Blog

DDoS Útoky časť 2, Techniky vzniku UDP DDoS útokov

Vítam ťa pri čítaní druhej časti našej minisérie o DDoS útokoch. Prvá, úvodná časť sa venovala princípu a dôvodom týchto útokov. Táto časť bude trocha technickejšia a bude sa detailnejšie zaoberať mechanizmami, ako sa dajú bežné UDP protokoly zneužiť na generovanie DDoS útokov.

DDOS UDP
Možný priebeh DDoS útoku
Read more

RAID – čo je to a ako nám pomáha neprísť o dáta

Z angličtiny Redundant Array of Independent Disks – Viacnásobné diskové pole nezávislých diskov. V informatike ide o metódu na zabezpečenie dát proti zlyhaniu disku, alebo zvýšenie výkonu.

V článku sa hlavne zaoberám s diskami určených pre NAS, (disky, ktoré popisujem v článku sú disky SATA 1, 2, 3). Serverové disky SAS, NLSAS alebo SSD.

V tomto článku si vysvetlíme, čo je to RAID.

Read more

DDoS Útoky časť 1, Drobné chyby v protokoloch spôsobujú veľké problémy

Vítam Ťa pri čítaní prvého dielu miniseriálu článkov venovaných DDoS (Distributed Denial of Service) útokom. V tejto časti načrtneme DDoS útoky realizované prostredníctvom protokolov používajúce UDP. Aj zdanlivo malé chyby v bezpečnosti sa dajú zneužiť na nekalé ciele hackerov. Výnimkou nie sú ani populárne protokoly založené na UDP, ktoré umožňujú vznik masívnych DDoS útokov.

DDOS ÚTOKY

Princíp DDoS útoku s amplifikáciou a odrazením dátového toku.
Read more

STP útok – prebratie role root bridge v topológii

STP (Spanning Tree Protocol) slúži na zabránenie vzniku slučky na druhej vrstve RM OSI. Tento protokol vytvorí zo switchov topológiu, v ktorej najdôležitejší bod je tzv. root bridge. V tomto článku si ukážeme STP útok, ktorý kompromituje topológiu tak, aby sa týmto root bridge stal útočníkov počítač.

STP útok topology

Read more

VoWIFI – Voice over WiFi – Telefonovanie aj bez signálu

VoWIFI (Voice over WiFi) je technológia, ktorá umožňuje telefonovanie cez WiFi sieť. V nasledovnom článku si túto technológiu popíšeme a uvedieme jej praktické využitie.

VoWIFI
Read more

TOP 50 IT a TELCO spoločností na Slovensku podľa tržieb v roku 2017

Ako sa darilo slovenským telekomunikačným a IT spoločnostiam v roku 2017? Jeden z dôležitých ukazovateľov je bez pochýb objem tržieb. Pozrime sa, ktoré  IT a TELCO spoločnosti sa nachádzajú v prvej päťdesiatke.

Read more

Cisco ASA upgrade procedúra pomocou CLI aj ASDM

Cisco ASA je pomaly dosluhujúci a pomerne zastaralý firewall. Napriek tomu sa s ním môžeme často stretnúť v produkcii. Keďže sa tento rok  objavilo niekoľko veľmi kritických zraniteľností na tomto zariadení, je potrebné robiť upgrade operačného systému. Ak ste tak ešte neurobili, v tomto článku nájdete návod, ako na to.

Cisco ASA

Read more

VLAN hopping – zraniteľnosť protokolu DTP

VLAN hopping je útok, ktorého cieľom je získať prístup do sieťových segmentov, do ktorých by užívateľ za normálnych okolností nemal mať prístup. Ukážeme si jednu z metód, ktorá zneužíva zraniteľnosť protokolu DTP (Dynamic Trunking Protocol), vďaka čomu útočník získa prístup do všetkých dostupných VLAN na switchi.

 

vlan hopping topology

Read more

KALI Linux – distribúcia pre penetračné testovanie

KALI Linux je distribúcia vytvorená pre etických hackerov za účelom penetračného testovania rôzneho druhu. Táto Linuxová distribúcia, postavená na Debiane, má predinštalovaných množstvo aplikácii určených na bezpečnostný audit, ako napríklad Nmap, Aircrack-ng, alebo Yersinia. Množstvo návodov, ako tieto nástroje používať nájdete tu.

KALI linux

Read more

PHISHING na slovenských weboch – aktuálna hrozba

Aj pri bežnom prezeraní webu je potrebné byť obozretný a nesadnúť útočníkom na lep. O tom svedčí aj posledný phishing útok, s ktorým som sa stretol. Pri prezeraní bežného (nehanbatého) webu v slovenčine som bol presmerovaný na web útočníka, na ktorom mi bolo oznámené že moje zariadenie (mobil s Androidom) bolo napadnuté vírusmi.

phishing hacker victim

Read more