Simovits
Äldre inlägg
pussel som saknar en bit

Bevisa filers existens – En guide till Windows forensik del 2

Detta är del 2 av min bloggserie som är en guide till it-forensik, där vi kikar närmare på filer och deras existens på ett Windows-system. Del 1 hittar du >>HÄR<< och handlar främst om artefakter för att bevisa exekvering av program. Vi börjar med en kort bakgrund om $MFT (Master File Table) som håller ordning […]

Tunnla nätverkstrafik med SSH och proxychains

Använd den förinstallerade SSH-klienten tillsammans med proxychains för att kommunicera med resurser bakom en brandvägg. Introduktion SSH-klienten (ssh) kan användas för att skicka nätverkstrafik mellan enheter och finns ofta förinstallerad på arbetsstationer och servrar. Vid penetrationstester kan klienten användas tillsammans med verktyget proxychains (proxychains4) för att kringgå brandväggsregler och interagera med resurser på ett fjärrnätverk. […]

Bevisa exekvering av program – en guide till Windows forensik

Forensik är en vetenskaplig undersökning av spår för att kunna bevisa brott. It-forensik handlar alltså om att samla in, säkra och analysera digitala spår och bevis. Det här är den första artikeln i en serie av artiklar om undersökningsmetoder för att hitta och analysera digitala spår. I denna artikel ska vi titta närmare på några […]

Bild på digitala certifikat

Kiosk-datorer – Del 1 – Skrivskydd

I detta blogginlägg tänkte jag presentera flera alternativ för att skapa Linux-kiosk-system. Kiosk-system exponerar en begränsad användarmiljö på ett system, det vill säga funktionaliteten en användare har tillgång till skall kunna räknas upp och verifieras vara tillåten för systemets användningsområde. Ett exempel skulle kunna vara en biljett-kiosk tänkas endast ge användarna tillgång till en webbläsare […]

Kom igång med Powershell-hacking mot Azure AD

En vanlig uppfattning angående molntjänster är att leverantören säkerställer säkerheten så länge man använder default-inställningar i sin molninstans, så det kan väl inte finnas någon anledning att göra ett penetrationstest mot sin Azure AD-instans. Visst stämmer det väl att leverantören har bra koll på själva hårdvaran och en del grundläggande funktioner, men felkonfigurationer och osäkra […]

OWASP Top 10 logo

OWASP Top 10 2021 – en introduktion

Denna vecka tänkte vi att det är dags att kika närmare på OWASP Top 10 2021, som publicerades nyligen. Vad är nytt, vad är gammalt, vad har hänt – och varför? OWASP Top 10 är en samling av de 10 mest vanligt förekommande sårbarheterna (eller sårbarhetskategorierna) i webbapplikationer. Det är egentligen utformat som en typ […]

Normaliseringsfix RSA SecurID i Logpoint

Om man använder RSA SecurID-dosor som MFA-lösning samt Logpoint som central logglösning kanske man som jag kan notera att Logpoints plugin för RSA SecurID inte tolkar loggarna riktigt rätt. Allmänt kan det ju bli såna problem exempelvis om leverantörens plugin är byggd för en annan version av den applikation som loggas och att formatet på […]

Dump av iPhone utan pinkod (Checkm8)

iPhone har länge legat i framkant vad gäller säkerhet och integritet, med delade känslor för många IT-forensiker som hittills i princip omedelbart fått ge upp när en låst iPhone av nyare modell än 4S hamnar på bordet utan att användaren frivilligt lämnat ifrån sig koden. För någon månad sedan släppte Cellebrite dock sin implementation av […]

SIMOVITS UPPLAGA AV HÄNT-I-VECKAN VECKA 7

Något tragikomiskt, har programmet sudo (som används för att höja privilegier på linux) en bufferowerflow sårbarhet som ger möjlighet för en angripare att höja sina privilegier. https://www.sudo.ws/alerts/pwfeedback.html NIST har en ny draft på gång för att detektera och hantera ransomware och andra destruktiva händelser  https://www.nccoe.nist.gov/sites/default/files/library/sp1800/di-detect-respond-nist-sp1800-26-draft.pdf Kaspersky har analyserat något som de kallar är det första […]