Sunday, February 8. 2009
System Windows udostępnia mechanizm śledzenia zdarzeń - mechanizm EventLog. Ponieważ są sytuacje, w których informacje gromadzone w dziennikach mogą być przydatne, napiszę kilka słów o konfiguracji tego mechanizmu. Tekst ten dotyczy systemów Windows XP/Windows 2003. W Windows Vista i nowszych mechanizm ten uległ zmianom (na lepsze). W sumie nie jest to nic odkrywczego i porywającego, ale może komuś się przyda.
Ciąg dalszy "Śledzenie zdarzeń w Windows - EventLog" »
Saturday, February 7. 2009
Będzie krótko: postanowiłem sobie zrobić upgrade Google Earth do najnowszej wersji. Oczywiście wiązało się to znów z ręczną walką z Google Updater. Ta firma zaczyna irytować mnie coraz bardziej...
Ciąg dalszy "Upgrade Google Earth i... wrrr!" »
Thursday, February 5. 2009
Dawno, dawno temu, jeszcze w czasach, gdy dominującym systemem był Windows 2000, prowadziłem szkolenie Hardening Windows 2000. W jego ramach pokazywałem kilka "sztuczek", między innymi wykorzystanie Alternate Data Streams w NTFS.
Ciąg dalszy "*.exe to tylko konwencja" »
Wednesday, February 4. 2009
Porównanie skanerów aplikacji webowych. Zdecydowanie warte przeczytania (oryginalny wpis na blogu: Web Vulnerability Scanners Comparison). Porównanie dotyczyło skanerów:
- Acunetix WVS version 6.0 (Build 20081217),
- IBM Rational AppScan version 7.7.620 Service Pack 2,
- HP WebInspect version 7.7.869,
Proponuję zwrócić uwagę na testy trzech aplikacji demonstracyjnych:
- testphp.acunetix.com (Acunetix),
- demo.testfire.net (Watchfire/IBM),
- zero.webappsecurity.com (HP),
Nie twierdzę, że narzędzia automatyczne są złe. Twierdzę jednak, że ich wykorzystanie nie zawsze jest wystarczające.
Ciąg dalszy "Web Vulnerability Scanners Comparison" »
Tuesday, February 3. 2009
W ramach OWASP istnieje projekt OWASP Enterprise Security API. W ramach tego projektu istnieje interfejs AccessReferenceMap, który implementowany jest przez dwie klasy IntegerAccessReferenceMap oraz RandomAccessReferenceMap. Koncepcja tego interfejsu jest prosta:
The AccessReferenceMap interface is used to map from a set of internal direct object references to a set of indirect references that are safe to disclose publicly. This can be used to help protect database keys, filenames, and other types of direct object references. As a rule, developers should not expose their direct object references as it enables attackers to attempt to manipulate them.
Teoretycznie mój PoC związany z kodowaniem identyfikatorów globalnych można zrealizować jako implementację tego interfejsu. Do pewnego stopnia działanie tej hipotetycznej implementacji zbliżone byłoby do RandomAccessReferenceMap.