Przykładowa notatka (mindmapa)
W nawiązaniu do poprzedniego wpisu: przykładowa notatka wraz z wyjaśnieniem.
W nawiązaniu do poprzedniego wpisu: przykładowa notatka wraz z wyjaśnieniem.
W trakcie testów penetracyjnych trzeba robić notatki, choćby po to, by później móc opisać swoje działania. Wszystkie akcje można rejestrować (i jest to robione) przy pomocy narzędzi takich jak WebScarab, Burp czy Fiddler (osobiście preferuję tego ostatniego), ale to nie wystarczy. Cały czas szukam metody, która jest najbardziej efektywna (dla mnie), a “klasyczne” notatki wygodne i efektywne (znów: dla mnie) nie są. W chwili obecnej intensywnie używam FreeMind do notatek z testów aplikacji (kiedyś może pokażę przykłady notatek w tej formie). Dodatkowo Fiddler pozwala na “oznaczanie” wybranych sesji (zestaw: request, response) kolorami, co ułatwia oznaczenie interesujących elementów testu. Obecnie pojawiła się nowa wersja (na razie beta), która ma coś, o co już byłem skłonny sam napisać: Support for commenting on sessions :)
Jest sobie taki folder, nazywa się System Volume Information. Normalnie użytkownik (nawet administrator) nie ma tam wstępu: C:>cd “\System Volume Information” Access is denied. ...ale jak się tam już dostanie, to... odkrył Wehikuł Czasu. A wszystko dzięki funkcji System Restore. To właśnie w katalogu System Volume Information gromadzone są przez usługę System Restore dane potrzebne do odtworzenia stanu systemu z określonego czasu.
Po pierwsze podesłane przez Puklosa: Compromising Electromagnetic Emanations of Wired Keyboards. Interesujące, choć nie nowe: TEMPEST. Najbardziej interesuje mnie to, jak bardzo złożony sprzęt do tych ataków jest potrzebny (albo raczej jak ta złożoność zmniejszyła się).
Po drugie: Polacy tracą poufne dane. Nie jest to pierwsze badanie tego typu (nie chce mi się teraz szukać linków do wcześniejszych przykładów), więc w zasadzie rezultat tego eksperymentu był łatwy do przewidzenia. Wydaje mi się jednak, że pożytek z tej akcji reklamowej (firma ta zajmuje się nie tylko odzyskiwaniem danych, ale również ich niszczeniem) będzie większy, niż z innego “tekstu reklamowego”, czyli wspominanego już TW Komputer (serial fantasy).
Małe rozwinięcie tematów poruszonych w poprzednim wpisie i komentarzach do niego.
Jak jest za oknem, każdy widzi. W związku z tym, jak zwykle o tej porze roku, rośnie moja aktywność czytelnicza. Ostatnio przeczytałem kilka książek, których autorem jest Ken Follet: Niebezpieczna fortuna (swoją drogą fajna lektura w kontekście kryzysu), Lwy Pansziru, Klucz do Rebeki, Zamieć. Co ma to wspólnego z IdM, bezpieczeństwem i zwalnianiem?
Po dłuższym przestoju serwer się ocknął, zobaczymy na jak długo. W międzyczasie na wiki opisałem krótki eksperyment odnośnie nagłówka Cache-Control w Internet Explorer oraz Firefox. Jego rezultaty w skrócie – lepiej stosować no-store niż no-cache.
Z innych ciekawych informacji:
Oryginał tego wpisu dostępny jest pod adresem To (znów) żyje
Autor: Paweł Goleń
HEX edytor konkretnie. Nazywa się 010 Editor, a funkcją, która bardzo mi się podoba są Binary Templates. Problem w tym, że narzędzie to trochę kosztuje, a kurs USD chwilowo nie skłania do zakupu. A może ktoś zna program o analogicznych możliwościach?
Informacja, że coś zostało usunięte jest informacją przydatną. Jeśli to coś zostało usunięte przy pomocy narzędzi typu sdelete (i innych mających na celu uniemożliwienie odzyskania usuniętych danych), to jest to kolejna interesująca informacja. Sam fakt, że narzędzie sdelete istnieje w systemie wcale nie świadczy o tym, że było wykorzystane. Przykład: Forensic Practical #2.