<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Esettanulmányok Archívum - AntiHack.hu</title>
	<atom:link href="https://antihack.hu/category/esettanulmanyok/feed/" rel="self" type="application/rss+xml" />
	<link>https://antihack.hu/category/esettanulmanyok/</link>
	<description>Online Biztonság, Profi Sérülékenységvizsgálat</description>
	<lastBuildDate>Tue, 05 Aug 2025 14:55:52 +0000</lastBuildDate>
	<language>hu</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://antihack.hu/wp-content/uploads/2024/03/cropped-favicon2-32x32.jpg</url>
	<title>Esettanulmányok Archívum - AntiHack.hu</title>
	<link>https://antihack.hu/category/esettanulmanyok/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Teljes .hu tartomány vizsgálata: 241.000 oldal figyelmen kívül hagyja az alapbiztonságot</title>
		<link>https://antihack.hu/2025/08/magyar-weboldalak-biztonsaga-https-atiranyitas-hibak-hu-domain-audit-2025-weboldal-biztonsagi-elemzes-magyar-web-audit-https-hianya-ssl-tanusitvany-magyarorszag-domain-konfiguracio-hibak/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 14:25:17 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=1868</guid>

					<description><![CDATA[<p>A digitális jelenlét ma már nem opció, hanem alapfeltétel. Egy jól konfigurált weboldal nemcsak a felhasználói élmény, hanem a biztonság és a megbízhatóság záloga is. Ennek ellenére a valóság gyakran más képet mutat.Az elmúlt hetekben írtam egy saját scriptet, amelynek célja az volt, hogy feltérképezze a teljes .hu tartomány állapotát. Ez egy átfogó technikai vizsgálat ... <a title="Teljes .hu tartomány vizsgálata: 241.000 oldal figyelmen kívül hagyja az alapbiztonságot" class="read-more" href="https://antihack.hu/2025/08/magyar-weboldalak-biztonsaga-https-atiranyitas-hibak-hu-domain-audit-2025-weboldal-biztonsagi-elemzes-magyar-web-audit-https-hianya-ssl-tanusitvany-magyarorszag-domain-konfiguracio-hibak/" aria-label="Read more about Teljes .hu tartomány vizsgálata: 241.000 oldal figyelmen kívül hagyja az alapbiztonságot">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2025/08/magyar-weboldalak-biztonsaga-https-atiranyitas-hibak-hu-domain-audit-2025-weboldal-biztonsagi-elemzes-magyar-web-audit-https-hianya-ssl-tanusitvany-magyarorszag-domain-konfiguracio-hibak/">Teljes .hu tartomány vizsgálata: 241.000 oldal figyelmen kívül hagyja az alapbiztonságot</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A digitális jelenlét ma már nem opció, hanem alapfeltétel. Egy jól konfigurált weboldal nemcsak a felhasználói élmény, hanem a biztonság és a megbízhatóság záloga is. Ennek ellenére a valóság gyakran más képet mutat.<br>Az elmúlt hetekben írtam egy saját scriptet, amelynek célja az volt, hogy feltérképezze a teljes .hu tartomány állapotát. Ez egy átfogó technikai vizsgálat volt: HTTP/HTTPS elérhetőség, átirányítások és működőképesség alapján. Az eredmények meglepőek – és őszintén szólva elgondolkodtatóak.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>A vizsgálat paraméterei</strong></h3>



<ul class="wp-block-list">
<li><strong>Időtartam</strong>: 2025.07.18. – 2025.07.30.</li>



<li><strong>Összes vizsgált domain</strong>: 770.000</li>



<li><strong>Script futási ideje</strong>: ~12 nap</li>
</ul>



<p>A cél az volt, hogy képet kapjunk arról, hány domain „él” ténylegesen, mennyire jól konfiguráltak, és hogyan állnak a biztonság szempontjából alapvető HTTPS beállítások.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Az eredmények röviden</strong></h3>



<ul class="wp-block-list">
<li><strong>Teljes tartomány</strong>: 770.000 domain</li>



<li><strong>Nem elérhető, nem működik, parkoltatott</strong>: ~110.000</li>



<li><strong>Papíron működik</strong>: ~660.000</li>
</ul>



<p>Na de mit jelent az, hogy „működik”? Itt jön a lényeg:</p>



<ul class="wp-block-list">
<li><strong>Betölt HTTP-ként</strong>: <strong>241.000</strong></li>



<li><strong>Átirányít </strong>biztonságosra (HTTPS): <strong>367.000</strong></li>



<li><strong>A maradék</strong>: különböző hibák, timeout, üres válasz stb.</li>
</ul>



<p>És most a két legfontosabb tanulság:</p>



<ol class="wp-block-list">
<li><strong>HTTPS-re való átirányítás hiánya</strong><br>Az a 241.000 domain, amelyik betölt, nagyon nagy arányban <em>nem irányít át biztonságos (HTTPS) kapcsolatra</em>. Pedig ez ma már alapvető elvárás – és technikailag nem bonyolult megoldani.</li>



<li><strong>Átirányítok, de… hibára visz</strong><br>A 367.000 átirányított domain között kb. <strong>14.000 olyan van</strong>, ahol a céloldal nem működik. Vagyis a látogatókat hibás oldalra irányítják. Ez nemcsak felhasználói élmény szempontjából problémás, hanem SEO és biztonsági kockázatot is jelent.</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Mit jelent ez a gyakorlatban?</strong></h3>



<ul class="wp-block-list">
<li>A magyar webes jelenlét egy része technikailag elavult vagy hiányos.</li>



<li>A HTTPS beállítása 2025-ben már nem kérdés – ez az alap.</li>



<li>Az átirányításokat nem elég beállítani, <strong>ellenőrizni is kell</strong>, hogy valóban működik-e a céloldal.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Miért fontos mindez?</strong></h3>



<ul class="wp-block-list">
<li><strong>Biztonság</strong>: A HTTPS nem csupán „szép zöld lakat” a böngészőben, hanem védi a felhasználói adatokat.</li>



<li><strong>SEO</strong>: A keresőmotorok hátrébb sorolják a nem biztonságos oldalakat.</li>



<li><strong>Hitelesség</strong>: Egy rosszul beállított oldal vagy hibás átirányítás bizalomvesztést okoz.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Záró gondolat</strong></h3>



<p>A vizsgálat azt mutatta, hogy még bőven van hova fejlődni. A jó hír: ezek a problémák gyorsan és olcsón javíthatók. Egy tudatos webmester néhány lépésben sokat tehet a biztonságért és a látogatók bizalmáért.</p>



<p>Ha van weboldalad, <strong>ellenőrizd most</strong>:</p>



<ul class="wp-block-list">
<li>Van érvényes SSL-tanúsítványod?</li>



<li>Minden forgalmat átirányítasz HTTPS-re?</li>



<li>Az átirányítás a megfelelő oldalra vezet?</li>
</ul>



<p>Ha nem, itt az ideje lépni – a felhasználóid és az üzleted érdekében.</p>
<p>A <a href="https://antihack.hu/2025/08/magyar-weboldalak-biztonsaga-https-atiranyitas-hibak-hu-domain-audit-2025-weboldal-biztonsagi-elemzes-magyar-web-audit-https-hianya-ssl-tanusitvany-magyarorszag-domain-konfiguracio-hibak/">Teljes .hu tartomány vizsgálata: 241.000 oldal figyelmen kívül hagyja az alapbiztonságot</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A biztonsági cég tanított meg kiskaput keresni… aztán én találtam egyet náluk</title>
		<link>https://antihack.hu/2025/05/a-biztonsagi-ceg-tanitott-meg-kiskaput-keresni-aztan-en-talaltam-egyet-naluk/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Sat, 17 May 2025 09:33:46 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=1852</guid>

					<description><![CDATA[<p>Volt egyszer egy idő, nem is olyan régen, amikor a kedvenc weboldal sérülékenység elemző szoftverem, a Burp Suite Pro 1 hónapos próbaverzióját szinte korlátlanul lehetett igényelni – csak egy új e-mail cím kellett hozzá. A Burp Pro rendszerének akkoriban elég volt annyi, hogy a kérvényezett e-mail cím egy új domainhez tartozzon, például pistike@ordogfioka.hu, és már ... <a title="A biztonsági cég tanított meg kiskaput keresni… aztán én találtam egyet náluk" class="read-more" href="https://antihack.hu/2025/05/a-biztonsagi-ceg-tanitott-meg-kiskaput-keresni-aztan-en-talaltam-egyet-naluk/" aria-label="Read more about A biztonsági cég tanított meg kiskaput keresni… aztán én találtam egyet náluk">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2025/05/a-biztonsagi-ceg-tanitott-meg-kiskaput-keresni-aztan-en-talaltam-egyet-naluk/">A biztonsági cég tanított meg kiskaput keresni… aztán én találtam egyet náluk</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Volt egyszer egy idő, nem is olyan régen, amikor a kedvenc weboldal sérülékenység elemző szoftverem, a Burp Suite Pro 1 hónapos próbaverzióját <strong>szinte korlátlanul</strong> lehetett igényelni – <strong>csak egy új e-mail cím kellett hozzá</strong>. A Burp Pro rendszerének akkoriban elég volt annyi, hogy a kérvényezett e-mail cím egy új domainhez tartozzon, például <em>pistike@ordogfioka.hu</em>, és már jött is az aktiváló kód a frissen regisztrált “IT cég” nevében.</p>



<p>Aki egy kicsit is jártas volt a webes biztonság világában, és volt hozzáférése néhány domainhez (vagy épp sokhoz), az könnyen összerakhatott magának egy <strong>folyamatosan megújuló Burp Pro hozzáférést</strong>. Én személy szerint kb. &#8222;X darab&#8221; <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /><strong> különböző domainre</strong> kértem próbaverziót – és mindig működött.</p>



<h2 class="wp-block-heading has-contrast-color has-text-color has-link-color wp-elements-4c4202556d31283ca35c94b20c4ceaca">A játék vége</h2>



<p>A módszer annyira kézenfekvő volt, hogy idővel szinte már túl jól működött. Nem csoda, hogy a Burp Pro-t fejlesztő cég a PortSwigger <strong>idővel szigorított a rendszeren</strong>. Ma már <strong>csak ténylegesen létező IT cégek</strong> kaphatják meg a próbaverziót – és ha tippelnem kellene, még mindig számít a domain, csak épp már <strong>alaposabb háttérellenőrzés</strong> is történik.</p>



<h2 class="wp-block-heading has-contrast-color has-text-color has-link-color wp-elements-1904674ce3d627643ac39c91d122cf85">A legjobb rész? Ők tanítottak meg rá.</h2>



<p>A legnagyobb irónia? Hogy ezt a logikát – vagyis a rendszer működésének üzleti oldalú kijátszását – <strong>éppen a PortSwigger</strong> tanította meg nekem a saját <strong>Business Logic Vulnerabilities</strong> (Üzleti Logikai Sérülékenységek) labor gyakorlataiban. Ott tanultuk meg felismerni, hogyan lehet egy rendszerrel „korrektül” viselkedve, de a logikáját megkerülve elérni valamit, amit valójában nem akartak engedélyezni.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Tehát gyakorlatilag ők tanították meg, hogyan <em><strong>használjunk ki</strong></em> egy ilyen regisztrációs rendszert. Én pedig alkalmaztam az elvet.</p>
</blockquote>



<h2 class="wp-block-heading has-contrast-color has-text-color has-link-color wp-elements-85c49fe88d8459453aad5b3ba061d143">Mit tanulhatunk belőle?</h2>



<p>Ez az egész egy jó példa arra, hogy:</p>



<ul class="wp-block-list">
<li><strong>Egy technológiailag jól összerakott rendszer is lehet sérülékeny a logikai hibákra.</strong></li>



<li>A <strong>domain-alapú hitelesítés</strong> önmagában semmit nem garantál.</li>



<li>A valódi korlátozást nem csak technikai eszközök, hanem <strong>üzleti szabályok</strong> (és azok következetes ellenőrzése) biztosítják.</li>
</ul>



<p>És végül: mindig legyünk tisztában vele, <strong>mit tanítunk</strong>, mert a hallgatóink lehet, hogy túl jól megértik a leckét. <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>A <a href="https://antihack.hu/2025/05/a-biztonsagi-ceg-tanitott-meg-kiskaput-keresni-aztan-en-talaltam-egyet-naluk/">A biztonsági cég tanított meg kiskaput keresni… aztán én találtam egyet náluk</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Blue Team Akcióban: Hogyan Erősítettük Meg Egy KKV Védelmét?</title>
		<link>https://antihack.hu/2025/03/blue-team-akcioban-hogyan-erositettuk-meg-egy-kkv-vedelmet/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Mon, 03 Mar 2025 14:56:36 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=1839</guid>

					<description><![CDATA[<p>Amikor az emberek az etikus hackelésre gondolnak, általában egy fekete kapucnis srác jut eszükbe, aki a billentyűzet fölött görnyedve próbálja feltörni valakinek a rendszerét (persze jó szándékkal). Na, de mi van a másik oldallal? Mi van akkor, ha nem támadni kell, hanem védekezni? Egy kisebb vállalkozás (KKV) biztonsági megerősítése volt a célunk, és abból kellett ... <a title="Blue Team Akcióban: Hogyan Erősítettük Meg Egy KKV Védelmét?" class="read-more" href="https://antihack.hu/2025/03/blue-team-akcioban-hogyan-erositettuk-meg-egy-kkv-vedelmet/" aria-label="Read more about Blue Team Akcióban: Hogyan Erősítettük Meg Egy KKV Védelmét?">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2025/03/blue-team-akcioban-hogyan-erositettuk-meg-egy-kkv-vedelmet/">Blue Team Akcióban: Hogyan Erősítettük Meg Egy KKV Védelmét?</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Amikor az emberek az etikus hackelésre gondolnak, általában egy fekete kapucnis srác jut eszükbe, aki a billentyűzet fölött görnyedve próbálja feltörni valakinek a rendszerét (persze jó szándékkal). Na, de mi van a másik oldallal? Mi van akkor, ha nem támadni kell, hanem védekezni?</p>



<p>Egy kisebb vállalkozás (KKV) biztonsági megerősítése volt a célunk, és abból kellett kihoznunk a legtöbbet, ami épp rendelkezésre állt. Egyértelmű volt, hogy az alapvető biztonsági beállítások rendben vannak: a router megfelelően konfigurálva, a jelszavak erősek, és az összes szoftver naprakész. De ez még nem elég.</p>



<h2 class="wp-block-heading">A támadók nem alszanak</h2>



<p>Ahogy haladtunk előre a védelem megerősítésében, észrevettük, hogy valami nincs rendben. A router naplófájljait átnézve kiderült, hogy rendszeresen próbálkoznak külső IP-k a rendszer elérésével. És nem barátságos IP-k voltak, hanem olyanok, amelyek gyanús tevékenységeikről híresek.</p>



<p>Itt jött képbe az <strong>AbuseIPDB</strong>, ami egy közösségi adatbázis a rosszindulatú IP-címekről. Összevetettük az észlelt IP-ket az adatbázisukkal, és hamar kiderült, hogy bizony nem véletlen próbálkoztak ezek a címek.</p>



<h3 class="wp-block-heading">Gyanús IP-k, amiket találtunk:</h3>



<ul class="wp-block-list">
<li>103.102.230.2</li>



<li>103.102.230.3</li>



<li>103.102.230.4</li>



<li>103.102.230.5</li>



<li>103.102.230.6</li>
</ul>



<p>Ezeket az IP-ket a rendszerünk folyamatosan blokkolta, és ahogy egyre többet tiltottunk le, úgy csökkent a gyanús próbálkozások száma. De persze felmerült a kérdés: <strong>kik ezek?</strong></p>



<p>Az Abuseipdb ezt mutatja:</p>



<figure class="wp-block-image size-full is-resized"><img fetchpriority="high" decoding="async" width="530" height="527" src="https://antihack.hu/wp-content/uploads/2025/03/image.png" alt="" class="wp-image-1840" style="width:502px;height:auto" srcset="https://antihack.hu/wp-content/uploads/2025/03/image.png 530w, https://antihack.hu/wp-content/uploads/2025/03/image-300x298.png 300w, https://antihack.hu/wp-content/uploads/2025/03/image-150x150.png 150w, https://antihack.hu/wp-content/uploads/2025/03/image-100x100.png 100w" sizes="(max-width: 530px) 100vw, 530px" /></figure>



<h2 class="wp-block-heading">Kik állhatnak a támadások mögött?</h2>



<p>Amikor egy sorozatban érkező IP-k ennyire aktívan próbálkoznak (85.000 bejelentés volt erre a a bizonyos IP-re), akkor két lehetőség van:</p>



<ol start="1" class="wp-block-list">
<li><strong>Egy feltört szolgáltató </strong> – lehet, hogy egy cég infrastruktúráját törték fel, és most azt használják támadásokra.</li>



<li><strong>Egy szervezett bűnözői csoport</strong> – olyan támadók, akiknek megvannak a saját kis &#8222;játszótereik&#8221; és rendszeresen automatizált botneteket használnak.</li>
</ol>



<p>Ami biztos: egyik verzió sem jó hír.</p>



<h2 class="wp-block-heading">Mit tanultunk ebből?</h2>



<p>A védekezés nem csak annyi, hogy &#8222;legyen egy tűzfalunk&#8221; és &#8222;használjunk erős jelszavakat&#8221;. A hálózati forgalom monitorozása, a gyanús IP-k kiszűrése és a proaktív védekezés kulcsfontosságú. Ha ezt nem tettük volna meg, akkor talán a következő lépés az lett volna, hogy egy nap arra ébred a cég, hogy valaki feltörte a rendszerüket.</p>



<h3 class="wp-block-heading">Amit minden vállalkozás megtehet:</h3>



<p><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Használj egy megbízható tűzfalat és állítsd be megfelelően. <br><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Figyeld a bejövő forgalmat – ha gyanús IP-k próbálkoznak, az nem véletlen. <br><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Használj olyan szolgáltatásokat, mint az AbuseIPDB, hogy időben felismerd a veszélyt. <br><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Gondolj a védelemre <strong>előre</strong>, ne csak akkor, amikor már baj van.</p>



<p>A kiberbűnözők nem alszanak. De ha a Blue Team is éber, akkor nincs könnyű dolguk.</p>
<p>A <a href="https://antihack.hu/2025/03/blue-team-akcioban-hogyan-erositettuk-meg-egy-kkv-vedelmet/">Blue Team Akcióban: Hogyan Erősítettük Meg Egy KKV Védelmét?</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kik támadják a szervereket? És honnan jönnek?</title>
		<link>https://antihack.hu/2024/08/kik-tamadjak-a-szervereket-es-honnan-jonnek/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Thu, 22 Aug 2024 12:30:44 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=1431</guid>

					<description><![CDATA[<p>Kaptunk egy megbízást egy Linux szerver biztonsági beállításaira. A működésében akadozásokat tapasztaltunk, és a hibák arra utaltak, hogy brute force technikával támadják. A brute force technika lényege, hogy egy vagy több felhasználói fiókkal és hatalmas mennyiségű jelszólisátval megpróbálnak &#8222;nyers erővel&#8221; belépni a szerverre. Mivel ezen a szerveren több szolgáltatás is futott, alaposabban meg kellett vizsgálni ... <a title="Kik támadják a szervereket? És honnan jönnek?" class="read-more" href="https://antihack.hu/2024/08/kik-tamadjak-a-szervereket-es-honnan-jonnek/" aria-label="Read more about Kik támadják a szervereket? És honnan jönnek?">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2024/08/kik-tamadjak-a-szervereket-es-honnan-jonnek/">Kik támadják a szervereket? És honnan jönnek?</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaptunk egy megbízást egy Linux szerver biztonsági beállításaira. A működésében akadozásokat tapasztaltunk, és a hibák arra utaltak, hogy brute force technikával támadják.<br />
A brute force technika lényege, hogy egy vagy több felhasználói fiókkal és hatalmas mennyiségű jelszólisátval megpróbálnak &#8222;nyers erővel&#8221; belépni a szerverre.</p>
<p>Mivel ezen a szerveren több szolgáltatás is futott, alaposabban meg kellett vizsgálni a betörési kísérleteket. Miután a szokásos biztonsági beállításokat elvégeztük, a szerver terheltsége fokozatosan csökkent. A beállítások és tesztelések során különös figyelmet fordítottunk a kitiltott IP-címek számának nyomon követésére. Rövid időn belül ezek száma néhány százra ugrott, majd a következő napokban a növekedés már nem volt olyan meredek. Végül 524 IP-címnél állt meg.</p>
<p>Az IP-címek tehát megvoltak, de kíváncsi voltam, honnan is származnak. Mondhatnám, hogy rengeteg időm volt és kézzel egyesével utánanéztem, de nem mondom, mert nem volt. <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br />
Szerencsére erre vannak hatékonyabb módszerek. Egyik kedvenc IP-geolokációs szolgáltatómnál regisztráltam, majd írtam egy szoftvert, amely elkezdte az IP-címek eredetének felkutatását. A scriptemen kicsit javítani kellett, mint mindig, de végül 10-20 másodperc alatt megérkeztek az eredmények.</p>
<p>Korábbi tapasztalataim alapján már megvoltak az előítéleteim, így azt akartam látni, kik is a &#8222;rosszfiúk&#8221;. De az eredmények megleptek; nem azok voltak, akiket előre kigondoltam.<br />
Érdekes módon a geolokációs szolgáltató nemcsak országot, hanem várost is rögzít. (Kíváncsi lennék, hogyan csinálják ezt.) Ha várost nem is, de kontinens és ország szerinti bontásban az alábbiakban láthatóak a &#8222;bűnösök&#8221;. Azért az idézőjel, mert valójában bárki bárhonnan támadhat egy szervert.</p>
<p><strong>Összes támadó IP-cím:</strong> 524 db<br />
<strong>Kontinens szerinti feloszlás:</strong></p>
<ul>
<li>Európa: 241 db</li>
<li>Ázsia: 134 db</li>
<li>Észak-Amerika: 119 db</li>
<li>Afrika: 13 db</li>
<li>Dél-Amerika: 8 db</li>
<li>Óceánia: 7 db</li>
</ul>
<p><strong>Top 10 ország:</strong></p>
<ol>
<li>Egyesült Államok &#8211; 83 db</li>
<li>Németország &#8211; 63 db</li>
<li>Hollandia &#8211; 55 db</li>
<li>Egyesült Királyság &#8211; 38 db</li>
<li>Oroszország &#8211; 34 db</li>
<li>Kína &#8211; 33 db</li>
<li>Szingapúr &#8211; 29 db</li>
<li>Hongkong &#8211; 24 db</li>
<li>Franciaország &#8211; 20 db</li>
<li>Kanada &#8211; 16 db</li>
</ol>
<p>A <a href="https://antihack.hu/2024/08/kik-tamadjak-a-szervereket-es-honnan-jonnek/">Kik támadják a szervereket? És honnan jönnek?</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A Tökéletes Védelem: Egy Kivételes Esettanulmány</title>
		<link>https://antihack.hu/2024/06/a-tokeletes-vedelem-egy-kiveteles-esettanulmany/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Sun, 02 Jun 2024 11:22:20 +0000</pubDate>
				<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=1016</guid>

					<description><![CDATA[<p>Van egy ügyfelünk, aki egy rendkívül érdekes, de egyben unalmas esetet mutatott be számunkra. Ők ugyanis már többször megtapasztalták a hackertámadások következményeit, amit megelégelve drasztikus fejlesztéseket hajtottak végre a védelmi rendszereiken. Ennek eredményeként, amikor mi megkezdtük a sérülékenység-ellenőrzést, egy tökéletesen biztosított hálózattal találtuk szembe magunkat. A hálózatuk egyetlen belépési pontot sem kínált fel számunkra. Semmilyen ... <a title="A Tökéletes Védelem: Egy Kivételes Esettanulmány" class="read-more" href="https://antihack.hu/2024/06/a-tokeletes-vedelem-egy-kiveteles-esettanulmany/" aria-label="Read more about A Tökéletes Védelem: Egy Kivételes Esettanulmány">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2024/06/a-tokeletes-vedelem-egy-kiveteles-esettanulmany/">A Tökéletes Védelem: Egy Kivételes Esettanulmány</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p>Van egy ügyfelünk, aki egy rendkívül érdekes, de egyben unalmas esetet mutatott be számunkra. Ők ugyanis már többször megtapasztalták a hackertámadások következményeit, amit megelégelve drasztikus fejlesztéseket hajtottak végre a védelmi rendszereiken. Ennek eredményeként, amikor mi megkezdtük a sérülékenység-ellenőrzést, egy tökéletesen biztosított hálózattal találtuk szembe magunkat.</p>
<p>A hálózatuk egyetlen belépési pontot sem kínált fel számunkra. Semmilyen fogást nem találtunk rajtuk. Az ügyfelünk már ismerte a potenciális behatolási pontokat, és ennek megfelelően nagy hangsúlyt fektetett a védelem kiépítésére. Az eredmény egy olyan hálózat lett, amely minden próbálkozásunknak ellenállt.</p>
<p>Számunkra rendkívül izgalmas volt látni egy ennyire jól megtervezett és megvalósított biztonsági rendszert. Ugyanakkor, egy kis frusztrációt is okozott, hiszen a munkánk során nem találtunk semmilyen kihasználható sérülékenységet.</p>
<p>Megállapítottuk, hogy ha valaki mégis megpróbálná feltörni ezt a hálózatot, rendkívül nagy idő- és energiaráfordítással járna. Az ilyen szintű védelem biztosítja, hogy a támadók inkább könnyebb célpontokat keresnek, mintsem ezt a hálózatot támadják.</p>
<p>Ez az eset tökéletes példája annak, amit mi professzionális biztonsági szintnek nevezünk. A védelembe fektetett idő és energia megtérül, hiszen egy ilyen jól beállított rendszer nemcsak a támadások ellen véd, hanem biztosítja a cég nyugodt működését is. Ez az ügyfelünk megmutatta, hogy a biztonságba való befektetés hosszú távon kifizetődő, és hogy a megfelelő védelem elérhető.</p>
<p>Összességében, bár munkánk szempontjából ez az eset a legunalmasabb volt, mivel nem találtunk kihasználható sérülékenységeket, ugyanakkor rendkívül érdekes is volt látni, hogy a kitartó és tudatos védelem hogyan tudja megvédeni a hálózatot a legkülönfélébb támadások ellen. Ez az ügyfelünk igazán példát mutatott abban, hogy milyen hatékonyan lehet védekezni a kiberfenyegetések ellen, ha megfelelően felkészülünk rájuk.</p>
<p>A <a href="https://antihack.hu/2024/06/a-tokeletes-vedelem-egy-kiveteles-esettanulmany/">A Tökéletes Védelem: Egy Kivételes Esettanulmány</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kritikus Biztonsági Hibák és azok Következményei: Egy Súlyos Esettanulmány</title>
		<link>https://antihack.hu/2024/06/sulyos-biztonsagi-hibak-es-azok-kovetkezmenyei-egy-esettanulmany/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Sun, 02 Jun 2024 11:16:48 +0000</pubDate>
				<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=1011</guid>

					<description><![CDATA[<p>Az egyik ügyfelünknél komoly biztonsági résekre bukkantunk, amelyek súlyos következményekkel járhattak volna. Az egyik legaggasztóbb felfedezésünk az volt, hogy az ügyfél szervere bármikor, távolról újraindítható volt név és jelszó nélkül. Egy rosszindulatú támadó akár félóránként automatizálhatta volna a szerver újraindítását, ami nemcsak a dolgozókat őrjítette volna meg, hanem a rendszergazdát is, aki soha nem jött ... <a title="Kritikus Biztonsági Hibák és azok Következményei: Egy Súlyos Esettanulmány" class="read-more" href="https://antihack.hu/2024/06/sulyos-biztonsagi-hibak-es-azok-kovetkezmenyei-egy-esettanulmany/" aria-label="Read more about Kritikus Biztonsági Hibák és azok Következményei: Egy Súlyos Esettanulmány">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2024/06/sulyos-biztonsagi-hibak-es-azok-kovetkezmenyei-egy-esettanulmany/">Kritikus Biztonsági Hibák és azok Következményei: Egy Súlyos Esettanulmány</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p>Az egyik ügyfelünknél komoly biztonsági résekre bukkantunk, amelyek súlyos következményekkel járhattak volna. Az egyik legaggasztóbb felfedezésünk az volt, hogy az ügyfél szervere bármikor, távolról újraindítható volt név és jelszó nélkül. Egy rosszindulatú támadó akár félóránként automatizálhatta volna a szerver újraindítását, ami nemcsak a dolgozókat őrjítette volna meg, hanem a rendszergazdát is, aki soha nem jött volna rá, mi okozza a problémát. Ez az állapot jelentős bevételkiesést és hatékonyságcsökkenést eredményezhetett volna.</p>
<p>Továbbá, az ügyfél két belépési ponttal rendelkezett, amelyek mindegyikéről érzékeny információkhoz juthattunk. Két különböző kamerarendszerük is sebezhető volt, mivel név és jelszó nélkül is be lehetett jelentkezni. Ezek a kamerarendszerek könnyű célpontot jelentettek volna a támadóknak, lehetővé téve a megfigyelési adatok manipulálását vagy ellopását.</p>
<p>A hálózatukba is közvetlenül be tudtunk lépni, további információkat kinyerve. Ez a biztonsági hiányosság lehetővé tette volna egy támadó számára, hogy mélyreható hozzáférést szerezzen a hálózat minden részéhez, súlyos adatvesztést és üzleti károkat okozva.</p>
<p>Ez az eset jól példázza, hogy miért nevezzük ezt alacsony biztonsági szintnek. Az ilyen szintű sérülékenységek komoly fenyegetést jelentenek a vállalat működésére és hírnevére. Az ügyfél esete rávilágít arra, hogy mennyire fontos a rendszeres biztonsági ellenőrzés és a megfelelő védekezési intézkedések bevezetése.</p>
<p>A vállalkozásoknak nem szabad figyelmen kívül hagyniuk a hálózatuk és rendszereik biztonságát. Az ilyen hibák súlyos következményekkel járhatnak, és a vállalat teljes működését veszélyeztethetik. Ezért elengedhetetlen a rendszeres biztonsági audit és a sebezhetőségek gyors orvoslása. A biztonsági intézkedések nemcsak az adatokat védik, hanem a vállalat üzleti integritását és ügyfelei bizalmát is megőrzik.</p>
<p>A <a href="https://antihack.hu/2024/06/sulyos-biztonsagi-hibak-es-azok-kovetkezmenyei-egy-esettanulmany/">Kritikus Biztonsági Hibák és azok Következményei: Egy Súlyos Esettanulmány</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A Hálózati Sérülékenységek Feltárása: Egy Esettanulmány (#3)</title>
		<link>https://antihack.hu/2024/06/a-halozati-serulekenysegek-feltarasa-egy-esettanulmany/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Sun, 02 Jun 2024 11:12:09 +0000</pubDate>
				<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=1004</guid>

					<description><![CDATA[<p>Ebben a hálózatban mi voltunk az igazi adu ászok, nem pedig a rendszergazda. Egy cég biztonsági felmérésére kaptunk megbízást, és hamarosan kiderült, hogy a vállalat 12 különböző belépési ponttal rendelkezett, amelyek mindegyike potenciális információforrást jelentett számunkra. Az egyik legszembetűnőbb biztonsági résük egy belső és sérülékeny weboldal volt, amelyen keresztül teljes rálátást nyertünk a hálózatukra. Ennek ... <a title="A Hálózati Sérülékenységek Feltárása: Egy Esettanulmány (#3)" class="read-more" href="https://antihack.hu/2024/06/a-halozati-serulekenysegek-feltarasa-egy-esettanulmany/" aria-label="Read more about A Hálózati Sérülékenységek Feltárása: Egy Esettanulmány (#3)">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2024/06/a-halozati-serulekenysegek-feltarasa-egy-esettanulmany/">A Hálózati Sérülékenységek Feltárása: Egy Esettanulmány (#3)</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ebben a hálózatban mi voltunk az igazi adu ászok, nem pedig a rendszergazda. Egy cég biztonsági felmérésére kaptunk megbízást, és hamarosan kiderült, hogy a vállalat 12 különböző belépési ponttal rendelkezett, amelyek mindegyike potenciális információforrást jelentett számunkra.</p>
<p>Az egyik legszembetűnőbb biztonsági résük egy belső és sérülékeny weboldal volt, amelyen keresztül teljes rálátást nyertünk a hálózatukra. Ennek eredményeként képesek voltunk hozzáférni és elemezni mindenféle érzékeny adatot. Például meg tudtuk mondani, hogy hány ügyfelük van, mely termékeket értékesítették, és hogy ki kivel e-mailezik a legtöbbet. Ráadásul megtudtuk, melyik a pénzügyi osztály kedvenc mappája és fájljai.</p>
<p>Ezt az állapotot mi elfogadhatatlan biztonsági szintnek nevezzük. Egy vállalat számára, amely biztonságosnak kívánja tartani adatait, elengedhetetlen a megfelelő védelmi intézkedések bevezetése. A fenti eset jól mutatja, hogy mennyire sérülékenyek lehetnek a rendszerek, ha nem figyelnek oda a megfelelő biztonsági protokollokra.</p>
<p>Az ilyen jellegű sérülékenységek komoly következményekkel járhatnak, nemcsak az adatvesztés, hanem a cég hírnevének romlása miatt is. Minden vállalatnak fontos, hogy rendszeresen ellenőrizze és frissítse biztonsági intézkedéseit, hogy megakadályozza az illetéktelen hozzáféréseket és az adatszivárgásokat.</p>
<p>Ez az esettanulmány is rávilágít arra, hogy a megfelelő kiberbiztonsági gyakorlatok és rendszeres auditok elengedhetetlenek ahhoz, hogy a vállalatok megvédjék érzékeny adataikat és fenntartsák üzleti integritásukat. Ne hagyjuk, hogy a biztonsági rések veszélyeztessék a vállalat működését és ügyfeleinek bizalmát.</p>
<p>A <a href="https://antihack.hu/2024/06/a-halozati-serulekenysegek-feltarasa-egy-esettanulmany/">A Hálózati Sérülékenységek Feltárása: Egy Esettanulmány (#3)</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Weboldalak Vásárlási Folyamatainak Sérülékenységei: Esettanulmány egy informatikai webshopról</title>
		<link>https://antihack.hu/2024/06/weboldalak-vasarlasi-folyamatainak-serulekenysegei-esettanulmany-egy-informatikai-webshoprol/</link>
		
		<dc:creator><![CDATA[Báthory Nándor]]></dc:creator>
		<pubDate>Sun, 02 Jun 2024 09:08:05 +0000</pubDate>
				<category><![CDATA[Esettanulmányok]]></category>
		<guid isPermaLink="false">https://antihack.hu/?p=985</guid>

					<description><![CDATA[<p>Nemrég egy gyors sérülékenység elemzést végeztem egy weboldalon, amelynek fő célja a vásárlási folyamat ellenőrzése volt. Különösen arra voltam kíváncsi, hogy lehet-e manipulálni a kosár értékét és a fizetési folyamatot. Az ilyen típusú ellenőrzések elengedhetetlenek, hogy megvédjék a vállalkozásokat a lehetséges csalásoktól és veszteségektől. A teszt során egy érdekes és aggasztó sérülékenységet találtam. Először beraktam ... <a title="Weboldalak Vásárlási Folyamatainak Sérülékenységei: Esettanulmány egy informatikai webshopról" class="read-more" href="https://antihack.hu/2024/06/weboldalak-vasarlasi-folyamatainak-serulekenysegei-esettanulmany-egy-informatikai-webshoprol/" aria-label="Read more about Weboldalak Vásárlási Folyamatainak Sérülékenységei: Esettanulmány egy informatikai webshopról">Olvass tovább</a></p>
<p>A <a href="https://antihack.hu/2024/06/weboldalak-vasarlasi-folyamatainak-serulekenysegei-esettanulmany-egy-informatikai-webshoprol/">Weboldalak Vásárlási Folyamatainak Sérülékenységei: Esettanulmány egy informatikai webshopról</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nemrég egy gyors sérülékenység elemzést végeztem egy weboldalon, amelynek fő célja a vásárlási folyamat ellenőrzése volt. Különösen arra voltam kíváncsi, hogy lehet-e manipulálni a kosár értékét és a fizetési folyamatot. Az ilyen típusú ellenőrzések elengedhetetlenek, hogy megvédjék a vállalkozásokat a lehetséges csalásoktól és veszteségektől.</p>
<p>A teszt során egy érdekes és aggasztó sérülékenységet találtam. Először beraktam a kosárba két darab Asus Rog asztali számítógépet, darabonként 1.700.000 Ft értékben. Ez a folyamat gond nélkül zajlott, ahogy azt vártam. Az igazi probléma akkor kezdődött, amikor hozzáadtam a kosárhoz mínusz két darab HP asztali számítógépet, darabonként -1.600.000 Ft értékben. Az eredmény: a kosár végösszege mindössze 200.000 Ft lett, ami nyilvánvalóan helytelen és kihasználható.</p>
<p>Ez a manipuláció lehetővé tette, hogy a kosár végösszege drasztikusan csökkenjen, miközben a valós értékek messze meghaladták ezt az összeget. Ha ezt a hibát kihasználva sokkal több terméket, mondjuk 50-70 darabot, helyeztem volna a kosárba, jó eséllyel a weboldal ténylegesen ki is szállította volna az árut ezen a rendkívül kedvező áron.</p>
<p>Ez a tapasztalat jól mutatja, mennyire fontos a vásárlási folyamatok alapos és rendszeres ellenőrzése. Egy ilyen hiba nemcsak pénzügyi veszteséget okozhat a vállalkozásnak, hanem komolyan veszélyeztetheti a cég hírnevét is. A sérülékenységek felderítése és javítása alapvető lépés a biztonságos és megbízható weboldalak üzemeltetéséhez.</p>
<p>Minden webáruház tulajdonosnak javaslom, hogy végeztessen rendszeres biztonsági ellenőrzéseket és sérülékenység elemzéseket. Az ilyen vizsgálatok segítenek abban, hogy a potenciális hibákat időben felfedezzék és orvosolják, mielőtt azok valódi károkat okozhatnának. Egy jól beállított és biztonságos vásárlási folyamat nemcsak a vállalkozás pénzügyi egészségét védi, hanem növeli az ügyfelek bizalmát és elégedettségét is.</p>
<p>Ne várjon addig, amíg már túl késő lesz! Kérjen szakértői segítséget a weboldala biztonságának növelése érdekében, és biztosítsa, hogy vásárlói mindig biztonságosan és zökkenőmentesen tudjanak vásárolni.</p>
<p>A <a href="https://antihack.hu/2024/06/weboldalak-vasarlasi-folyamatainak-serulekenysegei-esettanulmany-egy-informatikai-webshoprol/">Weboldalak Vásárlási Folyamatainak Sérülékenységei: Esettanulmány egy informatikai webshopról</a> bejegyzés először <a href="https://antihack.hu">AntiHack.hu</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
