Archiv pro měsíc: září 2015

Sociální inženýrství

Pravděpodobně jste již někdy četli nějakou knihu o sociálním inženýrství (Social Engineering), které využívá slabiny v lidském chování. Pokud Vás toto téma úplně minulo a máte rádi odlehčené filmy o hackingu, zkoukněte nejdříve snímek Podfukáři (Sneakers). Pomocí sociálního inženýrství lze získat přístup k informacím nebo k systémům bez nutnosti útočit na technické prostředky a mít expertní znalosti. Tuto hrozbu si řada společností uvědomuje a proto se tyto útoky řízeně testují a vyhodnocují. Před nějakou dobou jsem se zabýval otázkou, jak…

Číst dál

Detekce počítače na síti

Použití Dnes si ukážeme manuální metodu, jak detekovat, že je určitý počítač na síti živý, tzv. online. Tato informace se hodí síťovým administrátorům i etickým hackerům, protože řada síťových skenerů právě provádí nejdříve tuto detekci, tzv. host discovery, pokud chtějí sbírají další informace o systému. Pokročilejší detekce počítačů na síti si můžete vyzkoušet v našem SKP02 – skenování počítačů na síti. Ping Příkaz ping s parametrem IP adresy vysílá ICMP zprávu s dotazem echo Request a pokud tato zpráva dorazí…

Číst dál

Detekce systému s rozložením zátěže – TCP/IP balancing

Dnes si ukážeme, jak detekovat, že na cílovém systému dochází k balancování zátěže. Balancování síťového toku nebo přístupu k aplikaci děláme z výkonových důvodu, kdy počet přístupů uživatelů přesahuje technické možnosti HW/SW jednoho stroje. Případně dimenzujeme aplikaci na větší zátěž nebo se jedná o strategii vysoké dostupnosti. Zjednodušeně můžeme říci, že taková balancovaná aplikace je dostupná na více IP adresách. K vyvažování zátěže může docházet na úrovni: překladu doménové jména na IP adresu (DNS), síťové vrstvy (TCP/IP load balancer), aplikační…

Číst dál

Firewallking

Firewalking je technika, která umožňuje sbírat informace o pravidlech firewallu, případně o otevřených portech systému za firewallem. Představte si situaci, kdy znáte počet přeskoků mezi Vámi a firewallem. Pak postupně vytváříte IP pakety s TTL o jedna větší, než je zjištěný počet přeskoků a adresujete systémy za firewallem pomocí zvolených portů. Firewall IP paket buď zahodí a nebo propustí, ale v zápětí mu vyexpiruje TTL. Pokud se vrátila ICMP zpráva o vypršení TTL, pak známe původní IP paket a máme…

Číst dál

Blog

Kontakty

Kali linux na Raspberry Pi

V dnešním článku nainstalujeme Kali linux na Raspberry Pi3. Raspberry Pi  je jednočipový minipočítač s procesorem ARM, který strčíte do krabičky od mýdla. Pro Raspberry…

Číst dál

Modelování hrozeb ve vývoji

v květnu jsem na Black Swan Security Congresu 2018 prezentoval o tématu modelování hrozeb ve vývoji a rád bych se s vámi podělil o svoje zkušenosti….

Číst dál

Android hacking pro začátečníky – ADB

Vítám čtenáře, kteří sledují náš seriál o “hackování” Androidu. Minule jsme se prokousali přípravou prostředí, abychom se dnes mohli připojit k Androidu pomocí nástroje Android…

Číst dál

Kontakty

+420 739 639 132

Petr Juhaňák
V Poli 547
517 71 České Meziříčí

IČO 01259041