-
Bezpieczeństwo korzystania z komputera.
Co jakiś czas ktoś ze znajomych pyta się, jak bezpiecznie korzystać z komputera i internetu, i często zdarza się, że powielane są jakieś dziwne mity, jak np. korzystanie z publicznych sieci Wi-Fi. Postanowiłem napisać poradnik dla zwykłego użytkownika internetu, który w prosty sposób zabezpieczy się przed podstawowymi zagrożeniami technicznymi, które czyhają na niego w sieci.…
-
Windows server WSUS
WSUS jest usługą serwerową Microsoft, która umożliwia administratorom sieci pobieranie aktualizacji z serwerów Microsoft Update i zarządzanie nimi wewnątrz własnej sieci. Pozwala na selektywne wdrażanie aktualizacji, testowanie ich przed zastosowaniem na większą skalę oraz monitorowanie statusu aktualizacji na różnych urządzeniach. Dlaczego WSUS jest Ważny? Konfiguracja Bazy Danych Podczas instalacji zostaniesz poproszony o wybranie bazy danych.…
-
Nmap i SSH
SSH to usługa, która zapewnia szyfrowaną komunikację ze zdalnymi systemami czy urządzeniami. Można powiedzieć, że usługa SSH jest następcą protokołu Telnet, którego komunikacja nie jest szyfrowana, więc może być podsłuchana. SSH oferuje kilka możliwości: Protokół SSH domyślnie nasłuchuje na porcie 22 TCP, ale często jest zmieniany przez administratorów na inny. Komunikacja klient-serwer Podczas połączenia tworzony…
-
Iptables
Iptables jest firewallaem w systemach operacyjnych Linux. Iptables służy administratorom systemuów na definiowanie reguł filtrowania pakietów, zarządzania śledzeniem stanu połączeń, oraz modyfikowania pakietów danych w różnych punktach ich przetwarzania. Reguły te są zorganizowane w zestawy zwane „łańcuchami”, które mogą być przypisane do różnych punktów przetwarzania pakietów w stosie sieciowym. Iptables zostało wprowadzone wraz z jądrem…
-
Audyt Bezpieczeństwa Infrastruktury IT – Od Czego Zacząć?
Dobra, weźmy sobie dziś na tapetę Bezpieczeństwo infrastruktury IT to temat, który może na początku wydawać się skomplikowany dla zwykłego administrator IT. Ale nie martw się, dziś postaram się to uprościć i pokazać krok po kroku, jak podejść do audytu bezpieczeństwa twojej infrastruktury. Audyt to rodzaj przeglądu, który pozwala ocenić, jakie zagrożenia mogą wystąpić w…
-
Sprawdzanie podejrzanych plików.
W dzisiejszych czasach coraz więcej śmieci, spamu i celowo kierowanych maili phishingowych trafia do nas zazwyczaj drogą mailową. Znajdują się w nich załączniki z plikami, które udają faktury lub inne dokumenty. Przestępcy prześcigają się między sobą w wymyślaniu coraz bardziej skutecznych metod, które pomogą im ominąć nasze lub firmowe zabezpieczenia antywirusowe. Załączniki w mailach są…
-
Przechowywanie danych w chmurze.
Tylko osoba naiwna może wierzyć w to, że dane (dokumenty, zdjęcia i wiele innych rzeczy), które są przechowywane w usługach dyskowych takich jak Google Drive, Dropbox czy Mega.io, nie są przeglądane i wykorzystywane do różnych celów, np. zdjęcia do uczenia maszynowego, czy udostępniane innym podmiotom formalnie lub mniej formalnie. Trzeba jednak zdawać sobie sprawę, że…
-
Nmap cz. 2
Podstawowy skan portów: nmap -v -sS <adres_IP_lub_domena> -v zwiększa tryb gadatliwości. -sS wykonuje skan TCP SYN. Skanowanie konkretnych portów: nmap -p 80,443 <adres_IP_lub_domena> -p określa, które porty chcesz skanować. Skanowanie z wykryciem wersji usług: nmap -sV <adres_IP_lub_domena> -sV służy do wykrywania wersji uruchomionych usług. Skanowanie z wykorzystaniem skryptów Nmap: nmap –script=default,vuln <adres_IP_lub_domena> –script pozwala na…
-
Nmap ludzkim głosem cz.1
Chyba najpopularniejszym narzędziem do przeprowadzania rekonesansu i audytu sieci komputerowych jest znany i lubiany Nmap, który skanuje porty oraz wykrywa usługi sieciowe. Osobiście najczęściej wykorzystuję go do diagnozowania sieci, jak i testowania zabezpieczeń w konfigurowanych serwerach czy urządzeniach sieciowych. Samo oprogramowanie oferuje nam o wiele więcej niż tylko sprawdzenie otwartych portów czy zidentyfikowanie działających usług…
-
Port Knocking
Każdy z nas ma chyba taką osobę, którą rozpoznaje po sposobie pukania do drzwi i już wie, czy iść otworzyć, czy udawać, że nikogo nie ma w domu. To można obrazowo wyjaśnić, czym jest port knocking, czyli wysyłanie umówionej sekwencji pakietów, np. UDP, TCP, ICMP, do serwera SSH, aby ten otworzył port umożliwiający połączenie przez…