Craig Heffner před nedávnem informoval veřejnost o zadních vrátkách u vybraných routerů D-Link a následně i u některých routerů Tenda. Po přečtení jeho příspěvků mě zajímalo, jak si v tomto ohledu stojí i další výrobci a tak jsem se rozhodl, že se pustím do vlastní analýzy.
V tejto časti si pár packetov aj naozaj odchytíme a pozrieme na to, ako vzerá ich štruktúra. Povieme si niečo o tom, prečo sa znalosť protokolov vyplatí, taktiež sa bližšie pozrieme na porty a povieme niečo o ARP spoofingu.
V prvej kapitole bol načrtnutý obraz toho, ako celá sieť približne funguje. No ak ste z toho celý zmätení, nezúfajte! Jednotlivým veciam sa začneme postupne venovať a rozoberať ich do väčšej hĺbky. Táto kapitola vás predstaví bližšie k protokolom, nebudeme sa zaoberať len téoriou, ale aj niečo „naozaj“ urobíme. Hor sa do toho!
V minulej časti sme si priblížili funkciu internetu a dnes si tieto údaje o niečo doplníme. Čo sú to LAN, MAN a WAN? Prečo sa údaje o IP adrese z výstupu príkazu ipconfig nezhodujú s tým, čo ukazuje stránka „http://www.ip-adress.com“ ? Čo je to DNS server a Localhost? Aj na tieto otázky tu nájdete odpoveď!
V minulej časti sme si povedali pár slov na úvod o tom, na čo sa pripraviť a ako vyhľadávať informácie efektívne. V dnešnej časti sa zamierame na oporné body a prejdeme na prvú podstatnú, ba až najpodstatnejšiu časť: ako funguje internet.
Túto sériu som plánoval spísať už dávno a viedlo ma k tomu hneď niekoľko dôvodov. Na internete sa „povaľuje“ tona začiatočníckych osnov, článkov a podobne, dokonca aj tu na SOOM-e. Väčšina z nich mi však prišla až príliš stručná a niektoré boli miestami aj „zastaralé“.
Znalost zranitelností spojených s databázemi se u mnoha lidí omezuje pouze na SQL Injection. To je ale docela škoda, protože jak si v tomto článku ukážeme, dají se ve spojení s SQL objevit i jiné neméně závažné problémy, jako je například SQL Truncation.
Nezřídka si po úspěšném útoku zanechají útočníci v systému zadní vrátka, kterými se mohou kdykoliv v budoucnu vrátit i v případě, že původní zranitelnost byla již odstraněna. Samotný backdoor přitom může tvořit pouze jedna jediná řádka kódu, jejíž nalezení je často velice obtížné, neřku-li nemožné. Pojďme se tedy na některé z backdoorů používaných v PHP aplikacích podívat blíže.
"Každý pentester, kterého znám, má smartphone, tablet a notebook, ale nikdo z nich tablet nepoužívá k reálným pentestům", řekl tehdy v rozhovoru Dave Porcello, Pwnie Express’s CEO.