W dzisiejszej lekcji szkolenia powiemy sobie o wstępnym szukaniu luk w stronach internetowych i zabezpieczaniu phpMyAdmina. W pierwszym w kroku cyberprzestępca lub pentester za pomocą wyszukiwarek internetowych (zindeksowane treści w Google) i dodatkowych narzędzi takich jak DirBuster poszukuje wektorów ataku. Ma to na celu znalezienie jak największej liczby interesujących skryptów (np. paneli logowania), plików konfiguracyjnych i innych danych,, umożliwiających znalezienie potencjalnych punktów dalszego ataku hakerskiego. Należy wiedzieć, że administratorzy strony najczęściej trzymają więcej skryptów niż jeden na serwerze (lub nawet kilka stron internetowych).
Tag: footprinting
Lekcja 4: Skaner portów NMAP
W dzisiejszej lekcji (tutaj dostępna jest poprzednia lekcja dotycząca: obsługi systemu Linux) znów powrócimy do poruszanego tematu już na naszym blogu, czyli skanera portów NMAP. Do czego służy skaner portów? Najprościej mówiąc do identyfikacji usług uruchomionych na zdalnym lub lokalnym komputerze lub urządzeniu. Dzięki temu audytor bezpieczeństwa (informatyka śledcza?:-)), haker lub cracker może zweryfikować co jest uruchomione na serwerze lub komputerze ofiary. NMAP jest aktywnym skanerem portów co w uproszczeniu oznacza, że powoduje wiele zamieszania w sieci (np: tworzy pełne połączenia z portami na urządzeniu audytywnym) co z kolei może prowadzić do ujawnienia próby włamania się do systemu komputerowego. Najprościej to zobrazować w realnym życiu tak: przy skanowaniu pasywnym ofiary złodziej obserwuje z daleka ofiarę przez lornetkę nie ruszając się z miejsca, natomiast przy skanowaniu aktywnym złodziej podchodzi i zagląda w każdą kieszeń ofiary (a nóż można na niej zarobić :-)). Read More
Czym jest footprinting? | PORADNIK o identyfikacji osoby
Jesteś ciekawy jak haker rozpoczyna pracę? Czym jest tytułowy footprinting? W polskich realiach tego typu czynności wstępnie przygotowujące do ataku, bądź audytu bezpieczeństwa nazywane są rekonesansem sieci bądź właśnie tytułowym szukaniem odcisków stopy (śladem).
Prostym językiem mówiąc jest to zbiór czynności wykonywanych przez hakera audytora, które mają na celu zebranie jak największej ilości informacji o atakowanym serwerze, organizacji lub komputerze ofiary. Często takie czynności noszą miano białego wywiadu tzn. OSINT. Już poruszaliśmy kiedyś temat w skrócie o właśnie skanowaniu sieci. Read More