Przeglądasz posty z kategorii: "Forensic"
Lip
16

Google Translate jako proxy?

Dawno temu pojawił się pomysł używania niektórych usług Google jako proxy. Przykładowo, tłumacząc stronę (dzięki Google Translate) możemy ukryć się za adresem IP serwerów Googla. Zastanówmy się jednak, jak dokładnie kryjemy się za taką zasłoną i czy rzeczywiście, nikt nas nie widzi.

Czytaj dalej »»

Sie
20

Prefetch i niedokładny licznik

autor: p____h  //  ::easy::, Forensic  //  brak komentarzy

Nareszcie blog doczekał się wpisu, który w 100% pasuje do działu Forensic. Będzie trochę o plikach w folderze Windows/Prefetch w systemie Windows XP (na 32-bit x86). Od razu zaznaczę, że występują one również w Windows 7 oraz Vista jednak trochę się różnią (inny signature i trochę inny offset na pewne dane) w związku z tym zajmiemy się dzisiaj tylko systemem XP.

Czytaj dalej »»

Sty
27

Historia zapytań MySQL

Załóżmy, że mamy pełny dostęp do maszyny pewnego użytkownika (logowanie przez SSH na konto roota). Załóżmy również, że jesteśmy wyjątkowo chciwi i chcemy poznać hasło właściciela przechowywane w bazie MySQL. Sprawę niech skomplikuje fakt, że wszystko trzymane jest w postaci zahashowanej algorytmem SHA-1. Zero szans na łamanie hasła metodami brute-force/tablicami tęczowymi. Jedyną iskierkę nadziei daje fakt, że kiedyś root wpisywał to hasło w SQL shell-u posługując się zapytaniem:
INSERT INTO tajne (my_password) VALUES (sha1('tajne_haselko'))
A to już wiele zmienia.

Czytaj dalej »»

Paź
30

Zalążek steganografii

W portalu HCSL pojawił się artykuł mojego autorstwa mówiący o prostych i niestandardowych metodach steganografii.

Jego głównym celem jest pokazanie, że steganografia to nie tylko banalne ukrywanie danych w plikach graficznych. Niestety, przeglądając wiele artykułów o ukrywaniu informacji ponad połowa z nich mówiła tylko jak schować tajną wiadomość w obrazku. Postanowiłem poszerzyć grono pozostałych tekstów o steganografii i napisać jakie inne metody mogą być jeszcze stosowane.
Zapraszam do lektury

Czytaj dalej »»