Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Konkurs Capture the Flag

Konkurs Capture the Flag

[AKTUALIZACJA: Stan na 05.06, 8:00 – wszystkie flagi zostały zdobyte!] Rozwiązanie: IP atakującego: 1. 10.0.2.18 IP ofiary: 10.0.2.19 Flagi: a) Nemezis b) !:18415:0:99999:7::: Scenariusz ataku: skanowanie topowych portów, użycie exploita na vsftpd 2.3.4 uzyskanie dostępu, dodanie lini do pliku /etc/shadow. Każdy uczestnik, który wysłał na info@wladcysieci.pl próbę rozwiązania zadania otrzymuje ...

Automatyczna, nienadzorowana instalacja systemu Debian

Automatyczna, nienadzorowana instalacja systemu Debian

Instalacja systemu operacyjnego, w tym systemu Linux nie stanowi dziś większego problemu dzięki zastosowaniu graficznych instalatorów co jeszcze kilka lat temu nie było takie oczywiste w niektórych dystrybucjach. Zdarzają się jednak sytuacje, kiedy proces instalacji musimy wielokrotnie powtarzać (np. szkolne komputery, wypożyczalnie itd), często w krótkim odstępie czasu co może ...

Pierwszy konkurs Władcy Sieci – Smart metering challenge

Pierwszy konkurs Władcy Sieci – Smart metering...

[AKTUALIZACJA: Stan na 04.06, 8:00 – Konkurs rozwiązany!] Hasło po wyzerowaniu licznika to: Brawo, jesteś wojownikiem, który wygrał z miernikiem Pierwszy konkurs Władcy Sieci właśnie się rozpoczyna! Tak jak obiecywaliśmy w trakcie premierowego Webinaru Władcy Sieci, przesyłamy długo oczekiwany konkurs! Zapoznajcie się z zasadami i ruszajcie wykonać pierwszą misję. Powodzenia! ...

Jak przygotować się do przeglądu licencji? – Software Asset Management

Jak przygotować się do przeglądu licencji? –...

Dzisiejszy wpis zostanie poświęcony procesowi zarządzania oprogramowaniem, czyli popularnemu SAM-owi. Zacznijmy od tego, żeby dobrze zdefiniować czym jest Software Asset Management (SAM). Jest wiele definicji, które określają czym jest proces SAM – moja ulubiona to: „Software Asset Management to zestaw najlepszych praktyk biznesowych łączących ze sobą ludzi, narzędzia i procesy. ...

Higiena pracy zdalnej z punktu widzenia administratora

Higiena pracy zdalnej z punktu widzenia administratora

Zgodzimy się chyba wszyscy, że sam login i hasło od dawna nie stanowią wystarczających mechanizmów weryfikacji użytkownika. Uruchamiając usługę VPN przeznaczoną do pracy zdalnej, tak naprawdę wpuszczamy kogoś do siedziby naszej firmy. Dajemy dostęp do sieci korporacyjnej i do wszystkich jej zasobów. Chcemy mieć jak największą pewność, że osoba, którą wpuszczamy, ...

Podstawowe komponenty do zbudowania własnej infrastruktury do automatyzacji

Podstawowe komponenty do zbudowania własnej...

Każdy mechanizm automatyzacji musi mieć swój centralny układ, który mówi mu, jakie czynności ma wykonać. Do takich zaliczamy między innymi skrypty powłoki, małe programy w interpretowanych językach takich jak Perl czy Python lub playbooki Ansible. Odwołują się one bardzo często do innych plików zawierających na przykład szablony konfiguracji w Jinja2. ...

Witamy w realnym świecie!

Witamy w realnym świecie!

Bardzo lubię oglądać materiały reklamowe serwerów, infrastruktury sieciowej czy oprogramowania monitorującego pracę sieci. Te błyszczące szafy, te ziejące czernią fronty serwerów i równiutko ułożone kable z oznaczeniami podłączeń. Pomieszczenia serwerowni z dostępem na kartę, kod i odcisk palca, z monitoringiem środowiskowym oraz wizyjnym, gdzie przekroczenie temperatury, wilgotności czy wejście nieznanej ...

DoH i DoT, czyli kilka słów o szyfrowaniu ruchu DNS

DoH i DoT, czyli kilka słów o szyfrowaniu ruchu DNS

W ostatnim czasie, w urządzeniach sieciowych, implementowane są dwie nowe funkcjonalności noszące nazwy: • DNS over HTTPS (DoH) • DNS over TLS (DoT). Na początku warto wyjaśnić, że żadna z nich nie ma związku z DNSSEC, ale są próbą rozwiązania tego samego problemu jakim jest brak szyfrowania zapytań i odpowiedzi w komunikacji ...

Rekonesans aktywny  – cykl „Jak wykonać testy penetracyjne”

Rekonesans aktywny – cykl „Jak wykonać...

Rekonesans aktywny  – wprowadzenie Jeśli atakujący zdobył wystarczająco dużo danych o swojej ofierze bazując na publicznie dostępnych informacjach oraz na innych pasywnych metodach pozyskiwania informacji, to wówczas może w następnym kroku skupić się na bardziej istotnych zasobach pochodzących z innych, bardziej specyficznych usług. Rekonesans aktywny w porównaniu z rekonesansem pasywnym, ...

Rekonesans pasywny – cykl „Testy penetracyjne”

Rekonesans pasywny – cykl „Testy...

Pasywna odmiana rekonesansu polega na zbieraniu publicznie dostępnych informacji o celu, bez bezpośredniej interakcji z nim. Jest to przygotowanie się atakującego do dalszego, bardziej ukierunkowanego, działania. Na pierwszy rzut oka, ta faza, może wydawać się czynnością bardzo żmudną, czasochłonną oraz mało atrakcyjną, natomiast często jest to najistotniejsza część całego ataku.