Paweł Goleń, blog

Ostatnio zastanawiałem się co zrobi OpenBSD w związku z problemem z bindem. BIND jest włączony do “base system”, ale nie jest to bezpośrednio wersja z ISC, lecz raczej wersja stworzona przez programistów OpenBSD w oparciu o nią. I okazuje się, że: when BIND 9 was first imported into OpenBSD, we decided not to use the default ID generation algorithm (LFSR, Linear Feedback Shift Register) but to use a more proven algorithm (LCG, Linear Congruential Generator) instead. thanks to this wise decision, the BIND 9 shipped with OpenBSD does not have this weakness.

(Niewiele) więcej tu.

Czytaj dalej...

Dawno, dawno temu, gdy w 2002 roku Bronek Kozicki na jednej z konferencji demonstrował na żywo sql injection, korzystał on (a przynajmniej tak mi w pamięci utkwiło) z UNION SELECT. Teraz świat się zmienił...

Czytaj dalej...

Pojawił się ciekawy dokument BIND 9 DNS Cache Poisoning. Ogólnie chodzi o to, że z uwagi na słabą losowość portu źródłowego oraz identyfikatora transakcji, zatrucie cache jest możliwe do wykonania łatwiej, niż mówi teoria. Poprawiona wersja dostępna jest już na http://www.ics.org. A ja się zastanawiam jak jest w OpenBSD i kiedy zostanie (ewentualnie) wypuszczona stosowna poprawka.

Czytaj dalej...

Ostatnio po raz pierwszy “in real life” napotkałem XPath Injection. Po pierwsze czym jest XPath? W bardzo dużym uproszczeniu jest to język pozwalający na operowanie na danych przechowywanych w pliku XML, w szczególności na wyszukiwanie danych spełniających określone kryteria. Jak to w takim przypadku bywa w takie zapytanie XPath wstawiane są dane przekazane przez użytkownika. Jeśli programista nie zadba o odpowiednią walidację (i “oczyszczenie”) danych ze znaków “specjalnych”, wówczas możliwa jest modyfikacja zapytania XPath, co w szczególności prowadzi do uzyskania przez atakującego innych danych, niż było to zamierzone. Całość przypomina sql injection i nazywa się XPath Injection. OWASP posiada trochę informacji o XPath Injection: Testing for XPath Injection. Co ciekawe, jest nawet Blind XPath Injection.

Czytaj dalej...

O tym jak bardzo chroniono ostatnią(?) część książki chyba każdy słyszał. O tym, że pojawiły się przecieki w sieci (zdjęcia książki) też było dość głośno (ale ja stoję w dziwnym miejscu, może tylko tu było głośno)... Ale ups, okazuje się, że tego kogoś może uda się dość łatwo namierzyć. Jak? A tak: Digital tracks may help pinpoint Potter leaker. Przypomina mi to też jedną historię, której szczegółów już nie pamiętam. Tam złapany został włamywacz (przy okazji chyba administrator), który włamywał się gdzieś poprzez publicznego AP. AP (lub serwer DHCP) zapamiętał jego adres MAC, laptop, z którego pracował nie był no-name, a producent laptopa dość łatwo określił kto nabył komputer wykorzystany do włamania...

Czytaj dalej...

...i nie chodzi mi tutaj o temperatury... Kiedyś droga do domu (rodzinnego) zajmowała mi zwykle 2,5 godziny. Więcej do (bo to zwykle piątek wieczór był), mniej z (niedziela, mniejszy ruch na drogach). Tym razem trasa w jedną i drugą stronę zabrała mi 4 godziny. Tyle, to się do Egiptu leci, a nie pokonuje dystans 160 kilometrów w podobno cywilizowanym kraju...

Czytaj dalej...

Wykazałem się nieprzeciętną inteligencją. Ponieważ moja karta na ralinku czasami lubi się wieszać, więc postanowiłem ją zmienić na inny model. To już drugie podejście po karcie na atherosie. W pierwszym przypadku okazało się, że wszystko jest w porządku, gdyby nie to, że nie mogę przekonać tej karty pod OpenBSD do pracy w 11g (choć man mówi, że można, ale może to sprawdzę za jakiś czas jeszcze raz)... Tym razem chciałem być cwany i najpierw sprawdziłem jaka karta 11g jest obsługiwana przez OpenBSD. Mój wybór padł tym razem na produkt Netgear WG311EE na chipsecie Marvela (WG311v3). I gdzie jest pułapka? Tu.... Brak trybu HostAP... Niniejszym składam sobie szczere gratulacje...

Czytaj dalej...

Ostatnimi czasy pojawił się nowy OWASP TOP10, wersja z 2007 roku. Muszę przyznać, że uczucia co do niej mam mieszane...

Czytaj dalej...

Czym jest eskalacja przywilejów? Ogólnie mówiąc jest to sytuacja, gdy posiadając jakieś uprawnienia w systemie/aplikacji możliwe jest ich zwiększenie. Czyli na przykład posiadając prawa zwykłego użytkownika, możemy “zrobić się” administratorem. Albo z uwagi na jakiś błąd logiczny móc w aplikacji wykonać operacje, których wykonać ze swoim poziomem uprawnień nie można...

Czytaj dalej...

Tak tak, dzisiaj “domknąłem” brakujący kawałek od Zielonek do Mogiły. Muszę jednak powiedzieć, że forty w tym obszarze podobają mi się umiarkowanie. Sporo jest niedostępnych, pozostałe są strasznie zdewastowane. A towarzystwo jakie tam zachodzi... Ale ogólnie widziałem dziś forty:

Czytaj dalej...