Masscan to prawdopodobnie najszybszy dostępny obecnie skaner portów. Na pojedynczym domowym pececie możliwe jest osiągnięcie wyników na poziomie 25 milionów pakietów wystrzeliwanych w ciągu jednej sekundy, co pozwala na przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut!
Czytaj dalej »
Nmap to bez wątpienia najbardziej popularny skaner portów, ale od kiedy wprowadzono do niego NSE (Nmap Scripting Engine), powoli staje się wręcz prawdziwym kombajnem, umożliwiającym nie tylko jeszcze dokładniejsze rozpoznanie skanowanego celu.
Czytaj dalej »
Jednym z etapów realizacji testów penetracyjnych jest wyszukiwanie oraz analizowanie podatności skanowanej maszyny. OpenVAS jest narzędziem, które potrafi automatyzować tą pracę.
Czytaj dalej »
Zapraszamy do śledzenia cyklu tekstów w Web Application Firewallach. Pierwsza część stanowi wstęp oraz opis systemu naxsi (moduł Nginx-a).
Czytaj dalej »
Jednym z najbardziej priorytetowych zadań śledczych mających zabezpieczyć komputer do dalszej analizy w laboratorium kryminalistycznym, jest zachowanie danych z pamięci ulotnych. Jednak w przypadku przejęcia pracującego systemu, w jaki sposób przetransportować go bez wyłączenia jego zasilania?
Czytaj dalej »
The Pirate Bay, jeden z najbardziej kontrowersyjnych oraz najczęściej cenzurowanych serwisów w całym Internecie, wydał właśnie własną modyfikację przeglądarki Firefox. PirateBrowser ma umożliwić internautom skuteczną i wygodną walkę z coraz częstszym zjawiskiem cenzury. Spójrzmy na jego możliwości.
Czytaj dalej »
iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.
Czytaj dalej »
Czy nasza ochrona przed złośliwym oprogramowaniem serwowanym za pośrednictwem witryn internetowych działa prawidłowo? Żeby się o tym przekonać, najlepiej będzie przeprowadzić prosty test, jak jednak zrobić to w pełni skutecznie i bezpiecznie?
Czytaj dalej »
Na jedno z moich szkoleń z bezpieczeństwa przygotowałem swego czasu ćwiczenie, polegające na wykorzystaniu pewnych błędów aplikacyjnych używając w tym celu realnych SMS-ów (to znaczy uczestnicy aby rozwiązać ćwiczenie muszą użyć swoich komórek – również tych szarych ;-)
Czytaj dalej »
Parę dni temu w naszej sekcji 'w biegu’ – informowaliśmy o nowej wersji narzędzia Wireshark, dzisiaj kilka słów o mało znanym, ale bardzo przydatnym tricku, znacznie ułatwiającym analizy w tym narzędziu.
Czytaj dalej »
Steve Lord wpadł niedawno na bardzo interesujący pomysł utworzenia sieci ogólnodostępnych serwerów VPN, które w razie takiej potrzeby mogą nam zapewnić nieskrępowany i do pewnego stopnia anonimowy dostęp do wszelkich zasobów internetowych. Spójrzmy na interesującą realizację tego pomysłu.
Czytaj dalej »
Zaawansowana analiza podejrzanego oprogramowania w celu ustalenia jego rzeczywistej natury stanowi nie lada wyzwanie. Jak możemy więc szybko sprawdzić, czy otrzymany program lub dokument nie ma przypadkiem ukrytych złośliwych funkcji?
Czytaj dalej »
OSSEC jest kompletną platformą do monitorowania stanu systemów operacyjnych w Twojej sieci oferującą funkcjonalności HIDS, SIEM, monitorowania logów, wykrywania rootkitów oraz sprawdzania integralności plików systemowych.
Działa pod wszystkimi popularnymi systemami – Windows, Linux, Mac OS X, Solaris, pod systemami z rodziny BSD…
Czytaj dalej »
Dzisiaj chciałbym Wam przedstawić jeden z dość intensywnie rozwijanych projektów z obszaru monitoringu bezpieczeństwa sieci – Security Onion.
Czytaj dalej »
Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego?
Czytaj dalej »