Podstawowe metody skanowania portów W poprzedniej części przedstawione zostały podstawowe koncepcje skanowania portów TCP i UDP wraz z charakterystyką obu protokołów oraz różnicami pomiędzy nimi. Naturalną kontynuacją, po głębszym poznaniu metodologii oraz możliwości skanowania portów, wydaje się być zrozumienie w jaki sposób analizować logi z ruchu sieciowego, aby mieć umiejętność ...
Ostatnie Discy Artykuły
Weryfikacja statusów portów TCP i UDP – cykl...
Wstęp do skanowania portów Proces skanowania portów polega na (przeważnie automatycznym) sprawdzeniu, który port TCP lub UDP jest otwarty. Lista otwartych portów oraz informacje odnośnie usług hostowanych na tych portach, wyznacza potencjalne wektory ataków. Skanowanie portów jest typową metodą aktywnego zbierania informacji o celu, która wykorzystuje bezpośrednią interakcję z ofiarą. ...
Konkurs „Eksfiltracja danych – znajdź sejf”...
Cyberprzestępca po skutecznym włamaniu do jednego z komputerów stworzył skrypt, który na kilka sposobów wyeksfiltrował dane. Wśród najważniejszych informacji, które wyciekły znajduje się m.in. lokalizacja sejfu oraz PIN, który pozwala na jego otwarcie. Dział bezpieczeństwa zareagował na niespodziewane działanie cyberprzestępcy robiąc zrzut sieci (pcap) w czasie jego włamania, który możesz ...
Jak uruchomić własny serwer GitLab w kontenerach Docker
Repozytorium kodu jest jednym z kluczowych elementów każdej infrastruktury dedykowanej do automatyzacji zadań (pisałem już o tym w moim wcześniejszym artykule): Stanowi podstawę bezpieczeństwa dla kodu – niezależnie czy to mały skrypt w bash-u, pliki konfiguracyjne, szablony modeli danych, playbook Ansible czy rozbudowana własna aplikacja Twoja firma potrzebuje scentralizowanego systemu, który pozwoli w bezpieczny ...
Bezpieczeństwo serwera Linux – 3xA czyli...
Do tej pory mogliście przeczytać w moich wpisach m.in. o automatyzacji nieautoryzowanej instalacji Debiana. Dzisiaj zajmiemy się tak zwanym Obowiązkowym Hattrickiem Admina czyli 3xA. W dzisiejszym artykule zabezpieczymy serwer pod kątem wirusów, malware i rootkitów. Dawniej panowało przekonanie, że na Linuxa nie ma wirusów. Rzeczywiście kiedyś ciężko było spotkać typowego wirusa pod system linux, ale wraz ze wzrostem jego popularności pojawiły ...
Konkurs Capture the Flag
[AKTUALIZACJA: Stan na 05.06, 8:00 – wszystkie flagi zostały zdobyte!] Rozwiązanie: IP atakującego: 1. 10.0.2.18 IP ofiary: 10.0.2.19 Flagi: a) Nemezis b) !:18415:0:99999:7::: Scenariusz ataku: skanowanie topowych portów, użycie exploita na vsftpd 2.3.4 uzyskanie dostępu, dodanie lini do pliku /etc/shadow. Każdy uczestnik, który wysłał na info@wladcysieci.pl próbę rozwiązania zadania otrzymuje ...