Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Narzędzia

Crackowanie VPN na kartach graficznych

15 lutego 2013, 14:30 | Narzędzia | 1 komentarz
Crackowanie VPN na kartach graficznych

Jednym z niewielu narzędzi mogących pomóc w testach penetracyjnych systemów VPN, opartych o IPsec, jest ike-scan. Wśród wielu różnych możliwości oferowanych przez to narzędzie jest też możliwość wykorzystania problemów bezpieczeństwa przy łączeniu się z serwerem VPN w tzw. trybie agresywnym (Aggressive Mode). W przeciwieństwie do trybu głównego (Main Mode) ma on pewne słabości…

Czytaj dalej »

Recon-ng, czyli kombajn do zbierania informacji

13 lutego 2013, 07:21 | Narzędzia | komentarze 3
Recon-ng, czyli kombajn do zbierania informacji

Przeprowadzając testy penetracyjne, możemy skorzystać z Metasploita. Przygotowując testy socjotechniczne, powinniśmy zapoznać się z Social Engineer Toolkit. Jednak każde z tego typu działań rozpoczynamy zazwyczaj od rekonesansu. Warto więc wiedzieć, że dostępny jest bardzo interesujący i wszechstronny kombajn automatyzujący zbieranie i wykorzystywanie rozmaitych informacji dostępnych w zakamarkach Sieci. Recon-ng. Przyjrzyjmy mu się dokładniej.

Czytaj dalej »

Keepass – system zarządzania hasłami

12 lutego 2013, 12:19 | Narzędzia | komentarzy 7
Keepass – system zarządzania hasłami

Keepass jest programem, który bardzo ułatwia zarządzanie hasłami statycznymi. Wykorzystując go na co dzień, znacznie zwiększymy bezpieczeństwo naszych kont i uprościmy proces uwierzytelniania (zarówno na komputerze, telefonie, jak i tablecie).
Keepass ma wiele odmian, przystosowanych do wielu systemów operacyjnych i architektur. Zapraszam do bliższego poznania tego programu.

Czytaj dalej »

Trenowanie testów penetracyjnych na żywych systemach

11 lutego 2013, 15:02 | Narzędzia | komentarzy 8
Trenowanie testów penetracyjnych na żywych systemach

W dzisiejszym tekście z cyklu „Narzędzia” zajmiemy się… workami treningowymi. Nie będę oczywiście rozwodził się nad przyborami wykorzystywanymi przez miłośników sportów walki, zamiast tego zajmiemy się systemami stworzonymi specjalnie z myślą o praktycznym trenowaniu testów penetracyjnych. Zapraszam do krótkiego przeglądu rozwiązań, które pozwolą na wygodne i bezpieczne stawianie pierwszych kroków w testach penetracyjnych.

Czytaj dalej »

W poszukiwaniu zaginionych (meta)danych

07 lutego 2013, 11:18 | Narzędzia | komentarze 2
W poszukiwaniu zaginionych (meta)danych

Aplikacja FOCA to pewnego rodzaju 'kombajn’ ułatwiający analizę metadanych, które być może nieświadomie umieszczamy w Sieci. Tego typu narzędzia mogą wprawdzie służyć intruzom, ale równie dobrze sprawdzą się w roli strażników naszego bezpieczeństwa. Warto więc z nich skorzystać, zanim ktoś inny zrobi to przed nami w złej wierze! Tym bardziej, że w całym programie zarządzania bezpieczeństwem informacji często pominięty zostaje temat metadanych…

Czytaj dalej »

Tails, czyli anonimowo i bezpiecznie w sieci!

05 lutego 2013, 09:08 | Narzędzia | komentarzy 9
Tails, czyli anonimowo i bezpiecznie w sieci!

Tails to stosunkowo mało znana dystrybucja Linuksa, która ma do zaoferowania szereg narzędzi i funkcji z zakresu ochrony prywatnoœści oraz bezpieczeństwa internetowego, niespotykanych w typowych systemach operacyjnych. Twórcy postarali się o maksymalną wygodę użytkownika, który już od chwili startu systemu może skorzystać ze wszystkich zaawansowanych rozwiązań ochronnych, i to nawet w trakcie korzystania z praktycznie dowolnego komputera na œświecie. Spójrzmy więc – przy okazji niedawnego wydania wersji 0.16 – jak wiele Tails jest w stanie dla nas zrobić.

Czytaj dalej »