Ať už si stavíte malý blog, eshop nebo dáváte agentuře vyrobit „mikrosajtu“, budete řešit zabezpečení svého webu před útoky z internetu. V následujících odstavcích se dozvíte, co si na webserveru pohlídat. Fyzický nebo virtuální server Pokud to s bezpečnostní myslíte vážně, nepoužívejte služby sdílených webhostingů. V této konfiguraci nemáte pod kontrolou aplikace a jejich nastavení. Sdílíte paměť procesu…
Dva úspěšné útoky 2017
Pokud jste IT administrátoři nebo podnikatelé, měli byste zbystřit a podívat se na dva úspěšné útoky roku 2017 – únik dat ze služby Uber a zvýšený výskyt ransomwaru. Úniky dat ve velkém V listopadu vyšlo najevo, že došlo k masivnímu úniku dat ve společnosti Uber. Uniklo celkem 57 milionů uživatelských účtů spolu se jmény, emaily…
Kali linux – poprvé na síti
V dnešním příspěvku se podíváme na to, jak se Kali linux automaticky připojuje do sítě a které systémové konfigurace toto nastavení ovlivňují. Příprava virtuálního stroje V nástroji VirtualBox vytvoříme nový virtuální stroj s 1024 GB RAM a s dynamicky alokovaným diskem o velikosti 20 GB. Stažení instalačního média Z domovské stránky kali.org stáhneme 64bit verzi…
Tréninková platforma Hackerlab 2.0
Rád bych se s vámi podělil o novinky ohledně naší nové tréninkové platformy druhé generace (Hackerlab 2.0). Nejprve však vysvětlím koncept výuky, který úzce souvisí se samotnou platformou. Koncept kurzů Pokud ještě neznáte naše hackingkurzy.cz, tak razíme koncept praktické výuky, který je založen z 80% na hackingu v živých labech. Přesněji řečeno se jedná o pozorování…
NMAP a zapomenuté volby
NMAP je silný nástroj, který překročil stín běžného síťového skeneru a jeho funkcionality se běžně používají při bezpečnostních auditech. V dnešním příspěvku se budeme věnovat volbám, které nesouvisí s vlastním skenováním, ale mohou se vám v praxi hodit. Interaktivní příkazy Jistě jste si všimli, že NMAP během skenu při stisku některých kláves, např. enter, vypisuje…
Detekce počítače na síti
Použití Dnes si ukážeme manuální metodu, jak detekovat, že je určitý počítač na síti živý, tzv. online. Tato informace se hodí síťovým administrátorům i etickým hackerům, protože řada síťových skenerů právě provádí nejdříve tuto detekci, tzv. host discovery, pokud chtějí sbírají další informace o systému. Pokročilejší detekce počítačů na síti si můžete vyzkoušet v našem…
Detekce systému s rozložením zátěže – TCP/IP balancing
Dnes si ukážeme, jak detekovat, že na cílovém systému dochází k balancování zátěže. Balancování síťového toku nebo přístupu k aplikaci děláme z výkonových důvodu, kdy počet přístupů uživatelů přesahuje technické možnosti HW/SW jednoho stroje. Případně dimenzujeme aplikaci na větší zátěž nebo se jedná o strategii vysoké dostupnosti. Zjednodušeně můžeme říci, že taková balancovaná aplikace je…
Firewallking
Firewalking je technika, která umožňuje sbírat informace o pravidlech firewallu, případně o otevřených portech systému za firewallem. Představte si situaci, kdy znáte počet přeskoků mezi Vámi a firewallem. Pak postupně vytváříte IP pakety s TTL o jedna větší, než je zjištěný počet přeskoků a adresujete systémy za firewallem pomocí zvolených portů. Firewall IP paket buď…