Чем искать уязвимости веб-приложений?Сканеры веб-приложений — довольно популярная сегодня категория софта.
Есть платные сканеры, есть бесплатные. У каждого из них свой набор
параметров и уязвимостей, возможных для обнаружения. Некоторые
ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web
Application Security Project), некоторые идут в своем black-box
тестировании гораздо дальше. В этом посте мы собрали восемь популярных сканеров, рассмотрели их
подробнее и попробовали в деле. В качестве тренировочных мишеней...
«-----------------------------------»
Настройка ModSecurity на Apache1.1 Понятие регулярных выражений Регулярное выражение является мини языком программирования, разработанным для поиска на соответствие образцу. Замечание. В Apache 1.x и Apache 2.x используются различные
инструментальные средства для регулярных выражений. В Apache 2.x
обработка регулярных выражений совместима с Perl. В Apache 1.x обработка
регулярных выражений совместима с POSIX. В регулярных выражениях используются специальные символы. Приведем краткую семантику некоторых из них в таблице 1...
«-----------------------------------»
Tool-X — установщик инструментов взлома Kali LinuxЧто такое Tool-X?
Tool-X является установщиком хакерского инструмента kali linux.
Tool-X разработан Раджкумаром Дусадом.
С помощью Tool-X вы можете установить лучшие инструменты для взлома на устройствах с Android с root или без рута.
В Tool-X доступно почти 240 хакерских утилит для приложения termux и терминала Debian GNURoot.
Вы можете установить любой инструмент одним щелчком мыши.
Tool-X специально разработан для Termux и GNURoot Debian Terminal.
Теперь Tool-X доступен для Ubuntu.Как пользоваться...
«-----------------------------------»
Быстрый способ получения паролей с помощью TCPDUMPПриведенный ниже скрипт выведет нам пароли,которые передаются в открытом (plaintext) виде. Причем вывод будет наглядным, что позволит не копаться в дампах. Однако мусора все равно будет хватать :) Для реализации нам потребуется установленный tcpdump и root доступ tcpdump port http or port squid or port webcache or port ftp or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user... Безопасность // 25.10.2013 DiMan // Просмотров: 49826 // Рейтинг: - // Комментариев: 4
«-----------------------------------»
«-----------------------------------»
Мануал к SQL Injection TooL 31. Введение. Вообщем вот наконец то руки дошли до того чтобы написать мануал к моей проге . Так что на 95% вопросов по проге вы найдёте ответ тут. 2.Начинаем юзать. Первое что надо ввести в строку URL путь к уязвимому скрипту, порт HTTP
сервера, настроить прогу на работу с прокси сервером на вкладке SETTINGS-->MAIN, установить таймаут ответа сервера на вкладке SETTINGS-->MAIN в миллисекундах и выбрать метод атаки п.2.1. 2.1.1 Метод GET Метод используется когда инъекция присутствует...
«-----------------------------------»
Блокиратор одноклассников и прочих сайтовМожет быть и не настолько новое направление, но только сейчас было замечено такое. Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования: С Вашего ip замечена подозрительная активность. Возможно Ваш
аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем
данного аккаунта. И поле ввода телефона. Подозрений не было никаких, всё выглядело реалистично. И моя фотография и
фото друзей и прочие что...
«-----------------------------------»
Как сделать впн из вебшеллаКак сделать впн из вебшелла Преамбула, или зачем это вообще нужно: Вопрос обеспечения собственной безопасности всегда актуален. Сокс (цепочка соксов) скрывает от жертвы IP атакующего, но траффик идёт в
открытом виде, и может быть прослушан, потому на смену соксам пришёл
ВПН. ВПН обеспечивает надёжное шифрование, но имеет ряд недостатков (часть
которых в теории можно решить правильной реализацией впн-схемы). Для того, чтобы поднять впн-сервер, нужны права рута, что вкупе...
«-----------------------------------»
Безопасный web-сервер.
1. Теория
1.0. Постановка задачи Нам требуется построить максимально безопасный web-сервер на основе минимального дистрибьютива Ubuntu, а именно: 1. Создать chroot "песочницу" с помощью debootstrap 2. Установить в песочнице apache2, php5, mysql 3. Установить и настроить mod-security2, а также отредактировать необходимые директивы конфигурационных файлов apache и php. 1.1. Теоретическая подготовка
Цитата:
chroot — операция изменения корневого...
«-----------------------------------»
Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?
Для следователя, проводящего анализ компьютера подозреваемого, всегда есть
данные, представляющие особый интерес. Но некоторым кажется, что если
перезаписать область, где находился файл, случайными данными, то восстановить
уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой
перестраховки данные нередко удается извлечь!
Что происходит при удалении файла? Очень просто: в файловой системе для него
меняется один атрибут, и таким образом он помечается как удаленный. При этом
содержание...
«-----------------------------------»
HTTPS это зло: обратная сторона шифрования
Новые предложения для шифрования и обеспечения безопасности личной информации
в социальных сетях могут помочь защитить пользователей, но они также являются
головной болью для ИТ и менеджеров по безопасности.
На прошлой неделе Twitter присоединился к Facebook и другим социальным сетям
в использовании по умолчанию HTTPS-протокола, чтобы помочь обеспечить
неприкосновенность частной жизни пользователей сайта. Многие считают, что нужно
благодарить автора FireSheep
во включении поддержки HTTPS...
«-----------------------------------»
Использование Nepenthes Honeypots для обнаружения вредоносного ПОЗа последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов...
«-----------------------------------»
Honeypot: приманка для злоумышленникаБурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам. Пожалуй, наиболее комплексной проблемой телекоммуникаций, да и IT в целом, можно назвать информационную безопасность. Ее никогда не бывает достаточно, ведь зачастую на карту поставлен весь электронный бизнес организации, и даже при самой надежной системе...
«-----------------------------------»
Evercookie — самые устойчивые кукиSamy Mamkar разработал систему, которая позволяет хранить куки в 8 местах, автоматически восстанавливая друг друга, и даже добиться того, чтобы куки, поставленное в одном браузере, действовало и в другом. Удалить это куки практически невозможно! (Все возможно, конечно, но слишком много мороки) Куки хранятся в: HTTP Cookies; Local Shared Objects (Flash); Сохранение куки в значениях RGB автосгенерированных и форсированно кэшированных PNG с использованием HTML5 canvas; Сохранение куки в Web History;...
«-----------------------------------»
Больше про XSS
XSS
XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу). Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых...
«-----------------------------------»
Молотком по Битриксу: выявляем 0day-уязвимости популярной CMSОколо года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF. А обойти его, поверь, очень нелегко... Предыстория Во время чтения множества статей по безопасности и описаний уязвимостей мне всегда...
«-----------------------------------»
Как обнаружить хакерскую атакуЕсть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать...
«-----------------------------------»
Поднимаем DualSSH
Поднимаем DualSSH
SSH (англ. Secure SHell — «безопасная оболочка») — сетевой
протокол сеансового уровня, позволяющий производить удалённое управление
операционной системой и туннелирование TCP-соединений (например, для
передачи файлов). Сходен по функциональности с протоколами Telnet и
rlogin, но, в отличие от них, шифрует весь трафик, включая и
передаваемые пароли. SSH допускает выбор различных алгоритмов
шифрования.
В данной статье описывается способ поднятия SSH сервера и socks5-прокси...
«-----------------------------------»
Защита от php инъекцииPHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки. Напишем простой php скрипт проверяющий входной параметр и реагирующий на него определенным действием в зависимости от того что введено в входном параметре. <?php if (isset($_GET['to'])) { $to = $_GET['to']; if (strpbrk($to, '.?/:*<>')) die('символы ., ?, /, :, *, <, > в запросе запрещены'); else switch ($_GET['to']) { case...
«-----------------------------------»
Бесплатные VPN сервисы
Intro
В заметке представлены VPN сервисы со всего мира. Страна, указанная
после адреса сайта компании, характеризует физическое расположение серверов,
полученное посредством сервисов Leader.ru и MaxMind.com. Некоторые сервисы со
временем становятся платными. Поэтому, если Вы заметили неточности, просьба
писать в комментах.
ItsHidden.com – Нидерланды,
Амстердам, сервис не требует установки ПО, параметры настройки системы
приведены в разделе Setup.
Есть FAQ и возможность платного использования... Безопасность // 21.08.2010 b4h // Просмотров: 137797 // Рейтинг: - // Комментариев: 10
«-----------------------------------»
|