-
MITRE zhakowane.
MITRE, znana korporacja zajmująca się cyberbezpieczeństwem, jest odpowiedzialna za tworzenie takich narzędzi jak CVE i ATT&CK. Niedawno opublikowała relację z ataku na systemy VPN Ivanti, ujawniając szereg szczegółów dotyczących użytych technik oraz działań obronnych. Atakujący wykorzystali dwie podatności 0day w systemie VPN Ivanti, podobne do tych, które wcześniej dotknęły amerykańską agencję CISA. Omijając dwuskładnikowe uwierzytelnianie…
-
Jak zablokować dyski USB i nośniki wymienne za pomocą zasad grupy.
Po podłączeniu nowego urządzenia USB do komputera, system Windows automatycznie wykrywa urządzenie i instaluje odpowiedni sterownik, co oznacza, że użytkownik ma możliwość natychmiastowego korzystania z podłączonego urządzenia USB. W niektórych firmach, a już na pewno w elektrowniach i podobnych obiektach z systemami SCADA jest polityka blokowania urządzeń USB (takich jak pendrive, karty SD itp.) jest…
-
Try Hack Me 😉
Minął już 2 rok od kiedy korzystam w wolnym czasie z tryhackme.com. Po tym okresie mogę chyba śmiało ocenić moje doświadczenie z tym portalem. TryHackMe jest serwisem, który ma za zadanie zapoznanie się z tematyką szeroko pojętą cyberbezpieczeństwa, od podstaw, jak i posiada materiały dla osób znacznie zaawansowanych, szukających wyzwań, usystematyzowania wiedzy lub poznania obszarów,…
-
Nowy LAB
W ostatnich dniach mój wieloletni komputer laboratoryjny (LAB) wyzionął ducha. I tak musiałem pożegnać się. Pewnego pięknego dnia, bez zapowiedzi, zrobił „pstryk”. Nie będąc przygotowany na niezapowiedziane wydatki, zacząłem szukać czegoś nowego. Pytanie brzmiało: do czego wykorzystuję blaszaka pod biurkiem? Projektowanie, testowanie rozwiązań na GNS3, VMware Workstation Pro i zagnieżdżoną wirtualizację Vsphere czy inne Proxmox,…
-
Rozpoznawanie systemu operacyjnego na podstawie TTL.
Rozpoznawanie systemu operacyjnego na podstawie TTL Time to Live to jedna z technik stosowanych w analizie pakietów sieciowych. TTL to wartość liczbowa zawarta w nagłówku pakietu IP, która określa, ile skoków (routerów) pakiet może wykonać, zanim zostanie odrzucony. Każdy router, przez który przechodzi pakiet, zmniejsza tę wartość o jeden. W przypadku analizy TTL w celu…
-
Odzyskiwanie Active Directory po włamaniu.
W tym wpisie chciałbym przedstawić działania, które powinien podjąć administrator IT, aby ograniczyć powierzchnię ataku oraz przeprowadzić analizę i poszukiwanie działań hakera. Co zrobić, gdy jesteśmy pewni, że nasza infrastruktura, a przede wszystkim Active Directory, zostało skompromitowane przez hakera, który mógł ukryć swoją działalność właśnie w kontrolerze domeny, tworząc przyczółek i możliwość powrotu w przyszłości,…
-
Fail2Ban
Pewnego pięknego dnia, siedząc przy swoim komputerze, zastanawiasz się: „Jak mogę zabezpieczyć mój serwer przed nieproszonymi gośćmi, którzy mają więcej uporu niż mój kuzyn próbujący przekonać mnie na każdym rodzinnych spotkaniu, że ziemia jest płaska?” Odpowiedź jest prosta: Fail2Ban! Ten wspaniały strażnik twojego serwerowego królestwa jest jak portier w luksusowym hotelu, który nie wpuszcza osób…
-
Tworzenie bezpiecznych kluczy SSH w Linuxie
W świecie Linuxa, gdzie hasła są tak passe jak krawaty na konferencji IT, klucze SSH rządzą na imprezie :). Te małe cyfrowe kluczyki pozwalają Ci na bezpieczne wchodzenie na serwery, jak ninja w nocy. 😀 Ale jak każdy doświadczony ninja wie że dobry sprzęt to podstawa. Dlatego porozmawiamy o tym, jak skonstruować nie do złamania…
-
EternalBlue CVE-2017-0144
EternalBlue to exploit komputerowy opracowany przez Narodową Agencję Bezpieczeństwa Stanów Zjednoczonych NSA. Został on ujawniony przez grupę hakerów Shadow Brokers 14 kwietnia 2017 roku, miesiąc po tym, jak Microsoft wydał łatki na tę podatność. EternalBlue wykorzystuje podatność w implementacji protokołu Server Message Block SMB przez Microsoft. Podatność ta jest oznaczona wpisem CVE-2017-0144 w katalogu Common…
-
Rok Linuxa
Chyba każdy słyszał o 'roku Linuksa’ – to taki mityczny rok, w którym popularność Linuksa na komputerach przeznaczonych dla zwykłego użytkownika przekroczyłaby popularność Windowsa. To by świadczyło o tym, że któraś z dystrybucji Linuksa stałaby się na tyle przyjazna w użyciu dla użytkownika domowego, iż ludzie zaczęliby migrować z Windowsa na Linuksa. Postanowiłem zrobić sobie…