Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

Podbij swój pierwszy system – HackTheBox: Lame

HackTheBox to popularna platforma dla entuzjastów bezpieczeństwa IT, oferująca realistyczne maszyny do testowania umiejętności pentesterskich. W tym artykule przyjrzymy się maszynie Lame – łatwej maszynie wymagającej od nas jedynie znalezienia jednej znanej podatności w oferowanej usłudze. Dzięki swej prostocie jest idealnym wyborem dla początkujących. Przejdziemy przez cały proces – od skanowania portów, przez rozpoznawanie aktywnych usług (ang. enumeration), aż po eksploitację podatności. Zaczynajmy! Rekonesans Na początek przyjrzyjmy się otwartym portom. Posłuży nam do tego celu narzędzie nmap. Zrobimy to za pomocą poniższej komendy: nmap -sC -Pn 10.10.10.3 Szczegółowe omówienie poszczególnych flag możecie przeczytać w artykule o Nmap – w skrócie […]

Security Analyst Level 1 – Certyfikat TryHackMe

Około dwóch tygodni temu zdobyłem certyfikat SAL1 wydany przez TryHackMe w tym roku. Dla tych, którzy nie mają ochoty czytać całej recenzji: zdecydowanie polecam ten certyfikat, jeśli dopiero przymierzacie się do wejścia w świat cyberbezpieczeństwa i chcecie zobaczyć, jak wygląda praca analityka w SOC (Security Operations Center). A teraz – od początku: Wymagania wstępne Jak mówi samo TryHackMe – nie ma żadnych wymagań wstępnych. Certyfikat SAL1 jest przystosowany dla początkujących. Jednak nie dajcie się zwieść! W rzeczywistości przyda się dobra znajomość podstaw sieci, podstaw systemów operacyjnych czy powszechnych zagrożeń. Całe szczęście THM przygotowało parę ścieżek treningowych dla certyfikowanych, które solidnie […]

Format String Attack – jak nieświadome formatowanie otwiera drzwi do pamięci

Opowiedzmy sobie o CWE-134 – podatności, która z pozornie błahego błędu może poskutkować bardzo poważnymi konsekwencjami. Podatność format string pojawia się, gdy dane wejściowe użytkownika są bezpośrednio przekazywane jako ciąg formatujący do funkcji formatowania tekstu, bez odpowiedniego oczyszczenia. Tym sposobem napastnik może przeczytać zawartość stosu, wywołać kod lub doprowadzić do błędu naruszenia ochrony pamięci (ang. segmentation fault) w działającej aplikacji, powodując jej crash. Jeżeli powyższy opis brzmi trochę niejasno – nie martw się – wyjaśnijmy po kolei niezrozumiałe pojęcia: Zerknijmy zatem na konkretny przykład, żeby rozjaśnić trochę temat: #include <stdio.h> void vulnerable_function(char *user_input) { printf(user_input); } int main() { char […]

Witaj, świecie!

Każdy aspirujący informatyk z pewnością zetknął się niejednokrotnie ze słowami „Witaj, świecie!”. Dla wielu z nas był to pierwszy program napisany na początku przygody z programowaniem. A co gdybym Ci powiedział, że Twój pierwszy „Hello, world” mógł być podatny na bardzo poważne w skutkach ataki?

Wybrane kategorie
Narzędziownik

Poradniki dotyczące narzędzi oraz broni będących w dyspozycji pentesterów oraz analityków. Poznaj wyposażenie oraz akcesoria używane w prawdziwych atakach.

Czytaj więcej
Lajty

Lżejsze artykuły, o wszystkim i o niczym. Ciekawostki do kawy, do pociągu, bez nadmiaru bajtów.

Czytaj więcej
Recenzje

Recenzje certyfikatów, szkoleń i kursów związanych z cyberbezpieczeństwem. Praktyczne spojrzenie na materiały edukacyjne, poziom trudności, przydatność w pracy oraz stosunek ceny do jakości.

Czytaj więcej
Cyberbezpieczeństwo

Artykuły dotyczące zagrożeń cyfrowych, ataków hakerskich, ochrony danych, bezpiecznego korzystania z internetu i narzędzi zwiększających prywatność.

Czytaj więcej