Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

Podbij swój pierwszy system – HackTheBox: Lame

HackTheBox to popularna platforma dla entuzjastów bezpieczeństwa IT, oferująca realistyczne maszyny do testowania umiejętności pentesterskich. W tym artykule przyjrzymy się maszynie Lame – łatwej maszynie wymagającej od nas jedynie znalezienia jednej znanej podatności w oferowanej usłudze. Dzięki swej prostocie jest idealnym wyborem dla początkujących. Przejdziemy przez cały proces – od skanowania portów, przez rozpoznawanie aktywnych usług (ang. enumeration), aż po eksploitację podatności. Zaczynajmy! Rekonesans Na początek przyjrzyjmy się otwartym portom. Posłuży nam do tego celu narzędzie nmap. Zrobimy to za pomocą poniższej komendy: nmap -sC -Pn 10.10.10.3 Szczegółowe omówienie poszczególnych flag możecie przeczytać w artykule o Nmap – w skrócie […]

Format String Attack – jak nieświadome formatowanie otwiera drzwi do pamięci

Opowiedzmy sobie o CWE-134 – podatności, która z pozornie błahego błędu może poskutkować bardzo poważnymi konsekwencjami. Podatność format string pojawia się, gdy dane wejściowe użytkownika są bezpośrednio przekazywane jako ciąg formatujący do funkcji formatowania tekstu, bez odpowiedniego oczyszczenia. Tym sposobem napastnik może przeczytać zawartość stosu, wywołać kod lub doprowadzić do błędu naruszenia ochrony pamięci (ang. segmentation fault) w działającej aplikacji, powodując jej crash. Jeżeli powyższy opis brzmi trochę niejasno – nie martw się – wyjaśnijmy po kolei niezrozumiałe pojęcia: Zerknijmy zatem na konkretny przykład, żeby rozjaśnić trochę temat: #include <stdio.h> void vulnerable_function(char *user_input) { printf(user_input); } int main() { char […]

Wybrane kategorie
Lajty

Lżejsze artykuły, o wszystkim i o niczym. Ciekawostki do kawy, do pociągu, bez nadmiaru bajtów.

Czytaj więcej
Cyberbezpieczeństwo

Artykuły dotyczące zagrożeń cyfrowych, ataków hakerskich, ochrony danych, bezpiecznego korzystania z internetu i narzędzi zwiększających prywatność.

Czytaj więcej
Studium przypadku

Rozbijamy prawdziwe ataki i śledztwa w świecie cyberbezpieczeństwa na atomy. Prześledź przebieg incydentów i poznaj metody działania hakerów.

Czytaj więcej
Narzędziownik

Poradniki dotyczące narzędzi oraz broni będących w dyspozycji pentesterów oraz analityków. Poznaj wyposażenie oraz akcesoria używane w prawdziwych atakach.

Czytaj więcej