Zabezpieczenie serwera SSH
Łączenie się z serwerem za pomocą protokołu SSH
Bezpieczny dostęp do serwera zapewnia nam protokół SSH. Jest to następca protokołu telnet, który oferuje szyfrowanie. Autoryzacja za pomocą klucza jest dużo bezpieczniejsza niż w przypadku korzystania z...
PentesterLab – CVE-2014-6271/Shellshock
Działanie
Shellshock korzysta z nagłówków HTTP jak i innych mechanizmów, aby umożliwić nieautoryzowany dostęp do powłoki systemowej bash. Pozwala to atakującemu na zdalne wykonywanie komend. Jest to podatność arbitrary code execution.
Nie będę tutaj opisywał jak skonfigurować przeglądarkę,...
Jak stworzyć backdoora z użyciem SideDoor
NAT
Nie ma wystarczająco dużo adresów publicznych IPv4, aby móc przypisać unikalny adres do każdego urządzenia połączonego z internetem. Sieci są zazwyczaj tworzone z użyciem prywatnych adresów IPv4.
Adresy prywatne umożliwiają komunikację lokalnie, nie są one...