Svensk Server Allt om ämnet "server" på den svenska server marknaden Tue, 15 Jun 2010 13:45:36 +0000 en hourly 1 PHP maker /php-maker/ /php-maker/#comments Tue, 15 Jun 2010 13:45:36 +0000 admin /?p=130 For alla som pysslar lite med PHP kan det vara vart att ta en titt pa PHP maker.

Telias e-postservrar /telias-e-postservrar/ /telias-e-postservrar/#comments Mon, 21 Apr 2008 00:01:19 +0000 admin /telias-e-postservrar/ telia

Analyzing a Hack from A to Z (Part 1) /analyzing-a-hack-from-a-to-z-part-1/ /analyzing-a-hack-from-a-to-z-part-1/#comments Tue, 01 Jan 2008 14:12:41 +0000 admin /analyzing-a-hack-from-a-to-z-part-1/ By Don Parker

Within this article series we will both pull off a hack, and analyze its methodology. By understanding a hacker’s methodology one can better defend one’s networks.

If you would like to be notified when Don Parker releases the next part of this article series please sign up to the Real time article update newsletter.

This article series will be based upon a network system breach. What we shall cover is the actual hack itself, from the reconnaissance stage, through to enumeration, network service exploitation, and ending with post-exploitation strategies. All of these steps will then be viewed at the packet level, and then explained. Being able to view, and understand an attack at the packet level is critically important for both system administrators (sys admin) and network security personnel. The output of firewalls, Intrusion Detection Systems (IDS) and other security devices will always in turn lead you to look at the actual network traffic. If you don’t understand what you are looking at, at the packet level, then all of the network security technology you have is utterly useless. This will then be followed by how to write a Snort signature based off of the attack traffic.

Tools used for this simulated network attack:

* Nmap
* IPEye
* Tcpdump
* Metasploit Framework
* Netcat
* SolarWinds TFTP Server
* Tftp client
* FU Rootkit

Setting the stage

There is no shortage of hostile scanning on the Internet today, not to mention worm activity, and other forms of malware, such as viruses. All of this amounts to a lot of white noise for the well protected computer network. What we shall look at is a person deliberately targeting a computer network. For the purposes of this article we shall assume that the hacker has already decided upon his victim and done earlier research such as finding out the IP address or addresses of the victim network. He may have also tried to find out other such nuggets of information, such as email addresses associated with that network. This type of information is critical in case the hacker were to find there was no way into the network after having scanned, profiled, and enumerated it. The email addresses that he may have harvested would be useful in setting up a client side attack by which he would try and lure a user to a malicious website via a link in an email. More on that type of attack in a later article series.

On with the show

We shall now view the actions of the potential hacker as he goes about the business of scanning, profiling, and enumerating the victim network. The first tool that the hacker uses is Nmap. Though Nmap has quite a few IDS signatures for it, it is still quite a useful tool, and is heavily used.

We can see via the syntax used by the hacker in the screenshot that he deliberately picks port 21 and 80, as he has several exploits he can use via the the Metasploit Framework. Not only that but those are two system services and protocols that he understands fairly well. Shown as well is that he is using a SYN scan which is also the most common port scan type. This is due to the fact if a service which uses TCP is listening on a port which is scanned with a SYN packet, then it will send back a SYN/ACK packet. That SYN/ACK packet indicates that a service is indeed listening there, and awaiting connections. The same cannot be said for UDP based services such as DNS (DNS also uses TCP though it mostly uses UDP for the bulk of its transactions).

Listed below the syntax is the output that Nmap gleans from the packets it sent, but to be more accurate, from the packets it receives as a result of the SYN scan it just did. We can see that there are seemingly both FTP and HTTP services offered. We are not really interested in the MAC address so we will ignore that. Though tools such as Nmap are not often wrong it is always good to verify your information at the packet level to ensure its accuracy. Not only that, but it is also in looking at the return packets, from the victim network, that we shall gather the host, service, and architectural information from.

Let us consult the packets

There are several programs out there today which will take packets off the wire and pull out information such as the operating system type, architectural info ie: x86 or SPARC and so on, for you. That really isn’t all that much fun, nor more importantly are we learning anything by letting a program do the work for us. On that note let’s take a look at the Nmap packet trace, and pull out some information about the victim network.
10:52:59.062500 IP (tos 0×0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) > ICMP echo request seq 38214, length 8
0×0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E…”…+…..o.
0×0010: c0a8 6f17 0800 315a 315f 9546 ..o…1Z1_.F
10:52:59.078125 IP (tos 0×0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) > ICMP echo reply seq 38214, length 8
0×0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E………….o.
0×0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o…9Z1_.F….
0×0020: 0000 0000 0000 0000 0000 0000 0000 …………..

Shown in the two packets above is the opening salvo from Nmap. What it does is send an ICMP echo request to the victim network. You will note that it is not aimed at a specific port, seeing as ICMP does not use ports, but rather is handled by the ICMP error message handler which is built into the TCP/IP protocol stack. This ICMP packet is also stamped with a unique number, 38214 in this case, in order to help the TCP/IP stack keep track of the returning traffic, and associate it with an earlier ICMP packet it sent. The packet directly above us is the response from the victim network, in the form of an ICMP echo reply. Also note it bears the sequence number of 38214. So the hacker knows that there is indeed a computer, or computer network behind that IP address.

This opening ICMP packet sequence is why Nmap has an IDS signature for it. This ICMP host discovery option can be disabled in Nmap if so desired. What kind of information can be gleaned via the resulting ICMP echo reply packet from the victim network? In reality not a ton of information is there to help us profile the network. Though we can take a preliminary stab at what the operating system family is. The time to live field and value next to it is highlighted in the packet above. A value of 128 points to the likelihood that this computer is probably a Microsoft Windows one. While this ttl value is not a definitive answer as to what the operating system is, it will hopefully be corroborated by the ensuing packets that we will look at.

Wrap up

So far in this part we have seen a malicious hacker scan a network for two specific ports using Nmap. He so far has ascertained that a computer or computer network resides at that IP address. In part two we shall go on to finish the study of our packet trace, and pull out the remaining pieces of profiling information. See you then.

About Don Parker
Don Parker specializes in matters of intrusion detection, and incident handling. He has also enjoyed a role as guest speaker at various network security conferences, and writing for various online and print media on matters of computer security. You can contact Don Parker at

Tip of the Trade: ZFone /tip-of-the-trade-zfone/ /tip-of-the-trade-zfone/#comments Tue, 01 Jan 2008 13:44:28 +0000 admin /tip-of-the-trade-zfone/ By Carla SchroderThe VoIP industry has been amazingly uninterested in figuring out how to protect the privacy and security of VoIP users. Of all the commercial service providers, only Skype provides encryption and authentication. Fortunately, Phil Zimmerman, the inventor of the best encryption software for all platforms, PGP (Pretty Good Privacy), has turned his talents to protecting VoIP. This is good news because eavesdropping on VoIP traffic is just as easy as sniffing any TCP/IP traffic. So we now have the ZFone.

ZFone operates invisibly, without needing administration and setup the way PGP does. With PGP you have to set up a public key infrastructure (PKI). A PKI performs authentication, verifying that the person you’re communicating with really is who he or she claims to be, prevents eavesdropping and alerts you if the transmission has been altered in transit. This is what Skype uses. It works because Skype operates a closed network and because the Skype protocol is so efficient the additional overhead of a PKI doesn’t harm call quality.

But this is cumbersome for the way most people use telephones. Most of us don’t want to hassle with closed networks or having to exchange public keys with everyone with whom we want to talk. We want to do what we’ve always done — just pick up the phone and call whomever we want. ZFone promises the best of all worlds: ease-of-use and genuinely strong protection. It works with any SIP/RTP phone. It auto-detects if encryption is supported by other endpoints, then handles the key exchange and encryption automatically. It does not perform authentication; all it does is securely encrypt your call. It’s available as a plugin for softphones, so you can start using it now.
Even better — the code is open, so developers can download the SDK (software development kit) and integrate it into their own products.

HTML dokument /html-dokument/ /html-dokument/#comments Wed, 24 Oct 2007 16:31:23 +0000 admin /html-dokument/ Det finns en mall som varje HTML-dokument följer och den inkluderar alla grundläggande märke-par ett HTML-dokument behöver för att vara synlig på webben.

Hela processen kan man beskriva med ord:
1. Öppna ett HTML-dokument.
2. Öppna HEAD-avdelningen. Allt som finns här är osynligt på webben. Därför börjar alla märken i HEAD med ordet META, förutom TITLE-märket. För ett HTML-dokument META betyder: ”Visa inte det här information på webben utan skicka den till sökmotorrobotar för identifiering av dokumentet.”
3. Stänga HEAD-avdelningen.
4. Öppna BODY-avdelningen. Allt som finns här är synligt på webben.
5. Stäng BODY-avdelningen.
6. Stäng HTML-dokumentet.

Det här var strukturen för vilken HTML-sida som helst på Nätet.

HTML-koden är:



<title> Namn på din hemsida </title>

<meta …..märket forsätter här>

<meta …..ännu ett META-märke här>

<meta …..det kan finns ännu flera META-märken>



Innehållet i ditt dokument som visas på Nätet.



Det som återstår nu är att lära HTML-märken för att skapa länkar, infoga bilder, osv. Efter det kan du skriva ditt första HTML-dokument.

Andra bloggar om: , ,

php MyAdmin - snabb radering av spam komentar /php-myadmin-snabb-radering-av-spam-komentar/ /php-myadmin-snabb-radering-av-spam-komentar/#comments Fri, 14 Sep 2007 11:06:07 +0000 admin /php-myadmin-snabb-radering-av-spam-komentar/ För alla som har problem med tusentals lagrade spam komentar på sin blogg har jag ett litet tips om hur man enkelt kan radera alla utan att låsa sin server.

Detta gäller enbart webbhotell konto som erbjuder php MyAdmin för administration av MySQL databas.

1. Gå till php MyAdmin och logga in på din databas

2. Gå till SQL-fiken och skriv “truncate `wp_comments` där wp_comments är namn på tabellen som innehåller komentar (det kan heta lite olika i ditt fall).

3. Klicka på “GO” och det är klart.

Varning: detta kommer att radera ALLA komentar. Om du har några komentar som du inte vill radera då är det bäst att inte göra som jag beskrivit :).

Andra bloggar om: , ,

Body-märke och introduktion till attribut /body-marke-och-introduktion-till-attribut/ /body-marke-och-introduktion-till-attribut/#comments Wed, 15 Aug 2007 14:08:18 +0000 admin /body-marke-och-introduktion-till-attribut/ Innan vi går börjar med nya märken vill jag betona vikten av Body-märket och dess betydelse för hemsidans utseende.

Det är dags att introducera parametrar eller attribut. En parameter (attribut) kan beskrivas som en egenskap för märken. Olika märken har olika egenskaper; dock finns det en del märken som har gemensamma egenskaper.

<BODY>-märket har attribut som anger hemsidans bakgrund, textfärgen, länkfärgen o s v.

En webbsida med röd bakgrund har attribut BGCOLOR=”red” i sitt BODY-märke. Fullständiga HTML-koden blir:

Oftast nöjer man sig inte enbart med att ange bakgrundsfärgen utan man vill påverka resten av webbsidan. Glöm inte att BODY-märket är startpunkten för det som ska visas på skärmen vilket gör att alla attribut i det har global effekt. I praktiken betyder det att om du anger att textfärgen ska vara blå kommer det att gälla för hela webbsidan, om man inte i efterhand ändrar specifika stycken, meningar och ord i texten.

Attribut som tar hand om textfärgen heter TEXT=” ”. Koden som anger röd bakgrund och blåfärgad text på en webbsida blir:
<BODY BGCOLOR=”red” TEXT=”blue”>

Det man ofta vill ändra är färgen på länkar i sitt dokument. Detta gör man med attribut LINK=” ”. Standard värdet för länkar är blå och det behöver man inte ange ifall man vill behålla färgen.

Anta att vi vill ha en röd bakgrund, blå text och gröna länkar på en webbsida:
<BODY BGCOLOR=”red” TEXT=”blue” LINK=”green”>

Du har säkert märkt att färgen på länkar du redan besökt har ändrat sin färg efter besöket? Det ska vi också påverka. Vissa länkar vill man inte ändra färg på efter att man klickat på dem. Till ex. om du har en meny på din webbsida kanske du vill att länkfärgen förblir detsamma oavsett om man klickat på dem eller inte.
Koden för röd bakgrund, blå text och alltid gröna länkar blir:
<BODY BGCOLOR=”red” TEXT=”blue” LINK=”green” VLINK=”green”>

Självklart kunde vi ange vilken färg som helst i VLINK=” “. Denna egenskap anger färgen på besökta länkar på din webbsida.

Notering: Färgen man anger behöver inte anges som jag gjort hittills (red, green, blue). Man kan ange färgerna i hexadecimalform: #ffffff.
Du har säkert sätt det tidigare. Det som är viktigt just nu är vetskap att det kvittar vilken metod du använder för att ange färgen på dina element i dokumentet. Dock måste jag påpeka att hexadecimalform ger större urval av färgerna.

Hexadecimalformen består av tecknet ”#” följd med 6 hexadecimala siffror (tal: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, a, b, c, d, e, f).

Varje sifferkombination av hexadecimala tal motsvarar en viss färg.

Föredrar du första varianten är det bra att veta vilka färger som kan anges. Det är enbart 16 standard Windows färger: Black, white, green, blue, yellow, magenta, cyan, purple, gray, lime, maroon, navy, olive, silver, and teal.

För att sammanfatta BODY-märket har jag samlat de viktigaste attribut kopplade till det:




<body bgcolor=”green”>


<body text=”green”>


<body link=”green”>


<body vlink=”green”>


<body background=”bild.gif”>

Du ser att i tabellen finns det ett attribut som jag inte nämnt hittills: BACKGROUND. Det används ifall man vill ha en bild i bakgrunden istället för en vanlig färg.

Tänk på att genvägen till bilden måste vara exakt. En annan sak är bildstorleken. Man ska se till att ha små bilder (i storlek) annars kommer din webbsida att laddas långsamt för dina besökare.

Andra bloggar om: , ,

Textformatering /textformatering/ /textformatering/#comments Thu, 26 Jul 2007 09:20:50 +0000 admin /textformatering/ I vanliga ordbehandlingsprogram kan man formge texten med färger, teckensnitt och olika stilar. På liknande sätt gör man det även i hemsideprogram ( FrontPage o s v).

En viktig sak man ska tänka på vid val av teckensnitt är faktum att man är begränsad till några teckensnitt. Trots stort urval av teckensnitt du har bör man hålla sig till standard teckensnitt av en enkel anledning: inte alla användare har det teckensnitt du tänkt dig.
Resultatet blir det att din webbsida inte visas som du tänkt dig för dina besökare.

Håll dig till:
Times New Roman, Verdana, Arial, Tahoma och Helvetica.

Andra bloggar om: , ,

Rubriker /rubriker/ /rubriker/#comments Tue, 12 Jun 2007 18:39:05 +0000 admin /rubriker/ Ofta brukar man dela in texten på en webbsida. Exempelvis har man en titel, en sammanfattning i början och brödtext i resten av webbsidan.

I HTML kan man använda sig av fördefinierade rubriker för olika ändamål. ”Headings” är engelska namnet för rubriker man använder sig av i HTML-dokument.

Elementet med vilket man identifierar rubriker är H. Märket för att definiera en rubrik börjar med elementet H följd med en av 6 tal: 1, 2, 3, 4, 5, 6.

Största rubrik börjar med <H1> och slutar med </H1>. Minsta rubrik börjar med <H6> och slutar med </H6>.

Här kommer alla möjliga rubriker:

<H1> Störst text < /H1>

<H2> Större text </H2>

<H3> Stor text </H3>

<H4> Normal </H4>

<H5> Mindre </H5>

<H6> Minst </H6>

Rubrikmärket har också sina egna attribut med vilka man ändrar egenskaper för texten som följer. Här kommer det mest använda attribut för rubriker:





Justering av rubriken:
left, center, right, justify

<h1 align=”center”>

<H1 align=”center”> Störst text </H1>

kommer att justera texten på mitten av din webbsida.

Andra bloggar om: , ,

Stycken, Radbrytning, Fet- och kursivstil /stycken-radbrytning-fet-och-kursivstil/ /stycken-radbrytning-fet-och-kursivstil/#comments Fri, 11 May 2007 07:44:41 +0000 admin /stycken-radbrytning-fet-och-kursivstil/ Stycken
En webbläsare (Internet Explorer exempelvis) kommer att visa texten på skärmen efter fönstrets bredd. Ändrar du fönsterstorleken kommer texten att visas lite annorlunda p.g.a. raderna bryts på olika ställen beroende på fönstrets bredd.

Ibland är det en fördel men det händer att man vill ha fasta radbrytningar och då kan man använda sig av märket <P>.

Effekten man får med ett nytt stycke är den du ser nu när du läser den här boken. Har du märkt att jag delar in min text i stycken med högst 5-6 rader?

Det gör jag för lättare läsning och trevligare utseende. Man tröttnar lätt på texter utan radbrytningar.
Det vanligaste attribut för stycken är align.

<P align=”center”> text är centrerad </P>

OBS: man kan utesluta </P> för stycken och några få märken till.

I vissa fall har man ett behov av en ny rad inom samma stycke. Självklart finns det ett märke även för det. Det heter <BR>.
<br> representerar en ny rad.
<p> representerar ett nytt stycke .
Egentligen är <p> samma som två <br>.
Du kan skriva <br><br> istället för <p>.

Fet- och kursivstil
Märket för att göra texten i fetstil börjar med <B> och slutar med </B>.
Märket för kursivstil börjar med <I> och slutar med </I>.


<B> fetstil kommer här </B>
<I> kursivstil följer efter </I>

Andra bloggar om: , ,