Pull to refresh
  • by relevance
  • by date
  • by rating

Онлайновые семинары Black Hat для хакеров

Information Security
Организация Black Hat впервые в своей истории организовала серию онлайновых семинаров. Вчера состоялся первый такой семинар. На нём можно было увидеть предварительные 10-минутные презентации докладов, которые будут в полном объёме представлены на ежегодной хакерской конференции 6-7 августа в Лас-Вегасе.

На первом семинаре рассмаитривали пять докладов. Один из них был посвящён выявлению вредоносного ПО в почтовом трафике в реальном режиме времени. На конференции уже покажут работающий софт. Затем Фёдор Васкович, один из основателей проекта Honeynet и автор сканера NMAP, рассказал о ходе проекта WorldScan Project по сканированию всего интернета с помощью своей утилиты. Они уже закончили сканирование, а в августе подробно расскажут о результатах. Кроме того, хакеры-исследователи рассказали о методах атаки в социальных сетях (в качестве площадки для атаки используется UGC-контент и социальные приложения), о вредоносных куках в системах Веб 2.0, а также о том, как в компании Microsoft происходит выпуск патчей: процедура описана во всех подробностях от выявления дыры до выпуска патча на примере последнего апдейта MS Office.

Мероприятие «посетили» более тысячи человек. Для начала неплохо, а в будущем организаторы планируют разнообразить подачу материала, подключить редакционный календарь и проводить семинары не реже раза в месяц. Кроме того, будут организованы онлайновые курсы обучения.
Total votes 8: ↑7 and ↓1 +6
Views1.4K
Comments 3

Сканирование портов с использованием зомби.

Lumber room
     О! Интересную штуку откопал. Все вы наверное знаете, что часто взлом начинается со сканирования портов. Впрочем, часто со сканирования портов начинается не только взлом.
     Для сканирования портов применяется например тул под названием nmap. Это консольная утилита, которая умеет определять открытые порты. А так же догадываться, что за ОС стоит на атакуемой (сканируемой) машине.
     Так вот…
Читать дальше →
Total votes 37: ↑31 and ↓6 +25
Views1.2K
Comments 7

Для тех кто хочет помочь движению Open Source, но незнает как.

Lumber room
Nmap developers are known as some of the most productive in the open source world. In order to crank out more code, many eschew luxuries like classes, social lives, sex, and sleep. To counterbalance all of this planned productivity, we may need some experienced slackers to spend the summer playing video games, watching TV, reading Slashdot, and dating. You will report these activities in a weekly status report so the rest of us can live our lives vicariously through yours.


Nmap gsoc 2008 ideas
Читать дальше →
Total votes 20: ↑11 and ↓9 +2
Views252
Comments 13

Nmap. Начало использования

Information Security
image
Вы когда-нибудь интересовались откуда атакующий знает какие порты открыты в системе? Или как узнать, какие приложения запущены на сервере, не спрашивая об этом администратора? Вы можете сделать все это и даже больше вместе с небольшим инструментом под названием Nmap.

Читать дальше →
Total votes 144: ↑103 and ↓41 +62
Views318.9K
Comments 71

DIY SSL-certificate monitoring script для ленивых

Configuring Linux
Продолжаю эпопею самодельных велосипедов.

Чуть-чуть истории. На работе срочно понадобился скрипт для мониторинга SSL-сертификатов наших веб-серверов. Мнения разделились, я предлагал вжиться в роль злоумышленника и просканировать все подсети компании, оппоненты — составить список и мониторить его.

Так как админчики зачастую ленивые и, бывает, не документируют свою работу, а так же любят что-то сделать и забыть(про существование сервера), я решил что мой способ лучше(и универсальней) и приступил к написанию скрипта.

Итак, что понадобится:
  • OpenSSL
  • Nmap
  • Bash
  • bc
  • awk

Скрипт сканирует заданные подсети на наличие открытого 443-го порта и, с помощью openssl, проверяет сертификат. Потом выводит сертификаты, которые истекают в ближайший месяц. Так же проверяет в днсе обратные зоны и, если не находит (запись в обратной зоне), радостно об этом сообщает. Результаты складываются в отдельные файлы(«хорошие сертификаты», истекающие/просроченные, ошибка соединения, айпи-адреса без обратной зоны) и в один общий файл.

Скрипт под катом.
Читать дальше →
Total votes 39: ↑31 and ↓8 +23
Views3.2K
Comments 18

Предотвращение скрытого Nmap сканирования в Linux

Information Security
Как вы наверное знаете сетевой сканер NMAP предназначен для сканирования машин или даже целых сетей на наличие открытых портов и он является наиболее эффективным в своем роде (особенно в умелых руках).Скрытое NMAP сканирование называтся таковым потому, что маловероятно, что системный журнал его зафиксирует поскольку использует нештатные комбинации флагов TCP-пакетов.
Читать дальше →
Total votes 61: ↑53 and ↓8 +45
Views14.8K
Comments 44

Обзор бесплатных инструментов для аудита web-ресурсов и не только

Information Security

Вопрос безопасности всегда будет актуальным, особенно в Сети. По этому, чтобы в один прекрасный день не получить на своем ресурсе такую картинку нужно уметь проверять на предмет уязвимостей себя самого.

Под катом — краткий обзор и типовые примеры использования бесплатных утилит, которые помогут (а точнее уже во всю помогают) хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы конкурентов в автоматизированном режиме.

У статьи довольно низкий порог вхождения для понимания и использования, по этому, надеюсь, придется по душе многим. Раскрывается лишь базовый функционал программ.

В злых целях знания использовать не буду!
Total votes 189: ↑174 and ↓15 +159
Views36.2K
Comments 43

Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2

Information Security
Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.

Бесплатные инструменты пентестера веб-приложений


В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:

  1. Сетевые сканеры
  2. Сканеры брешей в веб-скриптах
  3. Эксплойтинг
  4. Автомазация инъекций
  5. Дебаггеры (снифферы, локальные прокси и т.п.)

Читать дальше →
Total votes 111: ↑107 and ↓4 +103
Views173K
Comments 22

Nmap — руководство для начинающих

Configuring Linux
Sandbox
Многие слышали и пользовались замечательной утилитой nmap. Ее любят и системные администраторы, и взломщики. Даже Голливуд знает про нее — в фильме «Матрица» при взломе используется nmap.
Читать дальше →
Total votes 120: ↑96 and ↓24 +72
Views398.6K
Comments 27

Пентест на стероидах. Автоматизируем процесс

Information SecurityOpen source
С данной темой доклада я выступал на CodeFest. А здесь я перескажу словами, что, как и зачем.


Доклад довольно поверхностный и не требует практически никакой квалификации в области ИБ. Был рассчитан на целевую аудиторию (веб-разработчики, тестировщики (не на проникновение), сисадмины и т.д.). Все довольно просто: несколько утилит, запустили, подождали, разбираем отчет.

Видеоприглашение на конференцию:

Читать дальше →
Total votes 82: ↑75 and ↓7 +68
Views40.9K
Comments 18

Nmap 6

Information Security
После 3 лет работы с момента выхода 5-ой версий nmap наконец выпущена 6 версия одного из самых популярных сетевых сканеров.


Читать дальше →
Total votes 55: ↑53 and ↓2 +51
Views4.2K
Comments 20

Был получен доступ к тысячам персональных данных пользователей «Билайн проводной интернет»

Information Security
Уж простите за пафосный заголовок, но раз пошла такая пьянка, то продолжим. Мне лично такие посты нравились всегда.

Итак, речь пойдёт про уязвимость известного в Мск (да и не только) провайдере Beeline. Многие помнят его под именем Corbina. Без сомнения, это один из передовых интернет провайдеров, с большой и хорошей историей. В своё время он был спасением, благодаря качественному и быстрому инету, интранет сетям и т.п. В настоящий момент сотрудники провайдера в курсе уязвимостей и самые критичные уже закрыты. Однако, уверен, многие откроют для себя много нового и интересного. Тем более, что техника применима практически к любому провайдеру.

image

Читать дальше →
Total votes 144: ↑137 and ↓7 +130
Views117.1K
Comments 87

Обнаружение сетевых устройств

System administrationIT InfrastructureNetwork technologies
Сканирование сети с построением списка устройств и их свойств, таких как перечень сетевых интерфейсов, с последующим снятием данных в системах мониторинга, если не вникать в происходящее, может показаться особой, компьютерной, магией. Как же это работает — под катом.


Читать дальше →
Total votes 15: ↑13 and ↓2 +11
Views53.9K
Comments 12

Конференция DEFCON 22. «Массовое сканирование Интернет через открытые порты». Роберт Грэхам, Пол МакМиллан, Дэн Тэнтлер

ua-hosting.company corporate blogInformation SecurityProgrammingIT InfrastructureConferences
Меня зовут Роб Грэхам, я глава компании Errata Security, которая занимается Интернет-консалтингом. Сегодня мы поговорим о том, как просканировать весь Интернет и для чего это нужно. До сегодняшнего времени существовало мало инструментов для решения этой задачи, поэтому мы создали свои собственные инструменты. Интернет достаточно мал – в нём всего около 4 миллиарда адресов.

Просканировать Интернет достаточно просто – Вы садитесь перед компьютером, запускаете консоль с командной строкой и вводите адрес подсети. И Вы наблюдаете, как Ваш экран заполняется данными, а строки всё бегут и бегут дальше. В результате Вы получаете список открытых портов устройств с различными IP-адресами.

Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views13.4K
Comments 8

SourceForge «угнал» аккаунт разработчика Nmap

Software
«Несколько дней назад хостер SourceForge пытался использовать заброшенный аккаунт GIMP, чтобы распространять копию популярной open source программы вместе со своим загрузчиком и adware. Попытка была отбита.

По итогам событий разработчики GIMP предупредили всех, что на SourceForge остаются зеркала многих проектов open source, и корыстный хостер может сделать с ними что-то подобное.

Вчера тревогу поднял Гордон Лион (Gordon Lyon), известный в интернете под ником Fyodor, автор популярной утилиты для сканирования и аудита безопасности сайтов Nmap. Как выражается автор, SourceForge похитила его аккаунт с open source программой Nmap. Об этом он написал в списке рассылки Seclists.org.
Читать дальше →
Total votes 45: ↑43 and ↓2 +41
Views18.8K
Comments 14

Дополнительные программные средства безопасности для NAS

Configuring LinuxInformation SecurityIT InfrastructureNetwork technologiesDIY


Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить.

Читать дальше →
Total votes 9: ↑8 and ↓1 +7
Views9.6K
Comments 7

Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет

ua-hosting.company corporate blogInformation SecurityIT InfrastructureConferences
Translation
Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда могут прийти люди, испытывающие настоящую страсть к любительским технологиям, но не имеющие компаний, которые готовы заплатить тысячи долларов за билет.

Хочу предупредить вас, что это разговор не о том, как проводить кросс-сайтовые скриптовые атаки на социальные сети или как взламывать каналы Twitter. Речь пойдёт о сканировании портов и о чём-то большем, чем сканирование портов, и если вам не нравится сканирование портов, то следующие 50 минут станут для вас худшим из кошмаров.



Потому что для меня говорить о чём-то другом будет так же непривычно, как услышать Дэна Камински, который не рассказывает о DNS. Я имею в виду, что я могу ринуться в обнаружение некоторых ОС или действие обработчика скриптов Nmap так же, как Дэн может взять свой DNS и использовать его для туннелирования YouTube, чтобы обдурить какого-нибудь болвана, но в обоих случаях мы просто расширяем свою ключевую тему.

Моя тема, как видно из первого слайда, посвящена сканированию интернета. Я потратил много времени этим летом, сканируя десятков миллионов хостов в интернете и собирая необходимые данные.

И когда я рассказываю об этом людям, они часто спрашивают: «Зачем»? Для меня сканирование является ценным само по себе, но если вам нужна какая-то причина, то в данном случае в этом случае у меня были некоторые конкретные цели проекта. Первая – это собрать эмпирические данные и использовать их для расширения и улучшения функциональности Nmap, мы поговорим об этом чуть позже.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views9.2K
Comments 5

Использование offensive-методов для обогащения Threat Intelligence

Инфосистемы Джет corporate blogInformation Security

На сегодняшний день Threat Intelligence, или активный сбор информации об угрозах информационной безопасности, представляет собой инструмент первой необходимости в процессе выявления инцидентов ИБ. Среди типовых источников TI можно выделить бесплатные подписки с вредоносными индикаторами, бюллетени производителей оборудования и ПО с описаниями уязвимостей, отчеты исследователей безопасности с детальными описаниями угроз, а также коммерческие подписки TI-вендоров. При этом зачастую сведения, получаемые с помощью вышеперечисленных источников, не обладают достаточной степенью полноты и актуальности. Повышению эффективности и улучшению качества TI может способствовать применение OSINT (разведка на основе открытых источников) и offensive-методов (то есть методов, характерных не для защищающейся, а для нападающей стороны) в информационной безопасности, о которых и пойдет речь в данной статье.
Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Views4.1K
Comments 5

Kali Linux для начинающих

Pentestit corporate blogInformation Security
Tutorial


14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.
Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Views105.4K
Comments 9
1