Zerologon je název zranitelnosti identifikované jako CVE-2020-1472, kterou objevil Tom Tervoort, bezpečnostní expert společnosti Secura’s Security. Pro stručné vysvětlení: Zerologon byl způsoben chybou v kryptografickém autentizačním schématu používaném protokolem Netlogon Remote Protocol (MS-NRPC), která způsobuje obcházení autentizace. Obejitím autentizačního tokenu pro konkrétní funkci Netlogon mohl útočník zavolat funkci, která nastavila heslo doménového řadiče (DC) na známou hodnotu. Poté může útočník DC ovládnout a ukrást přihlašovací údaje všech uživatelů domény.
V tomto článku se stručně zaměříme na správná bezpečnostní nastavení při používání RADIUS serveru. Jak postupovat při jeho instalaci, konfiguraci a následném auditu. Ukážeme si, jaká dodržovat pravidla při jeho provozu, a také co přesně si zkontrolovat a na co si dávat pozor. Z důvodu velkého počtu možných řešení a komplexnosti se nebudeme pouštět do nějakých detailních technikálií, pouze obecně popíšeme, jak by měl správce sítě postupovat. Zmíněné RADIUS servery se dají využít jak v malých podnicích, tak ve velkých síťových infrastrukturách.
Od konce devadesátých let je zranitelnost formátovacích řetězců veřejně známá. Při zneužití dokáže útočník kromě čtení paměti i paměť měnit a dokonce spustit vlastní kód. Tato přehledová studie se zabývá principem a možnostmi zneužití zranitelnosti formátovacích řetězců zejména v jazycích C a C++. Možnosti využití zranitelnosti jsou popsané do hloubky a jsou k nim uvedeny i pomocné techniky využívané útočníky. Studie se dále věnuje i možnostem obrany proti této zranitelnosti a přidává pár ukázek z jiných jazyků.
Open Source Inteligence je vyšetřovací metoda například u policie. Stejné postupy ale využívají útočníci, aby si připravili půdu pro sofistikovaný útok na cílovou firmu nebo instituci. Každá firma by měla dobře zvážit, jaké informace o sobě zveřejňuje a zda jich není zbytečně moc.
Svět penetračního testování se často točí kolem zachytávání a analýzy Wi-Fi handshake. Nástroje jako Aircrack-ng, Bettercap a Kismet se staly základními pomůckami etických hackerů, penetračních testerů anebo red teamerů při testování bezpečnosti Wi-Fi sítí. Nicméně, malý, ale výkonný nástroj s názvem Pwnagotchi způsobil revoluci v pasivním zachytávání handshake a učinil ho přístupným, přenosným a — co je nejdůležitější — autonomním. V tomto článku se ponoříme do detailů nástroje Pwnagotchi: jeho původu, nastavení, funkcí a důvodů, proč může být nápomocnou pomůckou pro etické hackery.