Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

10 grzechów głównych administratora sieci – zapraszamy na webinar

23 kwietnia 2026, 09:38 | Aktualności | komentarze 2

Stara prawda mówi, że klasyki są zawsze w cenie… 

Mamy 2026 rok, a my nadal spotykamy w firmach te same błędy, które od lat kończą się przejęciem całej sieci w kilka minut.

Na audytach i testach penetracyjnych regularnie widzimy dokładnie te same 10 rzeczy, które atakujący uwielbiają najbardziej. I nie są to bynajmniej wymyślne ataki zero-day. 

To klasyka, która wciąż działa, bo… adminom „jakoś działało” i „skoro działa, to nie ma tego co ruszać”. 

Brzmi znajomo? Oto brutalna, praktyczna lista największych grzechów administratorów sieci – wzięta prosto z życia.

 

5 maja organizujemy bezpłatny (i – co ważniejsze – praktyczny) pokaz 10 grzechów głównych administratora sieci. Na żywo, z dostępem do nagrań na zawsze. Prowadzą Piotrek Wojciechowski i Tomek Turba, więc jakość i brak nudy gwarantowane.

Do wyboru macie dwa terminy:

I termin: godz. 11:00–12:30

II termin: godz. 20:00–21:30

Zapisy tutaj: admin.sekurak.pl 

Tak będzie wyglądać agenda:

1. Domyślne hasła i konta admin/admin, cisco/cisco, brak zmiany po wdrożeniu. Dostęp w 30 sekund, bez żadnych narzędzi.

2. Płaska sieć LAN. Serwery, użytkownicy, drukarki, IoT i OT w jednej domenie broadcastowej. Jeden skompromitowany endpoint – i atakujący widzi wszystko.

3. Brak uwierzytelniania na portach Zero 802.1X, port security czy NAC. Wystarczy kabel i fizyczny dostęp do przełącznika.

4. Rogue DHCP i ataki MITM. Atakujący staje się bramą domyślną i przejmuje cały ruch. Klasyczny man-in-the-middle w LAN – bez żadnych specjalnych uprawnień.

5. Brak inwentaryzacji i rozliczalności. Setki urządzeń, o których IT nie wie, że istnieją. Otwarte porty bez właściciela. „Nie wiemy dokładnie, co siedzi w naszej sieci”.

6. Błędne reguły ACL “Permit ip any any” na końcu listy, bo coś musi przejść. Reguły, które w praktyce niczego nie blokują.

7. STP bez zabezpieczeń. Brak BPDU Guard, Root Guard, Loop Guard. Jeden nieautoryzowany switch podpięty przez pracownika – i mamy sztorm albo przejęcie roli root bridge.

8. Brak walidacji DNSSEC Zaufanie do rekurencyjnych resolverów, które można otruć. Idealny wektor do przekierowań i MITM na poziomie DNS.

9. Protokoły otwartotekstowe w LAN. Telnet, HTTP, VoIP bez szyfrowania, stare RADIUS-y z PAP/CHAP. Atakujący w sieci lokalnej widzi wszystko.

10. Brak monitoringu i logowania Logi są, ale nikt na nie nie patrzy. Bez centralnego sysloga i alertów atak może trwać miesiącami niezauważony.

Każdego dnia na sekuraku pokazujemy włamania, wycieki i dramaty, które zaczynają się od banalnych błędów. Najsmutniejsze jest to, że w lwiej części przypadków sprawcą nie jest jakiś superhacker z Rosji, Chin czy Korei Północnej bądź grupa APT, tylko… błąd, który na początku popełnia sam administrator sieci.

Warto to zmienić. Wpadajcie 5 maja (w sam raz – z naładowanymi akumulatorami po majówce) i nauczcie się, jakie błędy konfiguracyjne najczęściej prowadzą do kompromitacji sieci, dlaczego domyślne ustawienia urządzeń to nadal jeden z największych wektorów ataku oraz jak brak segmentacji sieci ułatwia poruszanie się atakującego tamże.

Pokażemy również, w jaki sposób złośliwy DHCP lub DNS może przejąć kontrolę nad ruchem w sieci, jakie konsekwencje niesie brak uwierzytelniania i szyfrowania w LAN, dlaczego źle skonfigurowane ACL-e i STP mogą otworzyć drzwi do ataku, a także jakie porty i usługi są najczęściej nadużywane – i jak je kontrolować.

W końcu przekonacie się, dlaczego DNSSEC to nie “nice to have”, tylko realna warstwa bezpieczeństwa, jak brak logowania i monitoringu sprawia, że atak trwa miesiącami bez wykrycia oraz jak podejść do zabezpieczenia sieci w sposób praktyczny, bez overengineerowania.

Wszystko przekazane konkretnie, praktycznie i bez nudnej teorii. Warto zarezerwować sobie 90 minut w kalendarzu.

Aha. Ważna sprawa. Po szkoleniu będzie sesja Q&A, więc jeśli macie jakieś konkretne problemy, to warto przyjść z gotowymi pytaniami.

~Ekipa sekurak.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. SCO

    1 kwietnia? admin.sekurak.pl – coś nie pykło..

    Odpowiedz
    • Działa działa, trzeba było dać gpupdate /force, ale dwa razy.

      Odpowiedz

Odpowiedz