Teoria Flashcards

1
Q

Czym jest CIA Triad?

A

CIA Triad to fundament koncepcji bezpieczeństwa informacji, który
obejmuje trzy główne zasady: Poufność (Confidentiality), Integralność
(Integrity) i Dostępność (Availability).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Jaki jest cel CIA Triad?

A

Celem jest zapewnienie ochrony informacji przed różnorodnymi zagrożeniami w środowisku cyfrowym.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Czym jest poufność? (confidentiality)

A

Ochrona informacji przed
nieautoryzowanym dostępem. Tylko uprawnione osoby powinny mieć dostęp do wrażliwych danych. Przykłady środków ochrony to szyfrowanie, kontrola dostępu i uwierzytelnianie użytkowników.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Czym jest integralność? (integrity)

A

Zapewnienie, że informacje są rzetelne, poprawne, kompletne i nie zostały zmienione lub usunięte przez nieautoryzowane osoby. Ochrona integralności danych obejmuje metody takie jak sumy
kontrolne (hashing), podpisy cyfrowe i mechanizmy wykrywania zmian

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Czym jest dostępność?(availability)

A

Zapewnienie, że informacje i systemy są dostępne i użyteczne, kiedy są potrzebne. Zasoby powinny być dostępne nawet w przypadku awarii systemów, ataków DDoS czy błędów sprzętowych. Ważne techniki to kopie zapasowe, redundancja i ochrona przed atakami

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Czym jest plik robots.txt?

A

Plik ten informuje roboty (np. Googlebot, Bingbot), które części witryny mogą być indeksowane i jakie zasoby mają być pomijane.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Czym jest SSL (Secure Sockets Layer)?

A

To cyfrowy certyfikat, który zapewnia bezpieczne połączenie między przeglądarką internetową użytkownika a serwerem, na którym hostowana jest strona internetowa (lub między dwoma serwerami). SSL jest protokołem szyfrowania, który zapewnia poufność i integralność danych przesyłanych przez internet, uniemożliwiając ich przechwycenie lub manipulację przez osoby trzecie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Przez co zostało zastąpione SSL?

A

SSL zostało zastąpione przez protokół TLS (Transport Layer Security), termin “SSL certyfikat” jest wciąż powszechnie używany w odniesieniu do certyfikatów, które zapewniają szyfrowanie za pomocą TLS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wymień funkcje SSL

A
  1. Szyfrowanie danych - SSL zapewnia, że dane przesyłane między serwerem a klientem (np. przeglądarką) są szyfrowane, co oznacza, że
    nawet jeśli dane zostaną przechwycone, nie będą mogły być odczytane bez odpowiedniego klucza.
  2. Autentyczność i weryfikacja tożsamości - Certyfikat SSL pozwala na potwierdzenie tożsamości właściciela witryny, zapewniając użytkowników, że komunikują się z prawdziwą stroną, a nie z fałszywą.
  3. Integralność danych - SSL zapewnia, że dane nie zostaną zmodyfikowane w trakcie przesyłania między klientem a serwerem. Dzięki temu chronione są zarówno treści, jak i integralność informacji.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Czym jest TLS (Transport Layer Security)

A

To protokół kryptograficzny, który zapewnia
bezpieczeństwo komunikacji w Internecie, w tym szyfrowanie danych, autentyczność tożsamości oraz integralność przesyłanych informacji. TLS jest następcą protokołu SSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Jak działa TLS?

A
  1. Ustalenie połączenia (Handshake): Podczas inicjowania połączenia TLS, klient i serwer wymieniają informacje, takie jak wersja TLS, algorytmy szyfrowania oraz certyfikaty. W tym procesie ustalana jest także wspólna tajemnica, która będzie używana do szyfrowania transmisji.
  2. Wymiana kluczy: Klient i serwer wymieniają klucze publiczne i ustalają klucz sesji, który jest używany do szyfrowania danych. Klucz sesji jest generowany na podstawie danych wymienianych w trakcie handshake.
  3. Szyfrowanie i weryfikacja: Po wymianie kluczy, połączenie jest szyfrowane. W trakcie transmisji dane są zabezpieczone szyfrowaniem, a każde przesyłane dane są również “podpisywane” przy użyciu funkcji
    skrótu (hash) i klucza sesji, aby zapewnić integralność.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Do czego może być używany TLS?

A

Może być używany nie tylko do ochrony połączeń HTTP HTTPS, ale także innych protokołów, takich jak FTP, IMAP, SMTP, POP3 czy VPN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SSL vs TLS

A

SSL to starszy protokół, który został wycofany na rzecz TLS z powodu luk bezpieczeństwa.
TLS jest bardziej bezpieczny, oferuje lepszą ochronę przed atakami i jest bardziej elastyczny, obsługując nowoczesne algorytmy szyfrowania.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Co to DNS? (Domain Name System)

A

To system nazw, który tłumaczy przyjazne dla użytkownika nazwy domen (np. www.example.com) na adresy IP (np.192.0.2.1, które są używane przez komputery do komunikacji w Internecie. DNS pełni kluczową rolę w zapewnieniu, aby użytkownicy mogli łatwo łączyć się z serwisami internetowymi, korzystając z łatwych do zapamiętania nazw domen, zamiast trudnych do zapamiętania adresów IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Co to Cookie Tampering?

A

Cookie Tampering (manipulacja ciasteczkami) polega na modyfikowaniu wartości ciasteczek (cookies)
przechowywanych w przeglądarce użytkownika. Ciasteczka są wykorzystywane przez strony internetowe do przechowywania informacji o
sesji użytkownika, preferencjach, logowaniu czy innych danych. Manipulacja tymi ciasteczkami może umożliwić atakującemu przejęcie sesji, uzyskanie dostępu do wrażliwych danych lub obejście mechanizmów bezpieczeństwa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Co to Telnet? (Telecommunication Network)

A

To protokół sieciowy, który umożliwia zdalne łączenie się z innymi urządzeniami lub komputerami w sieci i zarządzanie nimi za pomocą tekstowej sesji terminalowej.
W skrócie, Telnet pozwala na zdalny dostęp do serwera lub urządzenia, tak jakby użytkownik fizycznie znajdował się przy nim, umożliwiając wykonywanie poleceń i zarządzanie
systemem.
Telnet jest jednym z najstarszych protokołów używanych w Internecie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Jaki jest domyślny port Telnet?

A

23

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Jaki wygląda przykładowe polecenie Telnet?

A

telnet <adres_IP_lub_domena> <port>
telnet example.com 23</port></adres_IP_lub_domena>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Dlaczego Telnet jest uważany za niebezpieczny?

A

Z powodu braku szyfrowania przesyłanych danych. Telnet przesyła dane, w tym hasła, w formie czystego tekstu, co oznacza, że dane mogą zostać przechwycone przez osoby trzecie (np. podczas ataków typu “man-in-themiddle”). Z tego powodu Telnet jest obecnie rzadko używany w produkcyjnych środowiskach sieciowych.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wymień alternatywy dla Telnetu

A
  1. SSH (Secure Shell) - szyfruje cały ruch, jest standardem w zdalnym dostępnie do systemów operacyjnych.
  2. RDP (Remote Desktop Protocol) - Używane głównie w systemach Windows do zdalnego dostępu do graficznych interfejsów użytkownika.
  3. VNC (Virtual Network Computing) - Alternatywa do zdalnego dostępu z graficznym interfejsem, pozwala na zdalne sterowanie komputerem.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Czym jest HTTP

A

HTTP (Hypertext Transfer Protocol) to protokół komunikacyjny, który stanowi podstawę przesyłania danych w Internecie, zwłaszcza w kontekście aplikacji webowych. HTTP jest wykorzystywany do komunikacji między przeglądarką internetową (klientem) a serwerem, w celu przesyłania dokumentów, obrazków, plików wideo, audio, jak również innych zasobów dostępnych w sieci WWW.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Na jakiej warstwie w modelu OSI działa HTTP?

A

Na warstwie aplikacji

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wymień podstawowe operacje HTTP

A

Podstawowe operacje HTTP:
- GET: Pobieranie zasobów z serwera.
- POST: Wysyłanie danych do serwera (np. przy przesyłaniu formularzy).
- PUT: Aktualizowanie istniejącego zasobu na serwerze.
- DELETE: Usuwanie zasobu na serwerze.
- HEAD: Pobieranie nagłówków odpowiedzi, bez samego ciała.
- OPTIONS: Sprawdzanie dostępnych metod HTTP dla danego zasobu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

HTTP vs HTTPS

A
  • HTTP: W standardowej wersji protokół ten przesyła dane w postaci jawnej, co może stanowić zagrożenie, zwłaszcza przy przesyłaniu wrażliwych danych (np. haseł).
  • HTTPS: To bezpieczna wersja HTTP, która używa protokołu TLS/SSL do szyfrowania danych, zapewniając poufność, integralność oraz autentyczność komunikacji.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Czym jest HTTPS
HTTPS (Hypertext Transfer Protocol Secure) to bezpieczna wersja protokołu HTTP, który jest używany do przesyłania danych przez sieć WWW. HTTPS zapewnia dodatkową warstwę bezpieczeństwa, stosując szyfrowanie za pomocą protokołu TLS (Transport Layer Security) lub jego starszej wersji, SSL (Secure Sockets Layer). HTTPS jest powszechnie wykorzystywany w aplikacjach webowych, aby zapewnić ochronę danych przesyłanych między klientem (np. przeglądarką internetową) a serwerem.
26
Tryby połączenia FTP
- Tryb aktywny (Active mode): Serwer inicjuje połączenie zwrotne do klienta. W tym trybie klient otwiera port dla komunikacji, a serwer łączy się z tym portem, aby wysłać dane. - Tryb pasywny (Passive mode): Klient otwiera oba porty (dla poleceń i danych). Serwer jedynie nasłuchuje na porcie pasywnym, a klient nawiązuje połączenie w obie strony, co jest bardziej przyjazne dla klientów znajdujących się za zaporami sieciowymi.
27
Czym jest FTP
FTP (File Transfer Protocol) to protokół sieciowy służący do przesyłania plików między komputerami w sieci TCP/IP. FTP umożliwia zarówno pobieranie plików z serwera, jak i przesyłanie ich na serwer z lokalnego systemu.
28
Na jakich portach działa domyślnie FTP?
- Port 21: Domyślny port do inicjowania połączenia FTP. - Port 20: W tradycyjnym trybie aktywnym używany do przesyłania danych (choć w trybie pasywnym porty są dynamicznie wybierane).
29
Czym jest SFTP?
To bezpieczniejsza alternatywa dla FTP, która używa SSH do szyfrowania transmisji danych. SFTP zapewnia szyfrowanie zarówno połączenia, jak i danych, a także gwarantuje integralność danych.
30
Czym jest FTPS?
FTPS to wersja FTP, która korzysta z SSL/TLS do szyfrowania połączeń. Zapewnia podobne funkcje co FTP, ale w bezpieczniejszy sposób.
31
Do czego używane jest FTP?
- FTP jest wykorzystywane w wymianie dużych plików w przedsiębiorstwach, np. do przesyłania plików graficznych, wideo lub archiwów. - FTP jest popularnym narzędziem w administracji stronami internetowymi, zwłaszcza do przesyłania plików na serwer, w tym obrazków, dokumentów i kodu HTML.
32
Czym jest SMTP?
SMTP (Simple Mail Transfer Protocol) to protokół komunikacyjny używany do wysyłania e-maili w Internecie. Jest to standardowy protokół warstwy aplikacji, który umożliwia przesyłanie wiadomości e-mail pomiędzy serwerami pocztowymi. SMTP jest używany głównie do przesyłania wiadomości od nadawcy do odbiorcy lub pomiędzy serwerami pocztowymi, ale sam w sobie nie obsługuje odbierania wiadomości — do tego służą inne protokoły, takie jak POP3 lub IMAP.
33
Jak działa komunikacja SMTP?
SMTP jest protokołem klient-serwer, co oznacza, że klient (np. program pocztowy lub aplikacja webowa) wysyła wiadomości do serwera pocztowego, a serwer pocztowy kieruje je dalej do docelowego serwera lub odbiorcy.
34
Jakie porty wykorzystuje SMTP?
Standardowy port do komunikacji SMTP to port 25, jednak w celu zapewnienia większego bezpieczeństwa i ochrony przed spamem, inne porty, takie jak 587 (dla przesyłania e-maili przez szyfrowane połączenie TLS) i 465 (dla SMTPS, czyli SMTP z SSL/TLS), są również powszechnie używane.
35
Czym jest SMTPS?
SMTPS to wersja SMTP, która łączy się bezpośrednio przez SSL/TLS (na porcie 465), co zapewnia szyfrowanie połączenia od samego początku sesji.
36
Czym jest POP3?
POP3 (Post Office Protocol 3) to protokół używany do pobierania wiadomości e-mail z serwera pocztowego na urządzenie klienta (np. komputer, smartfon). Jest to trzecia wersja protokołu POP, który działa na zasadzie "pobierz i usuń" (ang. "download and delete"), co oznacza, że po pobraniu wiadomości z serwera, są one zazwyczaj usuwane z serwera.
37
Jakie porty wykorzystuje POP3?
Domyślny port do komunikacji z serwerem POP3 to port 110 (niezaszyfrowany). W przypadku korzystania z bezpiecznego połączenia SSL/TLS, standardowy port to port 995.
38
Czym jest IMAP?
IMAP (Internet Message Access Protocol) to protokół komunikacyjny używany do zarządzania wiadomościami e-mail na serwerze. Jest to bardziej zaawansowana alternatywa dla POP3, ponieważ umożliwia synchronizację wiadomości e-mail między wieloma urządzeniami, a wiadomości pozostają przechowywane na serwerze.
39
Jakie porty wykorzystuje IMAP?
Standardowy port do komunikacji z serwerem IMAP to port 143 (niezaszyfrowany). Dla bezpiecznego połączenia SSL/TLS używa się portu 993.
40
Czym jest TLS?
TLS (Transport Layer Security) to protokół kryptograficzny zapewniający bezpieczeństwo komunikacji w sieciach komputerowych. Jest następcą protokołu SSL (Secure Sockets Layer) i odgrywa kluczową rolę w ochronie danych przesyłanych w Internecie.
41
Czym jest SSH?
SSH (Secure Shell) to protokół sieciowy służący do bezpiecznego nawiązywania zdalnych połączeń z innymi urządzeniami, zwykle serwerami. SSH umożliwia zdalne zarządzanie systemami operacyjnymi, przesyłanie plików i wykonywanie komend w sposób szyfrowany.
42
Jak połączyć się przez SSH w terminalu?
ssh user@remote_server
43
Jaki jest domyślny port dla SSH?
Port 22
44
Zastosowania SSH
1. Zdalne zarządzanie systemami: Administrowanie serwerami w chmurze lub lokalnych maszynach. 2. Przesyłanie plików: - SCP (Secure Copy): Służy do kopiowania plików przez SSH. - SFTP (SSH File Transfer Protocol): Protokół oparty na SSH, umożliwiający przesyłanie plików. 3. Tunelowanie: SSH może przesyłać ruch sieciowy innych protokołów w sposób zaszyfrowany. 4. Port forwarding: Umożliwia przekierowanie portów, co bywa przydatne w konfiguracjach sieciowych. 5. Zdalny dostęp do aplikacji graficznych: Dzięki tunelowaniu X11, SSH pozwala uruchamiać aplikacje graficzne zdalnie.
45
W jakich warstwach działa protokół SSH?
Protokół SSH działa w warstwie sesji modelu ISO/OSI, a w warstwie aplikacji modelu TCP/IP
46
Komponenty SSH:
1. Serwer SSH: Program działający na zdalnym urządzeniu, np. OpenSSH, który akceptuje i obsługuje połączenia klientów. 2. Klient SSH: Oprogramowanie używane do łączenia się z serwerem, np. `ssh` w systemach Linux/macOS lub PuTTY na Windows. 3. Klucze SSH: Mechanizm kluczy publicznych i prywatnych, stosowany do uwierzytelniania bez użycia haseł.
47
Czym jest PuTTY?
PuTTY to darmowe oprogramowanie służące do nawiązywania zdalnych połączeń z innymi komputerami za pomocą różnych protokołów sieciowych, takich jak SSH, Telnet, Rlogin czy Serial. Jest szczególnie popularne w systemach Windows, ale działa także na innych platformach, takich jak Linux i macOS (np. przez Wine).
48
Czym jest Reverse shell?
Reverse shell (odwrócona powłoka) to technika umożliwiająca atakującemu zdalne sterowanie systemem ofiary przez ustanowienie połączenia wychodzącego z systemu ofiary do systemu atakującego. W przeciwieństwie do klasycznej powłoki (bind shell), gdzie ofiara nasłuchuje na określonym porcie, reverse shell działa w sposób odwrotny: to atakujący nasłuchuje, a ofiara nawiązuje z nim połączenie.
49
Jak działa Reverse Shell?
1. Nasłuchiwanie po stronie atakującego: - Atakujący uruchamia serwer (np. za pomocą `nc` lub innego narzędzia), który nasłuchuje na określonym porcie w oczekiwaniu na połączenie. 2. Nawiązanie połączenia przez ofiarę: - Ofiara (np. za pomocą złośliwego kodu lub exploitów) uruchamia program, który łączy się z adresem i portem kontrolowanym przez atakującego. 3. Przekazanie kontroli: - Po nawiązaniu połączenia atakujący uzyskuje zdalny dostęp do systemu ofiary, pozwalający na wykonywanie poleceń, przeglądanie plików, uruchamianie procesów i inne działania.
50
Bind shell
Bind shell to technika używana w celu uzyskania zdalnego dostępu do systemu przez otwarcie portu na systemie ofiary i oczekiwanie na połączenie od atakującego. W przeciwieństwie do reverse shell, gdzie połączenie inicjuje ofiara, tutaj to atakujący łączy się z otwartym portem na systemie ofiary.
51
Gobuster
Gobuster to narzędzie używane do znajdowania ukrytych stron i zasobów na stronach internetowych. Działa poprzez wykonywanie ataków brute force na katalogi i pliki, korzystając z wcześniej zdefiniowanych list słów (wordlists). Gobuster jest szybki i skuteczny, dzięki czemu jest popularnym wyborem wśród specjalistów ds. bezpieczeństwa, którzy przeprowadzają testy penetracyjne i audyty aplikacji webowych.
52
Główne funkcje Gobustera:
1. Directory Brute Forcing: Wyszukuje ukryte katalogi i pliki na serwerze HTTP(S). Może być używane do wykrywania stron administracyjnych, plików konfiguracyjnych czy zasobów pozostawionych przez przypadek. 2. DNS Subdomain Brute Forcing: Odkrywa ukryte subdomeny, co może pomóc w zrozumieniu struktury aplikacji lub infrastruktury domenowej.
53
Google Dorking
Google Dorking (znane również jako Google hacking) to technika wykorzystywania zaawansowanych operatorów wyszukiwania w Google, by znaleźć specyficzne informacje, które mogą być trudne do wykrycia za pomocą standardowego wyszukiwania. Technika ta polega na użyciu precyzyjnych zapytań, które pozwalają znaleźć wrażliwe dane, takie jak pliki, bazy danych, informacje o systemach, a czasem nawet luki bezpieczeństwa w witrynach internetowych.
54
Kluczowe elementy Google Dorking
1. Operator "filetype": Umożliwia wyszukiwanie plików określonego typu. Na przykład, zapytanie `filetype:pdf confidential` może pomóc znaleźć pliki PDF zawierające słowo "confidential". 2. Operator "inurl": Wyszukuje strony, których adres URL zawiera określoną frazę. Na przykład, `inurl:admin` pomoże znaleźć strony z "admin" w adresie URL. 3. Operator "intitle": Wyszukuje strony, których tytuł zawiera określoną frazę. Przykład: `intitle:"Index of /" confidential` może znaleźć strony indeksów, które zawierają dane prywatne. 4. Operator "site": Ogranicza wyszukiwanie do określonej witryny lub domeny. Na przykład, `site:example.com` pozwala na wyszukiwanie tylko na stronie example.com. 5. Operator "intext": Umożliwia wyszukiwanie fraz w treści stron. Na przykład, `intext:"password"` może znaleźć strony zawierające słowo "password" w treści.
55
Wappalyzer
Wappalyzer to narzędzie umożliwiające analizę technologii używanych na stronach internetowych. Działa jako rozszerzenie przeglądarki i identyfikuje technologie używane na stronie internetowej
56
Wayback Machine
Wayback Machine to usługa internetowa oferowana przez Internet Archive, która pozwala na przeglądanie zapisów stron internetowych z przeszłości. Dzięki Wayback Machine użytkownicy mogą sprawdzić, jak wyglądała strona internetowa w różnych momentach w czasie, nawet jeśli strona została zmieniona lub usunięta.
57
ffuf
ffuf (Fast Web Fuzzer) to narzędzie wykorzystywane w testach penetracyjnych oraz w audytach bezpieczeństwa do szybkiego i efektywnego fuzzowania aplikacji webowych. Fuzzing polega na wysyłaniu różnych, losowych lub zaplanowanych danych wejściowych do aplikacji, aby wykryć błędy, luki bezpieczeństwa lub nieoczekiwane zachowanie systemu.
58
Do czego może być używany ffuf?
Może być używane do fuzzowania: - Ścieżek URL (np. `/admin`, `/config`). - Parametrów zapytań URL (np. `?id=`, `?search=`). - Wartości nagłówków HTTP. - Ciał postów w zapytaniach HTTP.
59
Czy ffuf obsługuje różne metody HTTP?
Tak, ffuf obsługuje metody HTTP, takie jak GET, POST, PUT czy HEAD
60
Jak działa ffuf?
ffuf używa słowników (listy słów) do prób wyszukiwania ukrytych zasobów, takich jak pliki i strony, które nie są bezpośrednio widoczne w witrynie.
61
Przykład użycia ffuf
ffuf -w /path/to/wordlist.txt -u http://example.com/FUZZ -w wskazuje na słownik -u wskazuje na URL
62
dirb
dirb to narzędzie do fuzzowania aplikacji webowych, służące do wykrywania ukrytych katalogów i plików na serwerach internetowych. Jest to jedno z popularniejszych narzędzi wykorzystywanych w testach penetracyjnych w celu mapowania struktury witryny i znajdowania potencjalnych punktów wejścia, które mogą być narażone na atak.
63
Kluczowe cechy dirb
- fuzzowanie ścieżek URL: dirb skanuje serwery WWW w celu znalezienia ukrytych katalogów i plików, które mogą być dostępne, ale nie widoczne na pierwszy rzut oka. Może to obejmować strony admina, pliki konfiguracyjne, zasoby wrażliwe na ataki itp. - wykorzystuje słowniki (wordlist) do próbowania różnych kombinacji nazw katalogów i plików. Domyślnie narzędzie używa słownika zawierającego popularne ścieżki, ale użytkownik może dostarczyć własne słowniki, - wspiera korzystanie z serwera proxy, co umożliwia anonimowe przeprowadzanie testów, - pozwala na zapis wyników do pliku, co umożliwia późniejszą analizę znalezionych zasobów.
64
Przykład użycia dirb
Domyślny słownik: dirb http://example.com/ Własny słownik: dirb http://example.com/ /path/to/wordlist.txt Skanowanie tylko plików z rozszerzeniem .php: dirb http://example.com/ -X .php
65
Czym jest crt.sh?
crt.sh to publiczna baza danych, która umożliwia wyszukiwanie i przeglądanie certyfikatów SSL/TLS zarejestrowanych w publicznych rejestrach certyfikatów. Jest to narzędzie wykorzystywane głównie przez specjalistów ds. bezpieczeństwa i audytorów, którzy potrzebują sprawdzić, jakie certyfikaty zostały wystawione dla określonej domeny lub organizacji.
66