-
Rozpoznawanie systemu operacyjnego na podstawie TTL.
Rozpoznawanie systemu operacyjnego na podstawie TTL Time to Live to jedna z technik stosowanych w analizie pakietów sieciowych. TTL to wartość liczbowa zawarta w nagłówku pakietu IP, która określa, ile skoków (routerów) pakiet może wykonać, zanim zostanie odrzucony. Każdy router, przez który przechodzi pakiet, zmniejsza tę wartość o jeden. W przypadku analizy TTL w celu…
-
Odzyskiwanie Active Directory po włamaniu.
W tym wpisie chciałbym przedstawić działania, które powinien podjąć administrator IT, aby ograniczyć powierzchnię ataku oraz przeprowadzić analizę i poszukiwanie działań hakera. Co zrobić, gdy jesteśmy pewni, że nasza infrastruktura, a przede wszystkim Active Directory, zostało skompromitowane przez hakera, który mógł ukryć swoją działalność właśnie w kontrolerze domeny, tworząc przyczółek i możliwość powrotu w przyszłości,…
-
Fail2Ban
Pewnego pięknego dnia, siedząc przy swoim komputerze, zastanawiasz się: „Jak mogę zabezpieczyć mój serwer przed nieproszonymi gośćmi, którzy mają więcej uporu niż mój kuzyn próbujący przekonać mnie na każdym rodzinnych spotkaniu, że ziemia jest płaska?” Odpowiedź jest prosta: Fail2Ban! Ten wspaniały strażnik twojego serwerowego królestwa jest jak portier w luksusowym hotelu, który nie wpuszcza osób…
-
Tworzenie bezpiecznych kluczy SSH w Linuxie
W świecie Linuxa, gdzie hasła są tak passe jak krawaty na konferencji IT, klucze SSH rządzą na imprezie :). Te małe cyfrowe kluczyki pozwalają Ci na bezpieczne wchodzenie na serwery, jak ninja w nocy. 😀 Ale jak każdy doświadczony ninja wie że dobry sprzęt to podstawa. Dlatego porozmawiamy o tym, jak skonstruować nie do złamania…
-
EternalBlue CVE-2017-0144
EternalBlue to exploit komputerowy opracowany przez Narodową Agencję Bezpieczeństwa Stanów Zjednoczonych NSA. Został on ujawniony przez grupę hakerów Shadow Brokers 14 kwietnia 2017 roku, miesiąc po tym, jak Microsoft wydał łatki na tę podatność. EternalBlue wykorzystuje podatność w implementacji protokołu Server Message Block SMB przez Microsoft. Podatność ta jest oznaczona wpisem CVE-2017-0144 w katalogu Common…
-
Wprowadzenie do zarządzania tożsamością i dostępem (IAM)
W dzisiejszym świecie, gdzie coraz więcej rzeczy jest cyfrowych, zarządzanie tożsamością i dostępem (IAM, z ang. Identity and Access Management) stało się niezwykle ważnym narzędziem. Dzięki IAM firmy mogą kontrolować, kto ma dostęp do jakich zasobów i upewniać się, że dostęp ten jest właściwie zarządzany i monitorowany. Co to jest IAM? IAM to zbiór narzędzi…
-
Rok Linuxa
Chyba każdy słyszał o 'roku Linuksa’ – to taki mityczny rok, w którym popularność Linuksa na komputerach przeznaczonych dla zwykłego użytkownika przekroczyłaby popularność Windowsa. To by świadczyło o tym, że któraś z dystrybucji Linuksa stałaby się na tyle przyjazna w użyciu dla użytkownika domowego, iż ludzie zaczęliby migrować z Windowsa na Linuksa. Postanowiłem zrobić sobie…
-
Bezpieczeństwo korzystania z komputera.
Co jakiś czas ktoś ze znajomych pyta się, jak bezpiecznie korzystać z komputera i internetu, i często zdarza się, że powielane są jakieś dziwne mity, jak np. korzystanie z publicznych sieci Wi-Fi. Postanowiłem napisać poradnik dla zwykłego użytkownika internetu, który w prosty sposób zabezpieczy się przed podstawowymi zagrożeniami technicznymi, które czyhają na niego w sieci.…
-
Windows server WSUS
WSUS jest usługą serwerową Microsoft, która umożliwia administratorom sieci pobieranie aktualizacji z serwerów Microsoft Update i zarządzanie nimi wewnątrz własnej sieci. Pozwala na selektywne wdrażanie aktualizacji, testowanie ich przed zastosowaniem na większą skalę oraz monitorowanie statusu aktualizacji na różnych urządzeniach. Dlaczego WSUS jest Ważny? Konfiguracja Bazy Danych Podczas instalacji zostaniesz poproszony o wybranie bazy danych.…
-
Nmap i SSH
SSH to usługa, która zapewnia szyfrowaną komunikację ze zdalnymi systemami czy urządzeniami. Można powiedzieć, że usługa SSH jest następcą protokołu Telnet, którego komunikacja nie jest szyfrowana, więc może być podsłuchana. SSH oferuje kilka możliwości: Protokół SSH domyślnie nasłuchuje na porcie 22 TCP, ale często jest zmieniany przez administratorów na inny. Komunikacja klient-serwer Podczas połączenia tworzony…