Kik támadják a szervereket? És honnan jönnek?

Kaptunk egy megbízást egy Linux szerver biztonsági beállításaira. A működésében akadozásokat tapasztaltunk, és a hibák arra utaltak, hogy brute force technikával támadják. A brute force technika lényege, hogy egy vagy több felhasználói fiókkal és hatalmas mennyiségű jelszólisátval megpróbálnak „nyers erővel” belépni a szerverre. Mivel ezen a szerveren több szolgáltatás is

Olvasson tovább

A Tökéletes Védelem: Egy Kivételes Esettanulmány

Van egy ügyfelünk, aki egy rendkívül érdekes, de egyben unalmas esetet mutatott be számunkra. Ők ugyanis már többször megtapasztalták a hackertámadások következményeit, amit megelégelve drasztikus fejlesztéseket hajtottak végre a védelmi rendszereiken. Ennek eredményeként, amikor mi megkezdtük a sérülékenység-ellenőrzést, egy tökéletesen biztosított hálózattal találtuk szembe magunkat. A hálózatuk egyetlen belépési pontot

Olvasson tovább

Kritikus Biztonsági Hibák és azok Következményei: Egy Súlyos Esettanulmány

Az egyik ügyfelünknél komoly biztonsági résekre bukkantunk, amelyek súlyos következményekkel járhattak volna. Az egyik legaggasztóbb felfedezésünk az volt, hogy az ügyfél szervere bármikor, távolról újraindítható volt név és jelszó nélkül. Egy rosszindulatú támadó akár félóránként automatizálhatta volna a szerver újraindítását, ami nemcsak a dolgozókat őrjítette volna meg, hanem a rendszergazdát

Olvasson tovább

A Hálózati Sérülékenységek Feltárása: Egy Esettanulmány (#3)

Ebben a hálózatban mi voltunk az igazi adu ászok, nem pedig a rendszergazda. Egy cég biztonsági felmérésére kaptunk megbízást, és hamarosan kiderült, hogy a vállalat 12 különböző belépési ponttal rendelkezett, amelyek mindegyike potenciális információforrást jelentett számunkra. Az egyik legszembetűnőbb biztonsági résük egy belső és sérülékeny weboldal volt, amelyen keresztül teljes

Olvasson tovább

Weboldalak Vásárlási Folyamatainak Sérülékenységei: Esettanulmány egy informatikai webshopról

Nemrég egy gyors sérülékenység elemzést végeztem egy weboldalon, amelynek fő célja a vásárlási folyamat ellenőrzése volt. Különösen arra voltam kíváncsi, hogy lehet-e manipulálni a kosár értékét és a fizetési folyamatot. Az ilyen típusú ellenőrzések elengedhetetlenek, hogy megvédjék a vállalkozásokat a lehetséges csalásoktól és veszteségektől. A teszt során egy érdekes és

Olvasson tovább