<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>security-research - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/security-research/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Sun, 28 Dec 2025 05:17:51 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>security-research - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Portable Executable (PE) Format</title>
		<link>https://www.hardwired.dev/2025/12/01/portable-executable/</link>
		
		<dc:creator><![CDATA[Whizit]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 17:00:42 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[binary analysis]]></category>
		<category><![CDATA[code analysis]]></category>
		<category><![CDATA[COFF]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[digital forensics]]></category>
		<category><![CDATA[dll files]]></category>
		<category><![CDATA[DOS header]]></category>
		<category><![CDATA[exe files]]></category>
		<category><![CDATA[executable files]]></category>
		<category><![CDATA[file headers]]></category>
		<category><![CDATA[file structure]]></category>
		<category><![CDATA[malware analysis]]></category>
		<category><![CDATA[Malware Development Essentials]]></category>
		<category><![CDATA[NT headers]]></category>
		<category><![CDATA[PE format]]></category>
		<category><![CDATA[PE-bear]]></category>
		<category><![CDATA[Portable Executable]]></category>
		<category><![CDATA[reverse engineering]]></category>
		<category><![CDATA[security-research]]></category>
		<category><![CDATA[threat analysis]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows OS]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2890</guid>

					<description><![CDATA[<p>Portable Executable is file format which is used in Windows OS for executable files like .exe, .dll, .cpl etc. It &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/12/01/portable-executable/">Portable Executable (PE) Format</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><p><strong>Portable Executable</strong> is file format which is used in Windows OS for executable files like <em>.exe, .dll, .cpl etc</em>. It is based on <strong>COFF</strong> (<strong>Common Object File Format</strong>).</p>
<p>A PE file is a data structure that holds information necessary for OS loader to load that executable into memory and execute it.</p>
<p>This article serves as basic overview of PE structure, understanding of which is useful for reverse engineering and understanding not just malware binaries.</p>
<h2>Note</h2>
<p>Examples provided in this article will be taken from random executable file, opened using analytics tool named <a href="https://github.com/hasherezade/pe-bear/releases" title="PE-bear">PE-bear</a>.</p>
<p>Code examples are from winnt.h WinAPI file. You can download these files as part of Visual Studio.</p>
<h2>Structure</h2>
<p><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/11/PEStructure-207x300.avif" alt="" /></p>
<h3>DOS Header</h3>
<p>Is represented by first 64 bytes of every PE file. Following parts are the most important:<br />
<strong>e_magic</strong> - Every PE File starts with 2 byte magic number <em>0x5A4D</em>. It is used to verify if it is valid executable. The value can be seen in reverse order in screenshot below, due to <em>Windows using little endian encoding</em><br />
<strong>e_lfanew</strong> - These 4 bytes contain the offset of PE header. When the program needs to be loaded by Windows loader, it looks for this value to skip the DOS Stub and go directly to NT headers.</p>
<p><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/12/DOSHeader-300x87.avif" alt="" /></p>
<p><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/12/DOSHeader_WinApi-PNG-300x176.avif" alt="" /></p>
<h3>DOS Stub</h3>
<p>Usually contains message <strong>&quot;This program cannot be run in DOS mode&quot;</strong>. It is used as fallback for older DOS systems that cannot process PE files.<br />
<img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/12/DOSStub-300x39.avif" alt="" /></p>
<h3>NT Headers</h3>
<p>Are accesssed from address in <em>e_lfanew</em></p>
<p><strong>Signature</strong> - Serves for checking validity of the structure, has value of <em>Ox4550</em> (PE)<br />
<strong>File Headers</strong> - Contains information about structure of the whole file, such as the machine type of the executable code, a time stamp, a pointer to symbol table and various flags. Value in machine type can help you determine whether the executable is 32(value 0x4c) or 64 bit (value 0x64)<br />
<strong>Optional Headers</strong> - Unlike name suggests, this header is not actually optional. It contains additional important information to <em>File Headers</em>, another magic number that determines whether file is 32/64bit, information about running subsystem, Preffered base address and security flags. Another important part is import,export, resource tables etc. which contain used APIs, imported functions, string and other static resources.<br />
<img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/12/32bitSignature-300x79.avif" alt="" /></p>
<h3>Section Header</h3>
<p>Is an array that contains memory locations for each section.</p>
<h3>Sections</h3>
<p><strong>.text</strong> - Contains the executable code. This section includes all compiled instructions that the processor will execute. The section is typically marked as executable and read-only for security purposes.</p>
<p><strong>.data</strong> - Contains initialized global data. This includes variables with initial values that the program requires during execution. The section is marked as readable and writable.</p>
<p><strong>.rdata</strong> - Contains read-only data, including import and export tables. It stores constant data, string literals, and critical tables that support dynamic linking functionality.</p>
<p><strong>.rsrc</strong> - Contains resources such as icons, images, and strings. This section organizes resources in a hierarchical structure that applications can access during runtime.</p>
<p><strong>.reloc</strong> - Contains relocation table that is used by loader for recalculating addresses in case the executable is not loaded at base address.</p>
<p><strong>.tls</strong>(Thread Local Storage)- is a special storage  class that contains thread specific data.</p>
<p><em>This list of sections is not exhaustive, just explains the most common ones.</em></p>
<p>When analyzing PE file, <em>malicious executables can have unusually small or large headers or sections</em>. Unusually large header can be a <em>sign of obfuscation</em> and for example small or empty import table can be sign of <em>dynamic loading</em> of libraries which is common for malware.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F12%2F01%2Fportable-executable%2F&#038;via=hessevalentino" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/12/01/portable-executable/">Portable Executable (PE) Format</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Dorks: Pokročilé vyhledávání</title>
		<link>https://www.hardwired.dev/2025/07/20/google-dorks-pokrocile-vyhledavani/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 20 Jul 2025 05:13:44 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[advanced search]]></category>
		<category><![CDATA[api security]]></category>
		<category><![CDATA[application security]]></category>
		<category><![CDATA[bezpečnostní audit]]></category>
		<category><![CDATA[blue team]]></category>
		<category><![CDATA[bug hunting]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[competitive intelligence]]></category>
		<category><![CDATA[cyber intelligence]]></category>
		<category><![CDATA[cyber reconnaissance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data leakage]]></category>
		<category><![CDATA[database security]]></category>
		<category><![CDATA[devops security]]></category>
		<category><![CDATA[digital forensics]]></category>
		<category><![CDATA[dorking commands]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[file exposure]]></category>
		<category><![CDATA[footprinting]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[google dorking]]></category>
		<category><![CDATA[google hacking]]></category>
		<category><![CDATA[google operátory]]></category>
		<category><![CDATA[google tricks]]></category>
		<category><![CDATA[incident response]]></category>
		<category><![CDATA[information gathering]]></category>
		<category><![CDATA[information security]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[kyberbezpečnost]]></category>
		<category><![CDATA[malware research]]></category>
		<category><![CDATA[network security]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pokročilé vyhledávání]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[reconnaissance]]></category>
		<category><![CDATA[red team]]></category>
		<category><![CDATA[search operators]]></category>
		<category><![CDATA[security automation]]></category>
		<category><![CDATA[security awareness]]></category>
		<category><![CDATA[security testing]]></category>
		<category><![CDATA[security tools]]></category>
		<category><![CDATA[security-research]]></category>
		<category><![CDATA[sensitive data]]></category>
		<category><![CDATA[seo research]]></category>
		<category><![CDATA[threat hunting]]></category>
		<category><![CDATA[threat intelligence]]></category>
		<category><![CDATA[vulnerability assessment]]></category>
		<category><![CDATA[vulnerability scanning]]></category>
		<category><![CDATA[vyhledávací techniky]]></category>
		<category><![CDATA[web application security]]></category>
		<category><![CDATA[web crawling]]></category>
		<category><![CDATA[web security]]></category>
		<category><![CDATA[Zde jsou štítky pro WordPress článek o Google Dorks: google dorks]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2781</guid>

					<description><![CDATA[<p>Google Dorks: Pokročilé vyhledávání pro vývojáře a bezpečnostní experty Google Dorks představují jednu z nejsilnějších technik pro pokročilé vyhledávání informací &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/07/20/google-dorks-pokrocile-vyhledavani/">Google Dorks: Pokročilé vyhledávání</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Google Dorks: Pokročilé vyhledávání pro vývojáře a bezpečnostní experty</h1>
<p>Google Dorks představují jednu z nejsilnějších technik pro pokročilé vyhledávání informací na internetu. Tyto specializované vyhledávací dotazy využívají pokročilé operátory k odhalení specifických dat, která běžné vyhledávání často přehlédne. Pro vývojáře, bezpečnostní analytiky a IT specialisty představují neocenitelný nástroj pro průzkum digitálního prostoru.</p>
<h2>Co jsou Google Dorks?</h2>
<p>Google Dorks, známé také jako Google Dorking nebo Google Hacking, jsou pokročilé vyhledávací techniky, které využívají specializované operátory k vyhledání konkrétních informací v Googleově indexu. Tyto techniky byly poprvé představeny v roce 2002 bezpečnostním expertem Johnnym Longem a od té doby se staly standardním nástrojem v oblasti kyberbezpečnosti a OSINT (Open Source Intelligence).</p>
<h3>Princip fungování</h3>
<p>Google Dorks fungují na principu kombinování specifických vyhledávacích operátorů s cílenými klíčovými slovy. Místo širokého vyhledávání témat pomáhají Google Dorking příkazy zpřesnit výsledky a odhalit obsah, který nemusí být snadno dostupný prostřednictvím standardních vyhledávacích dotazů.</p>
<p><strong>Příklad běžného vyhledávání:</strong></p>
<pre><code>login page security</code></pre>
<p><em>Výsledek: Miliony obecných stránek o bezpečnosti přihlašovacích stránek</em></p>
<p><strong>Příklad Google Dork:</strong></p>
<pre><code>intitle:&quot;login&quot; filetype:php site:company.com</code></pre>
<p><em>Výsledek: Konkrétní PHP soubory s &quot;login&quot; v názvu na doméně company.com</em></p>
<h3>Jak Google indexuje informace</h3>
<p>Google jako vyhledávač prochází web pomocí crawlerů (robotů), kteří indexují obsah webových stránek. Tento proces zachytává nejen veřejně dostupný obsah, ale někdy i:</p>
<ul>
<li><strong>Špatně nakonfigurované servery</strong> - zobrazující adresářové struktury</li>
<li><strong>Zapomenuté soubory</strong> - staré backupy, logy, konfigurační soubory</li>
<li><strong>Vývojářské materiály</strong> - testovací stránky, dokumentace</li>
<li><strong>Citlivá data</strong> - neúmyslně exponovaná v nesprávných lokacích</li>
</ul>
<p><strong>Praktický příklad:</strong><br />
Představte si vývojáře, který omylem nahrál konfigurační soubor <code>database.config</code> do veřejné složky. Standardní uživatel tento soubor nenajde, ale Google Dork může:</p>
<pre><code>filetype:config &quot;database&quot; &quot;password&quot; site:targetsite.com</code></pre>
<p>Hlavní výhodou Google Dorks je schopnost přistupovat k informacím, které nejsou snadno dostupné prostřednictvím standardního vyhledávání. Google jako indexovací služba organizuje webový obsah způsobem, který umožňuje přístup k těmto specializovaným dotazům, včetně oblastí typicky nepřístupných běžným uživatelům.</p>
<h2>Základní Google Dork operátory</h2>
<h3>Operátory pro filtrování obsahu</h3>
<table>
<thead>
<tr>
<th>Operátor</th>
<th>Popis</th>
<th>Příklad použití</th>
<th>Reálný výsledek</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>site:</code></td>
<td>Omezuje vyhledávání na konkrétní web nebo doménu</td>
<td><code>site:github.com security vulnerability</code></td>
<td>Najde všechny stránky na GitHub obsahující &quot;security vulnerability&quot;</td>
</tr>
<tr>
<td><code>filetype:</code></td>
<td>Vyhledává specifické typy souborů</td>
<td><code>filetype:pdf kyberbezpečnost</code></td>
<td>Vyhledá všechny PDF dokumenty o kyberbezpečnosti</td>
</tr>
<tr>
<td><code>intitle:</code></td>
<td>Hledá klíčová slova v názvu stránky</td>
<td><code>intitle:&quot;index of&quot; admin</code></td>
<td>Najde stránky s &quot;index of&quot; v názvu a &quot;admin&quot; kdekoli</td>
</tr>
<tr>
<td><code>inurl:</code></td>
<td>Vyhledává klíčová slova v URL adrese</td>
<td><code>inurl:login.php</code></td>
<td>Vyhledá stránky s &quot;login.php&quot; v URL</td>
</tr>
<tr>
<td><code>intext:</code></td>
<td>Hledá text v obsahu stránky</td>
<td><code>intext:&quot;password&quot; filetype:txt</code></td>
<td>Najde textové soubory obsahující slovo &quot;password&quot;</td>
</tr>
<tr>
<td><code>cache:</code></td>
<td>Zobrazuje cachovanou verzi stránky</td>
<td><code>cache:example.com</code></td>
<td>Ukáže poslední uloženou verzi stránky v Google cache</td>
</tr>
</tbody>
</table>
<h3>Detailní vysvětlení základních operátorů</h3>
<h4>Operátor <code>site:</code></h4>
<p>Tento operátor je jedním z nejpoužívanějších a nejbezpečnějších. Umožňuje omezit vyhledávání pouze na konkrétní doménu nebo subdoménu.</p>
<p><strong>Základní syntaxe:</strong></p>
<pre><code>site:domain.com &quot;vyhledávaný termín&quot;</code></pre>
<p><strong>Praktické příklady:</strong></p>
<pre><code class="language-bash"># Vyhledání všech PDF souborů na GitHubu
site:github.com filetype:pdf

# Hledání bezpečnostních advisories na konkrétní doméně
site:company.com &quot;security advisory&quot;

# Vyhledání všech subdomén
site:*.company.com

# Vyloučení hlavní domény, pouze subdomény
site:*.company.com -site:company.com</code></pre>
<p><strong>Reálný příklad výstupu:</strong></p>
<pre><code>site:stackoverflow.com &quot;python security&quot;
→ Vrátí: 
- https://stackoverflow.com/questions/python-security-best-practices
- https://stackoverflow.com/questions/secure-python-coding
- https://stackoverflow.com/questions/python-cryptography-libraries</code></pre>
<h4>Operátor <code>filetype:</code> a <code>ext:</code></h4>
<p>Tyto operátory jsou identické a umožňují vyhledávání konkrétních typů souborů.</p>
<p><strong>Podporované formáty:</strong></p>
<ul>
<li><strong>Dokumenty:</strong> pdf, doc, docx, xls, xlsx, ppt, pptx, txt, rtf</li>
<li><strong>Archivy:</strong> zip, rar, tar, gz</li>
<li><strong>Konfigurace:</strong> xml, json, config, ini, cfg</li>
<li><strong>Skripty:</strong> php, asp, jsp, py, js</li>
<li><strong>Databáze:</strong> sql, db, mdb</li>
</ul>
<p><strong>Praktické příklady:</strong></p>
<pre><code class="language-bash"># Vyhledání Excel souborů s finančními daty
filetype:xlsx &quot;budget&quot; &quot;quarterly&quot;

# Konfiguračí soubory s hesly
filetype:config &quot;password&quot; OR &quot;pwd&quot;

# SQL soubory s dump daty
ext:sql &quot;CREATE TABLE&quot; &quot;INSERT INTO&quot;

# Presentation soubory o bezpečnosti
filetype:ppt OR filetype:pptx &quot;cybersecurity&quot; &quot;presentation&quot;</code></pre>
<h4>Operátor <code>intitle:</code></h4>
<p>Vyhledává konkrétní termíny v HTML značce <code>&lt;title&gt;</code> stránky.</p>
<p><strong>Syntaxe a příklady:</strong></p>
<pre><code class="language-bash"># Základní vyhledávání
intitle:&quot;admin panel&quot;

# Kombinace s dalšími operátory
intitle:&quot;login&quot; site:company.com

# Vyhledání chybových stránek
intitle:&quot;error&quot; OR intitle:&quot;not found&quot; site:target.com

# Specifické aplikace
intitle:&quot;phpMyAdmin&quot; &quot;Welcome to phpMyAdmin&quot;</code></pre>
<p><strong>Nebezpečné kombinace pro testování:</strong></p>
<pre><code class="language-bash"># Exponované admin panely
intitle:&quot;Admin Panel&quot; OR intitle:&quot;Administration&quot;
intitle:&quot;Control Panel&quot; login
intitle:&quot;Dashboard&quot; password

# Databázové rozhraní
intitle:&quot;phpMyAdmin&quot; &quot;running on&quot;
intitle:&quot;Adminer&quot; &quot;Database&quot;

# Webové shelly
intitle:&quot;Shell&quot; &quot;Command&quot;
intitle:&quot;Terminal&quot; &quot;Execute&quot;</code></pre>
<h4>Operátor <code>inurl:</code></h4>
<p>Vyhledává termíny přímo v URL adrese stránky.</p>
<p><strong>Bezpečnostní aplikace:</strong></p>
<pre><code class="language-bash"># Potenciálně zranitelné skripty
inurl:&quot;admin.php&quot;
inurl:&quot;login.asp&quot;
inurl:&quot;config.php&quot;

# SQL injection cíle
inurl:&quot;php?id=&quot;
inurl:&quot;product.php?id=&quot;
inurl:&quot;news.php?article=&quot;

# File inclusion vulnerabilities
inurl:&quot;include=&quot;
inurl:&quot;page=&quot;
inurl:&quot;file=&quot;

# Directory traversal
inurl:&quot;../&quot;
inurl:&quot;path=&quot;</code></pre>
<h3>Pokročilé kombinace operátorů</h3>
<h4>Operátor <code>allintitle:</code></h4>
<p>Na rozdíl od <code>intitle:</code>, který hledá každý termín samostatně, <code>allintitle:</code> vyžaduje všechny termíny v názvu stránky.</p>
<pre><code class="language-bash"># Všechny termíny musí být v názvu
allintitle:admin panel login

# Ekvivalent s intitle:
intitle:admin intitle:panel intitle:login</code></pre>
<h4>Operátor <code>allinurl:</code></h4>
<p>Podobně jako <code>allintitle:</code>, ale pro URL adresy.</p>
<pre><code class="language-bash"># Všechny termíny v URL
allinurl:admin config php

# Ekvivalent s inurl:
inurl:admin inurl:config inurl:php</code></pre>
<h4>Operátor <code>allintext:</code></h4>
<p>Všechny termíny musí být v textu stránky.</p>
<pre><code class="language-bash"># Vyhledání dokumentů s konkrétními termíny
allintext:confidential internal memo salary

# Hledání citlivých informací
allintext:password username database connection</code></pre>
<h2>Logické operátory a speciální znaky</h2>
<h3>Logické operátory</h3>
<p><strong>AND operátor</strong></p>
<pre><code>site:facebook.com &amp; site:twitter.com</code></pre>
<p><strong>OR operátor</strong></p>
<pre><code>site:facebook.com | site:twitter.com</code></pre>
<p><strong>Kombinace operátorů</strong></p>
<pre><code>(site:facebook.com | site:twitter.com) &amp; intext:&quot;login&quot;</code></pre>
<h3>Speciální znaky</h3>
<p>*<em>Wildcard (</em>)**<br />
Hvězdička slouží jako zástupný znak pro neznámé nebo proměnné slovo:</p>
<pre><code>site:*.gov &quot;confidential&quot;</code></pre>
<p><strong>Uvozovky (&quot;&quot;)</strong><br />
Vyhledávají přesnou frázi:</p>
<pre><code>&quot;error message&quot; site:stackoverflow.com</code></pre>
<p><strong>Minus (-)</strong><br />
Vyloučí výsledky obsahující zadané slovo:</p>
<pre><code>site:github.com -site:gist.github.com</code></pre>
<p><strong>Plus (+)</strong><br />
Zajistí zahrnutí konkrétního termínu:</p>
<pre><code>+python +security site:*.edu</code></pre>
<h2>Praktické využití pro vývojáře</h2>
<h3>Vyhledávání zdrojového kódu a konfigurace</h3>
<h4>Analýza konfigurací a citlivých souborů</h4>
<p><strong>Konfigurační soubory:</strong></p>
<pre><code class="language-bash"># Web.config soubory (ASP.NET)
filetype:config inurl:web.config
# Výsledek: Exponované web.config soubory obsahující connection strings

# Database konfigurace
filetype:config &quot;database&quot; &quot;password&quot; 
# Reálný příklad nálezu:
# &lt;connectionStrings&gt;
#   &lt;add name=&quot;DefaultConnection&quot; connectionString=&quot;Data Source=server;Initial Catalog=db;User ID=admin;Password=123456&quot;/&gt;
# &lt;/connectionStrings&gt;

# Environment soubory (.env)
filetype:env &quot;DB_PASSWORD&quot; | &quot;API_KEY&quot; | &quot;SECRET_KEY&quot;
# Typický nález:
# DB_PASSWORD=supersecretpassword
# API_KEY=sk-1234567890abcdef
# JWT_SECRET=myverysecretjwtkey

# Application.properties (Java Spring)
filetype:properties &quot;spring.datasource.password&quot;
# Příklad:
# spring.datasource.url=jdbc:mysql://localhost:3306/mydb
# spring.datasource.username=root
# spring.datasource.password=admin123</code></pre>
<p><strong>Backup a dočasné soubory:</strong></p>
<pre><code class="language-bash"># SQL dump soubory
filetype:sql &quot;CREATE TABLE&quot; &quot;INSERT INTO&quot;
# Může odhalit:
# CREATE TABLE users (id int, username varchar(50), password varchar(255));
# INSERT INTO users VALUES (1, &#039;admin&#039;, &#039;md5hashhere&#039;);

# Backup soubory
filetype:backup | filetype:bak | filetype:old
intitle:&quot;index of&quot; &quot;backup&quot;

# Dočasné vývojářské soubory
filetype:tmp | filetype:temp &quot;test&quot; | &quot;debug&quot;
&quot;test.php&quot; | &quot;debug.php&quot; | &quot;temp.php&quot;</code></pre>
<h4>Git a verzovací systémy</h4>
<p><strong>Exponované .git adresáře:</strong></p>
<pre><code class="language-bash"># .git konfigurace
intitle:&quot;index of&quot; &quot;.git&quot;
inurl:&quot;.git&quot; filetype:config

# Konkrétní Git soubory
inurl:&quot;.git/config&quot;
inurl:&quot;.git/HEAD&quot;
inurl:&quot;.git/logs/&quot;

# Reálný příklad nálezu v .git/config:
# [core]
#     repositoryformatversion = 0
# [remote &quot;origin&quot;]
#     url = https://username:password@github.com/company/secret-repo.git</code></pre>
<p><strong>API klíče ve veřejných repozitářích:</strong></p>
<pre><code class="language-bash"># GitHub hledání API klíčů
site:github.com &quot;api_key&quot; | &quot;apikey&quot; | &quot;api-key&quot;
site:github.com &quot;secret_key&quot; | &quot;secretkey&quot; 
site:github.com &quot;private_key&quot; BEGIN RSA PRIVATE KEY

# Specifické služby
site:github.com &quot;aws_access_key_id&quot;
site:github.com &quot;SLACK_TOKEN&quot; | &quot;slack_api_token&quot;
site:github.com &quot;stripe_api_key&quot; | &quot;sk_live_&quot;

# Reálný příklad nálezu:
# const API_KEY = &quot;AIzaSyDXXXXXXXXXXXXXXXXXXXXXXXXXXXX&quot;;
# const STRIPE_SECRET = &quot;sk_live_xxxxxxxxxxxxxxxxxxxx&quot;;</code></pre>
<h3>Analýza konkurence a research</h3>
<h4>Technologické zásobníky</h4>
<p><strong>Zjištění používaných technologií:</strong></p>
<pre><code class="language-bash"># Server technologie
site:competitor.com &quot;powered by&quot; | &quot;built with&quot; | &quot;running on&quot;
# Typické nálezy:
# &quot;Powered by WordPress 5.8&quot;
# &quot;Built with React.js&quot;
# &quot;Running on Apache/2.4.41&quot;

# Framework detekce
site:competitor.com &quot;/wp-content/&quot; | &quot;/drupal/&quot; | &quot;/joomla/&quot;
site:competitor.com &quot;django&quot; | &quot;flask&quot; | &quot;laravel&quot; | &quot;symfony&quot;

# CDN a služby
site:competitor.com &quot;cloudflare&quot; | &quot;amazonaws&quot; | &quot;azure&quot; | &quot;googleapis&quot;</code></pre>
<p><strong>Error stránky odhalující architekuru:</strong></p>
<pre><code class="language-bash"># Chybové zprávy serveru
site:competitor.com &quot;500 Internal Server Error&quot; | &quot;404 Not Found&quot;
site:competitor.com &quot;Apache Tomcat&quot; | &quot;nginx&quot; | &quot;IIS&quot;

# Databázové chyby
site:competitor.com &quot;MySQL&quot; &quot;error&quot; | &quot;PostgreSQL&quot; &quot;error&quot;
site:competitor.com &quot;Warning: mysql_&quot; | &quot;Fatal error:&quot;

# Reálný příklad chybové zprávy:
# Fatal error: Uncaught Error: Call to undefined function mysql_connect() 
# in /var/www/html/includes/database.php:15
# Stack trace: ...</code></pre>
<h4>Strategický business intelligence</h4>
<p><strong>Finanční a business dokumenty:</strong></p>
<pre><code class="language-bash"># Výroční zprávy
site:competitor.com filetype:pdf &quot;annual report&quot; | &quot;výroční zpráva&quot;
site:competitor.com filetype:pdf &quot;investor&quot; &quot;presentation&quot;

# Ceníky a obchodní podmínky
site:competitor.com filetype:pdf &quot;price list&quot; | &quot;ceník&quot; | &quot;pricing&quot;
site:competitor.com &quot;terms of service&quot; | &quot;obchodní podmínky&quot;

# Interní dokumenty (omylem publikované)
site:competitor.com filetype:doc | filetype:docx &quot;confidential&quot; | &quot;internal&quot;
site:competitor.com filetype:ppt | filetype:pptx &quot;strategy&quot; | &quot;roadmap&quot;</code></pre>
<p><strong>HR a personální informace:</strong></p>
<pre><code class="language-bash"># Organizační struktury
site:competitor.com filetype:pdf &quot;organization chart&quot; | &quot;org chart&quot;
site:competitor.com &quot;employee directory&quot; | &quot;staff list&quot;

# Job postings pro analýzu technologií
site:competitor.com &quot;job&quot; | &quot;career&quot; &quot;python&quot; | &quot;java&quot; | &quot;react&quot;
site:competitor.com &quot;kubernetes&quot; | &quot;docker&quot; | &quot;aws&quot; inurl:careers</code></pre>
<h4>Monitoring změn a aktualit</h4>
<p><strong>Novinky a press releases:</strong></p>
<pre><code class="language-bash"># Nedávné tiskové zprávy
site:competitor.com &quot;press release&quot; after:2024-01-01
site:competitor.com &quot;announcement&quot; | &quot;oznámení&quot; after:2024-01-01

# Partnership a spolupráce
site:competitor.com &quot;partnership&quot; | &quot;collaboration&quot; | &quot;acquisition&quot;
site:competitor.com &quot;merger&quot; | &quot;investment&quot; | &quot;funding&quot;</code></pre>
<h3>Vývojářský debugging a troubleshooting</h3>
<h4>Hledání řešení problémů</h4>
<p><strong>Stack traces a error logs:</strong></p>
<pre><code class="language-bash"># Specifické chybové zprávy
&quot;java.lang.NullPointerException&quot; site:stackoverflow.com
&quot;TypeError: Cannot read property&quot; site:github.com issues

# Python chyby
&quot;Python&quot; &quot;traceback&quot; &quot;error&quot; site:*.edu | site:github.com
&quot;Django&quot; &quot;ImproperlyConfigured&quot; site:stackoverflow.com

# JavaScript debugging
&quot;Uncaught TypeError&quot; &quot;javascript&quot; site:stackoverflow.com
&quot;ReferenceError&quot; &quot;is not defined&quot; site:github.com</code></pre>
<p><strong>Konfigurační problémy:</strong></p>
<pre><code class="language-bash"># Docker a kontejnerizace
&quot;dockerfile&quot; &quot;error&quot; &quot;build failed&quot; site:stackoverflow.com
&quot;kubernetes&quot; &quot;deployment&quot; &quot;failed&quot; site:github.com

# Database issues
&quot;connection refused&quot; &quot;mysql&quot; | &quot;postgresql&quot; site:dba.stackexchange.com
&quot;timeout&quot; &quot;database&quot; &quot;connection pool&quot; site:*.com</code></pre>
<h4>Bezpečnostní research</h4>
<p><strong>Vulnerability research:</strong></p>
<pre><code class="language-bash"># CVE hledání
&quot;CVE-2024&quot; &quot;vulnerability&quot; &quot;exploit&quot;
&quot;security advisory&quot; filetype:pdf after:2024-01-01

# Konkrétní technologie
&quot;WordPress&quot; &quot;vulnerability&quot; &quot;RCE&quot; | &quot;SQL injection&quot;
&quot;Apache&quot; &quot;vulnerability&quot; &quot;remote code execution&quot;

# Bug bounty a security research
site:hackerone.com &quot;disclosed&quot; &quot;vulnerability&quot;
site:github.com &quot;security&quot; &quot;vulnerability&quot; &quot;POC&quot; | &quot;proof of concept&quot;</code></pre>
<p><strong>Malware analysis:</strong></p>
<pre><code class="language-bash"># Hash values a IoCs
&quot;MD5:&quot; | &quot;SHA1:&quot; | &quot;SHA256:&quot; &quot;malware&quot;
&quot;indicator of compromise&quot; | &quot;IoC&quot; filetype:txt | filetype:csv

# YARA rules
&quot;rule&quot; &quot;malware&quot; filetype:yar | filetype:yara
&quot;strings:&quot; &quot;condition:&quot; site:github.com yara</code></pre>
<h2>Bezpečnostní aplikace</h2>
<h3>Identifikace vulnerabilit</h3>
<p>Google Dorks jsou mocným nástrojem pro identifikaci bezpečnostních slabin:</p>
<pre><code class="language-bash"># Exponované admin panely
intitle:&quot;index of&quot; admin
inurl:admin login

# Přístupné adresáře
intitle:&quot;index of /&quot; password
intitle:&quot;index of&quot; &quot;parent directory&quot;

# Databázové soubory
filetype:sql &quot;INSERT INTO&quot; site:target.com

# Backup soubory
filetype:bak site:target.com
intitle:&quot;index of&quot; backup</code></pre>
<h3>OSINT a digitální forensika</h3>
<pre><code class="language-bash"># Vyhledávání konkrétních uživatelů
&quot;username&quot; site:socialmedia.com

# Email adresy
&quot;@company.com&quot; -site:company.com

# Telefónní čísla a kontakty
&quot;telefon&quot; &quot;+420&quot; site:company.com</code></pre>
<h2>Ochrana před Google Dorking</h2>
<h3>Implementace robots.txt</h3>
<pre><code class="language-txt">User-agent: *
Disallow: /admin/
Disallow: /config/
Disallow: /backup/
Disallow: /*.sql$
Disallow: /*.config$
Disallow: /*.log$</code></pre>
<h3>Konfigurace .htaccess</h3>
<pre><code class="language-apache"># Zakázání indexování adresářů
Options -Indexes

# Ochrana citlivých souborů
&lt;Files &quot;*.config&quot;&gt;
Order allow,deny
Deny from all
&lt;/Files&gt;

&lt;Files &quot;*.log&quot;&gt;
Order allow,deny
Deny from all
&lt;/Files&gt;</code></pre>
<h3>Web Application Firewall (WAF)</h3>
<p>Implementace WAF s pravidly pro detekci Google Dorking pokusů:</p>
<pre><code class="language-bash"># Detekce podezřelých dotazů
&quot;inurl:&quot;, &quot;filetype:&quot;, &quot;intitle:&quot; v referrer hlavičkách</code></pre>
<h2>Etické aspekty a právní rámec</h2>
<p>Používání Google Dorks musí být v souladu s etickými zásadami a právními normami:</p>
<h3>Legální použití</h3>
<ul>
<li>Bezpečnostní audity s povolením</li>
<li>Výzkum a analýza veřejně dostupných dat</li>
<li>Penetrační testování se souhlasem</li>
<li>OSINT investigace</li>
</ul>
<h3>Problematické použití</h3>
<ul>
<li>Obcházení autorizačních mechanismů</li>
<li>Přístup k neoprávněným datům</li>
<li>Porušování ochrany osobních údajů</li>
<li>Komerční špionáž</li>
</ul>
<h2>Google Dorks Cheat Sheet</h2>
<h3>Nejpoužívanější kombinace</h3>
<pre><code class="language-bash"># Veřejné dokumenty
ext:(doc|pdf|xls|txt|rtf) intext:confidential
ext:(doc|pdf|xls) intext:&quot;internal use only&quot;

# Chybové zprávy s informacemi o systému
&quot;SQL syntax error&quot; site:target.com
&quot;Warning: mysql_&quot; site:target.com
&quot;Fatal error:&quot; site:target.com

# Exponované databáze
&quot;phpMyAdmin&quot; &quot;Welcome to phpMyAdmin&quot;
intitle:&quot;phpMyAdmin&quot; &quot;running on&quot;

# Citlivé adresáře
intitle:&quot;index of&quot; &quot;parent directory&quot; size
intitle:&quot;Index of&quot; wp-content/uploads/

# Login stránky
inurl:login.php
inurl:admin.php
intitle:&quot;Admin Panel&quot; login</code></pre>
<h3>Specifické pro bezpečnostní testování</h3>
<pre><code class="language-bash"># Testování SQL injection
inurl:&quot;php?id=&quot; site:target.com
inurl:&quot;aspx?id=&quot; site:target.com

# File inclusion vulnerabilities
inurl:&quot;php?page=&quot; site:target.com
inurl:&quot;include=&quot; site:target.com

# Directory traversal
inurl:&quot;../&quot; site:target.com</code></pre>
<h2>Automatizace a nástroje</h2>
<p>Pro efektivní využití Google Dorks můžete použít specializované nástroje:</p>
<h3>Command line nástroje</h3>
<pre><code class="language-bash"># Golang nástroj pro automatizaci
go install github.com/dwisiswant0/gork@latest

# Python skript pro batch vyhledávání
python google-dorker.py --target domain.com --threads 10</code></pre>
<h3>Bezpečnostní frameworky</h3>
<ul>
<li><strong>GHDB</strong> (Google Hacking Database) - největší databáze Google Dorks</li>
<li><strong>Recon-ng</strong> - framework s Google Dorks moduly</li>
<li><strong>theHarvester</strong> - nástroj pro OSINT s podporou Google Dorks</li>
</ul>
<h2>Budoucnost a trendy</h2>
<p>Vývoj Google Dorks sleduje několik trendů:</p>
<h3>Zvyšující se sofistikovanost</h3>
<ul>
<li>Kombinace s umělou inteligencí</li>
<li>Automatizované generování dotazů</li>
<li>Integrace s dalšími OSINT nástroji</li>
</ul>
<h3>Obranné mechanismy</h3>
<ul>
<li>Pokročilé detekční systémy</li>
<li>Dynamické honeypots</li>
<li>AI-powered anomálie detekce</li>
</ul>
<h2>Závěr</h2>
<p>Google Dorks představují mocný nástroj pro každého, kdo potřebuje efektivně vyhledávat specifické informace na internetu. Pro vývojáře a bezpečnostní specialisty jsou nepostradatelné při auditu bezpečnosti, competitive intelligence a OSINT aktivitách.</p>
<p>Klíčem k úspěšnému využití je kombinace technických znalostí s etickým přístupem. Vždy dodržujte právní předpisy a používejte tyto techniky pouze pro legitimní účely. Pamatujte, že s velkou mocí přichází velká odpovědnost - Google Dorks vám umožní najít informace, které možná neměly být veřejně dostupné, ale jejich použití musí být vždy v souladu s etickými zásadami a právním rámcem.</p>
<p>Investice času do naučení se pokročilých vyhledávacích technik se rozhodně vyplatí a může výrazně zvýšit vaši efektivitu při práci s informacemi v digitálním prostředí.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F07%2F20%2Fgoogle-dorks-pokrocile-vyhledavani%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/07/20/google-dorks-pokrocile-vyhledavani/">Google Dorks: Pokročilé vyhledávání</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Postup klonování MIFARE Clasic 1K</title>
		<link>https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sat, 04 Jan 2025 17:44:58 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[access-control]]></category>
		<category><![CDATA[educational]]></category>
		<category><![CDATA[laboratory-research]]></category>
		<category><![CDATA[magic-card]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[nfc-testing]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[rfid-security]]></category>
		<category><![CDATA[security-research]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2556</guid>

					<description><![CDATA[<p>Postup klonování MIFARE karty Úvod Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Postup klonování MIFARE karty</h1>
<h2>Úvod</h2>
<p>Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod dohledem oprávněné osoby a pouze pro výukové a testovací účely.</p>
<h3>Důležité upozornění k typu karty</h3>
<p>Pro úspěšné klonování je <strong>nutné</strong> použít speciální typ karty označovaný jako &quot;Magic Card&quot;. Standardní MIFARE karty mají z výroby trvale uzamčené některé důležité oblasti:</p>
<ul>
<li>UID (unikátní identifikátor)</li>
<li>ATQA (Answer To Request Type A)</li>
<li>SAK (Select Acknowledge)</li>
<li>Výrobní blok (manufacturer block)</li>
</ul>
<p>Magic Card umožňuje:</p>
<ul>
<li>Změnu všech výše uvedených parametrů</li>
<li>Opakovaný zápis do normálně uzamčených oblastí</li>
<li>Emulaci různých typů MIFARE karet</li>
<li>Kompletní klonování včetně UID</li>
</ul>
<p>V našem postupu používáme Magic Card Gen1a, která je schopná emulovat MIFARE Classic 1K kartu včetně všech potřebných parametrů.</p>
<h3>MIFARE Classic 1K - Technická specifikace</h3>
<ul>
<li><strong>Paměť</strong>: 1024 bytů, organizovaných do 16 sektorů</li>
<li><strong>Struktura sektorů</strong>: Každý sektor obsahuje 4 bloky po 16 bytech</li>
<li><strong>Organizace</strong>:
<ul>
<li>Sektor 0, Blok 0: Obsahuje UID karty a výrobní data (pouze pro čtení)</li>
<li>Každý sektor má svůj vlastní Sector Trailer (poslední blok sektoru)</li>
<li>Sector Trailer obsahuje:</li>
<li>Klíč A (6 bytů)</li>
<li>Přístupová práva (4 byty)</li>
<li>Klíč B (6 bytů)</li>
</ul>
</li>
<li><strong>Pracovní frekvence</strong>: 13.56 MHz</li>
<li><strong>Komunikační rychlost</strong>: 106 kbit/s</li>
<li><strong>Dosah čtení</strong>: Typicky 10 cm</li>
<li><strong>Životnost</strong>: 100,000 cyklů zápisu</li>
<li><strong>Uchování dat</strong>: 10 let</li>
</ul>
<h3>Bezpečnostní vlastnosti</h3>
<ul>
<li>Unikátní 4bytové UID (7bytové pro některé verze)</li>
<li>Vzájemná tříprůchodová autentizace (Three-pass authentication)</li>
<li>Individuální přístupová práva pro každý paměťový blok</li>
<li>Šifrování komunikace pomocí algoritmu Crypto-1</li>
<li>Hardwarový generátor čísel pro autentizaci</li>
</ul>
<h2>Krok 1: Detekce původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; auto</code></pre>
<p>Výstup:</p>
<pre><code>[=] lf search
[=] hf search
[+] UID: 80 AF 20 AD
[+] ATQA: 00 04
[+] SAK: 08 [2]
[+] Magic capabilities : Gen 1a
[#] 1 static nonce 01200145</code></pre>
<p><strong>Poznámka:</strong> V tomto kroku jsme zjistili základní parametry karty:</p>
<ul>
<li>UID: 80AF20AD</li>
<li>ATQA: 0004</li>
<li>SAK: 08</li>
<li>Typ karty: Magic Card Gen1a</li>
</ul>
<h2>Krok 2: Kontrola klíčů původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; hf mf fchk --1k</code></pre>
<p>Výstup:</p>
<pre><code>[=] Running strategy 1
[=] Chunk 0.3s | found 32/32 keys (56)
[+] found keys:
[+] -----+-----+--------------+---+--------------+----
[+]  Sec | Blk | key A        |res| key B        |res
[+]  000 | 003 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
[+]  001 | 007 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
...
[+]  015 | 063 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1</code></pre>
<p><strong>Poznámka:</strong> Zjistili jsme, že všechny sektory používají defaultní klíč FFFFFFFFFFFF.</p>
<h2>Krok 3: Vytvoření dumpu původní karty</h2>
<p>Příkaz pro uložení dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf csave -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tento krok vytvoří soubor s kompletním obsahem původní karty. Soubor se uloží do aktuálního adresáře.</p>
<h2>Krok 4: Příprava nové karty</h2>
<ol>
<li>Vložte novou kartu na čtečku</li>
<li>Nastavte UID, ATQA a SAK:
<pre><code>[usb] pm3 --&gt; hf mf csetuid -u 80AF20AD --atqa 0004 --sak 08</code></pre>
</li>
</ol>
<p>Výstup:</p>
<pre><code>[+] old block 0... 80AF20ADA2080400036EB27E57BF7590
[+] new block 0... 80AF20ADA2080400036EB27E57BF7590
[+] Old UID... 80 AF 20 AD
[+] New UID... 80 AF 20 AD  ( verified )</code></pre>
<h2>Krok 5: Zápis dat na novou kartu</h2>
<p>Příkaz pro nahrání dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf cload -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tímto nahrajeme kompletní obsah původní karty na novou kartu.</p>
<h2>Krok 6: Ověření</h2>
<p>Pro ověření úspěšnosti klonování můžeme použít:</p>
<pre><code>[usb] pm3 --&gt; hf mf cview</code></pre>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino-1024x576.webp" alt="" /></a></p>
<h2>Důležitá upozornění</h2>
<ol>
<li>Všechny operace musí být prováděny s kartou položenou na čtečce</li>
<li>Je nutné přesně dodržet syntaxi příkazů</li>
<li>Postup je určen pouze pro výukové a testovací účely</li>
<li>Při práci s kartami dbejte na správnou manipulaci</li>
<li>Průběžně kontrolujte úspěšnost jednotlivých kroků</li>
</ol>
<h2>Zjištěné bezpečnostní problémy</h2>
<ol>
<li>Použití defaultních klíčů (FFFFFFFFFFFF)</li>
<li>Implementace pouze UID autentizace</li>
<li>Přítomnost statického nonce</li>
<li>Možnost použití Magic Card pro klonování</li>
</ol>
<h2>Doporučená protiopatření</h2>
<ol>
<li>Změna defaultních klíčů</li>
<li>Implementace 3DES autentizace</li>
<li>Pravidelná rotace klíčů</li>
<li>Monitoring přístupů</li>
<li>Detekce pokusů o použití klonovaných karet</li>
</ol>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F01%2F04%2Fpostup-klonovani-mifare-clasic-1k%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
