Simovits

Håll koll på grupperna

Bakgrund I en AD-domän styrs en hel del behörigheter av säkerhetsgrupper, och med diverse arv och stort antal grupper etc. blir det snabbt oöverskådligt vilka grupper varje användare är med i. För att bibehålla en god säkerhetshälsa bör man regelbundet gå igenom behörigheter och verifiera att de fortfarande är aktuella, och rensa bort de som […]

Kom igång med Powershell-hacking mot Azure AD

En vanlig uppfattning angående molntjänster är att leverantören säkerställer säkerheten så länge man använder default-inställningar i sin molninstans, så det kan väl inte finnas någon anledning att göra ett penetrationstest mot sin Azure AD-instans. Visst stämmer det väl att leverantören har bra koll på själva hårdvaran och en del grundläggande funktioner, men felkonfigurationer och osäkra […]

OWASP Top 10 logo

OWASP Top 10 2021 – en introduktion

Denna vecka tänkte vi att det är dags att kika närmare på OWASP Top 10 2021, som publicerades nyligen. Vad är nytt, vad är gammalt, vad har hänt – och varför? OWASP Top 10 är en samling av de 10 mest vanligt förekommande sårbarheterna (eller sårbarhetskategorierna) i webbapplikationer. Det är egentligen utformat som en typ […]

Komma igång med P4wnp1

Tidigare har vi skrivit om BashBunny, men ungefär samtidigt som kaninen släpptes publicerades också den första versionen av P4wnP1, en USB-baserad attack-plattform. P4wnP1 kan installeras på en Raspberry Pi Zero och Zero W. P4wnP1 är särskilt användbar med den trådlösa varianten (Zero W) då den både kan konfigureras och skicka attack-kommandon och resultat på distans. […]

Hasha i onödan tack!

Redan från barnsben blir utvecklare drillade att skriva så effektiv kod som möjligt utan onödiga jämförelser och funktionsanrop. Vid inloggning till en webbapplikation är det vanligt att man loggar in genom att ange ett användarnamn och ett lösenord. Dessa uppgifter skickas till servern som kontrollerar om det finns en sådan användare med ett sådant lösenord, […]

Nu har trådlösa nät blivit ännu osäkrare!

En av utmaningarna vid forcering av WPA/WPA2-personal skyddade WiFi nätverk, så har man som angripare varit tvungen att placera sig i närheten av både anslutna klienter och accesspunkter. Syftet är att erhålla en lösenordshash. Genom att tvinga fram en omautentisering av klienten mot accesspunkten kan angriparen snappa upp en lösenordshash. Genom att sedan knäcka lösenordshashen […]

Nätverkshacking Del 2: WiFi Honeypot

Den första delen av Nätverkshacking-serien handlade om arp-spoofing, men nu är det dags att gå mot modernare tider och undersöka närmare vad man kan göra med trådlösa nätverk. Vi börjar med att sätta upp en WiFi honeypot som ovetande användare kan ansluta sig till. Till detta behövs en laptop (eller vilken dator som helst fungerar […]

Långdistansläsning och kloning av RFID

I dagens blogg inlägg skall vi titta närmare på RFID. Detta system används oftast som skalskydd när det gäller inpassering. Vi kommer att titta närmare på EM4100 som är ett alternativ för RFID läsare. Vi kommer att visa att detta system inte är säkert och vem som helst med niohundra kronor kan kopiera dessa taggar […]

Peter Recenserar: OWASP ZAP sårbarhetsskanner

Många av er som sysslar med IT-säkerhet har nog vid ett eller annat tillfälle hört talas om organisationen OWASP. Vad så många inte vet är att OWASP själva står bakom ett sårbarhetsskanningsverktyg. Närmare bestämt ZAP eller Zed Attack Proxy. OWASP själva beskriver verktyget som ett lättanvänt verktyg för penetrationstestare och annat säkerhetsintresserat folk som är […]