16
Google Translate jako proxy?
Dawno temu pojawił się pomysł używania niektórych usług Google jako proxy. Przykładowo, tłumacząc stronę (dzięki Google Translate) możemy ukryć się za adresem IP serwerów Googla. Zastanówmy się jednak, jak dokładnie kryjemy się za taką zasłoną i czy rzeczywiście, nikt nas nie widzi.
20
Prefetch i niedokładny licznik
Nareszcie blog doczekał się wpisu, który w 100% pasuje do działu Forensic. Będzie trochę o plikach w folderze Windows/Prefetch w systemie Windows XP (na 32-bit x86). Od razu zaznaczę, że występują one również w Windows 7 oraz Vista jednak trochę się różnią (inny signature i trochę inny offset na pewne dane) w związku z tym zajmiemy się dzisiaj tylko systemem XP.
27
Historia zapytań MySQL
Załóżmy, że mamy pełny dostęp do maszyny pewnego użytkownika (logowanie przez SSH na konto roota). Załóżmy również, że jesteśmy wyjątkowo chciwi i chcemy poznać hasło właściciela przechowywane w bazie MySQL. Sprawę niech skomplikuje fakt, że wszystko trzymane jest w postaci zahashowanej algorytmem SHA-1. Zero szans na łamanie hasła metodami brute-force/tablicami tęczowymi. Jedyną iskierkę nadziei daje fakt, że kiedyś root wpisywał to hasło w SQL shell-u posługując się zapytaniem:
INSERT INTO tajne (my_password) VALUES (sha1('tajne_haselko'))
A to już wiele zmienia.
30
Zalążek steganografii
W portalu HCSL pojawił się artykuł mojego autorstwa mówiący o prostych i niestandardowych metodach steganografii.
Jego głównym celem jest pokazanie, że steganografia to nie tylko banalne ukrywanie danych w plikach graficznych. Niestety, przeglądając wiele artykułów o ukrywaniu informacji ponad połowa z nich mówiła tylko jak schować tajną wiadomość w obrazku. Postanowiłem poszerzyć grono pozostałych tekstów o steganografii i napisać jakie inne metody mogą być jeszcze stosowane.
Zapraszam do lektury