dziedzinie łączności bezprzewodowych (IEEE 802.11b ma już ponad 10 lat), jednak bezpieczeństwo tych sieci, szczególnie małych, domowych sieci WLAN (Wireless LAN) wciąż jest poważnym problemem.

Wynika to głównie z niewiedzy osób odpowiedzialnych za konfigurację tych sieci oraz przekonania, że sprzęt wyjęty z pudełka jest gotowy do pracy.

W artykule tym przedstawię jak sieć "zabezpieczona" protokołem szyfrowania WEP (Wired Equivalent Privacy) może być łatwo złamana w przeciągu paru minut. Do tego celu wykorzystam dystrybucję BackTrack 4 (R2).


[Czytaj]

 
Buffer Overflow w pigułce - część 2
Autor: Dariusz Jaskuła (MindShifter) | Wtorek, 28 Wrzesień 2010 19:54
Komentarze (0)

BOWykorzystując błąd przepełnienia bufora (Buffer Overflow - BO/BOF) można doprowadzić do wykonania dowolnego kodu.

W systemach Linuks z kernelem od 2.6.8 nie jest możliwe wykorzystanie błędu przepełnienia bufora w tradycyjny, prosty sposób. Wprowadzono w nich mechanizm ASLR (Address Space Layer Randomization - Warstwa Losowości Przestrzeni Adresowej).

W kernelach tych nadal można doprowadzić do przepełnienia bufora i wykonania złośliwego kodu, jednak jest to nieco trudniejsze.

Artykuł opisuje BO w systemach linuksowych, na platformie 32-bitowej.

W drugiej części zajmę się przepełnieniem bufora w najnowszych kernelach.


[Czytaj]

 
Buffer Overflow w pigułce - część 1
Autor: Dariusz Jaskuła (MindShifter) | Wtorek, 28 Wrzesień 2010 19:41
Komentarze (0)

BOWykorzystując błąd przepełnienia bufora (Buffer Overflow - BO/BOF) można doprowadzić do wykonania dowolnego kodu.

W systemach Linuks z kernelem od 2.6.8 nie jest możliwe wykorzystanie błędu przepełnienia bufora w tradycyjny, prosty sposób. Wprowadzono w nich mechanizm ASLR (Address Space Layer Randomization - Warstwa Losowości Przestrzeni Adresowej).

W kernelach tych nadal można doprowadzić do przepełnienia bufora i wykonania złośliwego kodu, jednak jest to nieco trudniejsze.

Artykuł opisuje BO w systemach linuksowych, na platformie 32-bitowej.

W pierwszej części przedstawię podstawy przepełnienia bufora i wykonania kodu w starszych kernelach bez zabezpieczeń.


[Czytaj]

 

Wszystkie obrazy, grafika, tekst oraz wszelkie inne treści reprezentowana na tej stronie (oprócz niektórych z działu Download) są chronione prawami autorskimi i są wyłączną własnością autora tej strony. Wszelkie przypadki użycia i/lub publikacji są zastrzeżone na całym świecie. Wszystkie zdjęcia i inne treści są wyraźnie nie w Domenie Publicznej. Żadne zdjęcia ani inne materiały na tej stronie nie mogą być kopiowana, przechowywana, poddawane manipulacji, publikowane, sprzedawane lub cytowane w całości lub w części w jakiejkolwiek formie bez uprzedniej pisemnej zgody upoważnionego przedstawiciela tej strony.

Jako materiał chroniony prawami autorskimi, wszystkie zdjęcia umieszczone na tej stronie chronione są zgodnie z międzynarodowym prawem autorskim.

All images, graphics, text, and all other content represented on this website (except for some of the Download section) are copyrighted and are the sole property of author of this website. All use and/or publication rights are reserved worldwide. All images and all other content are expressly not in the Public Domain. No images or other content on this website may be copied, stored, manipulated, published, sold or reproduced in whole or in part in any form without the prior written authorization of an authorized representative.

As copyrighted material, all images displayed on this site are protected under international copyright laws.

....:::: © 2004-2009 MindShifter ]:::::[ kontakt: Gadu-Gadu 2644644 ::::....