Atak typu SQL Injection Jednym z najpopularniejszych ataków na aplikacje webowe jest atak SQL Injection. Jak łatwo się domyślić, tego typu atak może być zastosowany w przypadku gdy atakujący ma do czynienia z modelem aplikacji, do której podpięta jest baza danych. Na czym polega atak SQL Injection? Atak polega na ...
Ostatnie Discy Artykuły
Black Friday okiem administratora IT – przygotuj...
Wielki szał zakupów związany z Black Week’iem dopadł wielu z nas. No bo jak przejść obojętnie obok wszystkich reklam, które rzucają się w oczy hasłami o przecenach i rabatach o nawet -50%?! Pamiętajmy, że dla administratorów jest to duże wyzwanie, jeżeli chodzi o wzmożony ruch na stronach internetowych. Z jakimi ...
Restricted Shell
W poprzedniej części czytelnik mógł zobaczyć w jaki sposób można wykorzystywać publicznie dostępny kod, który potrafi (w sposób nieautoryzowany) zdobyć dostęp do systemu, który został zdefiniowany jako cel ataku. Dla przypomnienia, stan na ten moment wygląda następująco: A zatem atakujący ma dostęp do maszyny ofiary w tzw. restricted shell, czyli ...
Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i...
Korespondencja e-mail to coś bez czego większość z nas nie wyobraża sobie dzisiaj pracy, nie wyobraża sobie komunikacji. Wiadomości elektroniczne skutecznie wypierają tradycyjną pocztę papierową nie tylko ze względu na koszty, ale przede wszystkim z uwagi na szybkość oraz niezawodność tego sposobu komunikacji. Bezsprzecznym jest fakt, że kiedy nadajemy wiadomość ...
Eksploitacja – penetracja systemów informatyczych...
Wiedząc już jak wygląda zdobywanie informacji o celu, warto teraz pokazać, co można z nimi zrobić w praktyce. Pamiętać należy, że każda zmiana konfiguracji, kodu aplikacji czy innych tego typu elementów może powodować powstawanie luk bezpieczeństwa, które są do namierzenia poprzez umiejętne zbieranie informacji o celu. Dodatkowo są sytuacje, gdzie ...
Bezpieczeństwo domeny poczty
Zapraszamy do obejrzenia pierwszego materiału video na Władcach Sieci. Dzisiaj powiemy sobie kilka słów na temat zabezpieczenia się przed podszywaniem, spamem oraz wyłudzaniem informacji. Każdy może wkraść się na naszą domenę i wysyłać z niej wiadomości do nieświadomych użytkowników. Dzięki nagraniu dowiemy się dlaczego i jak powinniśmy się zabezpieczać oraz ...
Narzędzia do monitorowania ruchu w systemie Linux
Każdy kto korzysta z serwerów z systemem Linux ze środowiskiem jedynie konsolowym z pewnością nie jeden raz zastanawiał się, jak można w prosty sposób zmierzyć aktualnie wysycenie łącza. Ma to szczególne znaczenie na przykład przy dostarczaniu treści typu video na żądanie lub strumieniowania, albo serwer gier, które wymagają sporego pasma. ...
Bezpieczna praca w konsoli SSH czyli zabezpieczamy...
Jedną z najchętniej i najczęściej wykorzystywanych usług na serwerze jest dostęp do powłoki SSH serwera. Bez takiego dostępu raczej trudno byłoby nam administrować serwerem i zarządzać nim. Trudno byłoby instalować i konfigurować aplikacje, usługi. Wszyscy wiedzą doskonale czym jest SSH, myślę, że ponad połowa wie, jak działa protokół SSH i ...
Mechanizmy obronne serwerów – cykl „Testy...
W poprzednich artykułach, zaprezentowane zostały metody skanowania systemów oraz usług hostowanych na nich, które atakujący wykorzystują, aby zdobyć interesujące dla nich informacje o potencjalnym celu. Jakie zatem mechanizmy obronne mogą zastosować administratorzy czy właściciele serwerów, aby utrudnić zdobywanie tych cennych informacji? Poniżej znajduje się parę przykładów takich mechanizmów. Utwardzanie (ang. ...
Wielozadaniowy nmap, czyli jak za darmo przeskanować...
Enumeracja serwisów ofiary Narzędzie nmap, poza możliwościami, które zostały opisane w poprzednich częściach opisujących metody skanowania serwera ofiary, pozwala także na szybkie i sprawne sprawdzenie, jakiego rodzaju usługa serwowana jest na danym porcie i (często) w jakiej wersji. Aby wykonać tego typu sprawdzenie, należy zaangażować przełącznik -sV, tak jak zostało ...