Jednym z niewielu narzędzi mogących pomóc w testach penetracyjnych systemów VPN, opartych o IPsec, jest ike-scan. Wśród wielu różnych możliwości oferowanych przez to narzędzie jest też możliwość wykorzystania problemów bezpieczeństwa przy łączeniu się z serwerem VPN w tzw. trybie agresywnym (Aggressive Mode). W przeciwieństwie do trybu głównego (Main Mode) ma on pewne słabości…
Czytaj dalej »
Poczta elektroniczna jest niezmiernie wygodnym i popularnym sposobem komunikacji. Nagminnie jednak w e-mailach przesyłane są tak poufne informacje jak hasła dostępowe do systemów, dokumentacje projektowe, szczegółowe dane osobowe klientów i inne istotne informacje (np. listy płac), do których dostęp powinny mieć tylko uprawnione osoby. Informacje te często nie są w żaden sposób chronione – w odpowiednich warunkach mogą być przechwytywane, a następnie odczytywane przez osoby postronne.
Jednym z popularnych, a zarazem relatywnie prostych sposobów na zapewnienie poufności e-maili, jest szyfrowanie wiadomości.
Czytaj dalej »
Przeprowadzając testy penetracyjne, możemy skorzystać z Metasploita. Przygotowując testy socjotechniczne, powinniśmy zapoznać się z Social Engineer Toolkit. Jednak każde z tego typu działań rozpoczynamy zazwyczaj od rekonesansu. Warto więc wiedzieć, że dostępny jest bardzo interesujący i wszechstronny kombajn automatyzujący zbieranie i wykorzystywanie rozmaitych informacji dostępnych w zakamarkach Sieci. Recon-ng. Przyjrzyjmy mu się dokładniej.
Czytaj dalej »
Czy wysyłałeś kiedyś dokument z zamazanym swoim PESEL-em, numerem dowodu osobistego, czy inną istotną informacją? W wielu sytuacjach istnieją proste sposoby na odczytanie tych danych…
Czytaj dalej »
Keepass jest programem, który bardzo ułatwia zarządzanie hasłami statycznymi. Wykorzystując go na co dzień, znacznie zwiększymy bezpieczeństwo naszych kont i uprościmy proces uwierzytelniania (zarówno na komputerze, telefonie, jak i tablecie).
Keepass ma wiele odmian, przystosowanych do wielu systemów operacyjnych i architektur. Zapraszam do bliższego poznania tego programu.
Czytaj dalej »
W dzisiejszym tekście z cyklu „Narzędzia” zajmiemy się… workami treningowymi. Nie będę oczywiście rozwodził się nad przyborami wykorzystywanymi przez miłośników sportów walki, zamiast tego zajmiemy się systemami stworzonymi specjalnie z myślą o praktycznym trenowaniu testów penetracyjnych. Zapraszam do krótkiego przeglądu rozwiązań, które pozwolą na wygodne i bezpieczne stawianie pierwszych kroków w testach penetracyjnych.
Czytaj dalej »
Protokół SSL czy nowszy TLS to zestawy protokołów będących podstawą bezpieczeństwa w Internecie. Łączysz się do swojego banku z wykorzystaniem https? Używasz zatem jednego z tych protokołów. Kilka dni temu pokazano słabości tych protokołów umożliwiające rozszyfrowanie ruchu chronionego TLS (wszystkie wersje tego protokołu). Brzmi groźnie? Zobaczmy.
Czytaj dalej »
Kristian Kielhofer zaprezentował niedawno na swej stronie bardzo interesujący sposób na „zabicie” niektórych kart sieciowych Intela. Okazuje się, że w przypadku poddania podatnych adapterów działaniu odpowiednio przygotowanych pakietów, praca kontrolera zostaje całkowicie sparaliżowana. Zazwyczaj nie pomaga nawet restart całego systemu. Kristian zauważył niepokojące zachowanie (całkowita odmowa dalszej pracy, aż do…
Czytaj dalej »
Aplikacja FOCA to pewnego rodzaju 'kombajn’ ułatwiający analizę metadanych, które być może nieświadomie umieszczamy w Sieci. Tego typu narzędzia mogą wprawdzie służyć intruzom, ale równie dobrze sprawdzą się w roli strażników naszego bezpieczeństwa. Warto więc z nich skorzystać, zanim ktoś inny zrobi to przed nami w złej wierze! Tym bardziej, że w całym programie zarządzania bezpieczeństwem informacji często pominięty zostaje temat metadanych…
Czytaj dalej »
Serwis s3cur1ty.de rozpoczął akcję „home-network-horror-days”. W ciągu 2 tygodni publikowane będą nowo znalezione błędy w urządzeniach sieciowych klasy domowej. Na początek polecamy prześledzenie możliwości uzyskania zdalnego root-a (bez uwierzytelnienia) na routerach D-Link: DIR-600 oraz DIR-300 (producent nie wypuścił jeszcze aktualizacji…).
Czytaj dalej »
Jak dostać zdalnego roota na systemie monitoringu video? Okazuje się, że bardzo prosto. someLuser parę dni temu opublikował analizę urządzenia Ray Sharp (brandowanego też pod takimi markami jak: Swann, Lorex, Night Owl, Zmodo, URMET, kguard security, i pewnie jeszcze masą innych). W arsenale analizy znalazły się takie elementy jak dostęp fizyczny do konsoli…
Czytaj dalej »
Tails to stosunkowo mało znana dystrybucja Linuksa, która ma do zaoferowania szereg narzędzi i funkcji z zakresu ochrony prywatności oraz bezpieczeństwa internetowego, niespotykanych w typowych systemach operacyjnych. Twórcy postarali się o maksymalną wygodę użytkownika, który już od chwili startu systemu może skorzystać ze wszystkich zaawansowanych rozwiązań ochronnych, i to nawet w trakcie korzystania z praktycznie dowolnego komputera na świecie. Spójrzmy więc – przy okazji niedawnego wydania wersji 0.16 – jak wiele Tails jest w stanie dla nas zrobić.
Czytaj dalej »
Niedawne badanie firmy rapid7 pokazało pewien interesujący fakt – spora liczba urządzeń dostępnych w Internecie (głównie routery klasy domowej, ale nie tylko) udostępnia na zewnątrz usługę UPnP.
W czym problem?
Przede wszystkim w znacznej ilości krytycznych podatności w implementacji obsługi tego protokołu.
Czytaj dalej »
Amerykański Twitter, czyli jeden z najpopularniejszych obecnie serwisów społecznościowych, stał się w ostatnim czasie ofiarą udanego ataku, w wyniku którego intruzom udało się uzyskać dostęp do prywatnych danych należących do około 250 tysięcy jego użytkowników. Chociaż jest to tylko niewielki odsetek wszystkich zarejestrowanych tam osób, sam atak był bardzo wyrafinowany i powinien zwrócić uwagę każdego internauty. Zobaczmy więc, czego możemy się przy tej okazji nauczyć.
Czytaj dalej »
Celem artykułu jest wyjaśnienie zasady działania środowiska chroot, przedstawienie proponowanej konfiguracji sprzętowej, jak i programowej dla domowego serwera. Ważne dla nas będzie oczywiście nie tylko stworzenie środowiska chroot, ale udostępnienie w nim użytkownikom takich usług jak ssh, ftp czy www dostępnych z poziomu sieci Internet.
Czytaj dalej »