WEP lekcja #4 – DirBuster, bruteforce i włamanie do MySQL

W dzisiejszej lekcji szkolenia powiemy sobie o wstępnym szukaniu luk w stronach internetowych i zabezpieczaniu phpMyAdmina. W pierwszym w kroku cyberprzestępca lub pentester za pomocą wyszukiwarek internetowych (zindeksowane treści w Google) i dodatkowych narzędzi takich jak DirBuster poszukuje wektorów ataku. Ma to na celu znalezienie jak największej liczby interesujących skryptów (np. paneli logowania), plików konfiguracyjnych […]

Czytaj więcej

Lekcja 4: Skaner portów NMAP

W dzisiejszej lekcji (tutaj dostępna jest poprzednia lekcja dotycząca: obsługi systemu Linux) znów powrócimy do poruszanego tematu już na naszym blogu, czyli skanera portów NMAP. Do czego służy skaner portów? Najprościej mówiąc do identyfikacji usług uruchomionych na zdalnym lub lokalnym komputerze lub urządzeniu. Dzięki temu audytor bezpieczeństwa (informatyka śledcza?:-)), haker lub cracker może zweryfikować co jest […]

Czytaj więcej

Czym jest footprinting? | PORADNIK o identyfikacji osoby

Jesteś ciekawy jak haker rozpoczyna pracę? Czym jest tytułowy footprinting? W polskich realiach tego typu czynności wstępnie przygotowujące do ataku, bądź audytu bezpieczeństwa nazywane są rekonesansem sieci bądź właśnie tytułowym szukaniem odcisków stopy (śladem). Prostym językiem mówiąc jest to zbiór czynności wykonywanych przez hakera audytora, które mają na celu zebranie jak największej ilości informacji o atakowanym […]

Czytaj więcej