• Фишеры icloud и где они обитают

    Внимание! Несмотря на то, что для работы над этой статьей я потратил не один десяток часов, но ты все еще можешь в ней поучаствовать.

    Если у тебя чешутся руки — попробуй осилить этот текст.

    История больше похожа на комикс, так как содержит более 50 изображений, поэтому аккуратнее, если ты с мобильного. А ещё — тут скорее всего нарушается 152-ФЗ, поэтому я не удивлюсь, если её удалят, так что читай быстрее. Эта история пока не имеет конца, но у нее есть начало…
    Читать дальше →
  • Подделка серверных запросов, эксплуатация Blind SSRF

    • Tutorial
    Есть такая штука, называется SSRF. Про нее написано немало, но все же, я расскажу тебе вкратце.

    Допустим, ты заходишь на сайт, заполняешь профиль и доходишь до пункта “загрузить аватарку”. А у тебя выбор — загрузить файл или указать ссылку.
    Читать дальше →
  • Как я Telegram ломал

      Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Но, не ошибается тот, кто ничего не делает!


      Читать дальше →
    • Race condition в веб-приложениях

      • Tutorial
      TL;DR В статье описываются непопулярные трюки с race condition, которые обычно не используют в атаках такого типа. По итогу исследований мы сделали свой фреймворк для атак racepwn.

      Вася хочет перевести 100 долларов, которые есть у него на счету, Пете. Он переходит на вкладку переводов, вбивает Петин ник и в поле с количеством средств, которые необходимо перевести — цифру 100. Далее, нажимает на кнопку перевода. Данные кому и сколько отправляются на веб-приложение. Что может происходить внутри? Что необходимо сделать программисту, чтобы все работало корректно?
      Читать дальше →
    • Анонимности нет

        Привет %username%! Хотел тебе показать и рассказать часть моего исследования расследования изучения мира сего, которое я рассказывал на конференции Zeronights 2014. Тема была о деанонимизации, но больше вопросов было именно по данным, поэтому я решил рассказать об этом отдельно.



        Ну ты же в курсе, что сайты собирают данные о твоём посещении, откуда ты пришёл, куда ты уходишь, твои запросы, ip адреса? Вот ты помнишь, во сколько и какого числа ты искал.
        Собственно, вот пример данных. Фичу прикрыли, пример данных в комментариях :)

        Именно твоих, %username%. Если у тебя пустая страничка, возможно ты используешь плагины Ghostery, Adblock, Noscript — дай ссылку своему другу, надеюсь, ты удивишься.

        Что это было?


        Данные. Обычные данные о пользователях, которые собирают множество сайтов. Включают в себя поисковые запросы, браузеры, ip-адреса, посещённые сайты. По ним строится возраст, пол, интересы. И это всего лишь один из примеров, который собрала одна из множества компаний.
        Хм, продолжай...
      • Исследование на тему паролей

          Здесь я постараюсь собрать воедино и проанализировать всю информацию о пользовательских паролях на различных ресурсах.
          Пароль [parole] — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

          Sony Pictures database


          Исследование Троя Ханта, который взял за предмет своих изысканий, базу пользователей Sony Pictures, стоит отметить, что все пароли хранилась в открытом виде. А дальше он проанализировал пользовательские пароли. Вот такие результаты у него получились.

          Длина пароля

          image

          Как мы видим, основное количество паролей с диной от 6 до 10 символов. При этом у половины он менее 8 символов.

          Используемые символы

          image

          1% - только буквы верхнего регистра
          4% - только цифры
          45% - только буквы нижнего регистра
          50% - другие варианты


          Криптографическая стойкость пароля определяется вариацией букв различных регистров + цифры + спец. символы ^ длина пароля. На данном примере мы можем наблюдать, что используются пассы одного типа.
          Читать дальше →
        • SocialWare — как это было на самом деле

            Хочу написать цикл статей, посвящённых истории российских групп и проектов, тем или иным образом затрагивающих информационную безопасность и российского андеграунда в целом. Если пользователям это будет интересно – продолжу, если нет – то и суда нет.

            Немного истории



            image

            Речь идёт о проекте (о нём уже упоминали пару раз на хабре), который посвящен социальной инженерии. И это вовсе не значит, что Сова (так называют себя участники проекта, Social Ware) воспитывает кидал и мошенников, отнюдь, всеми силами с ними борется, и порой — наказывает.
            В далеком 2008 году, товарищем под ником m0Hze был зарегистрирован домен soc-engineer.ru. За несколько месяцев до этого, авторы проекта Вася aka GoodGod активно с ним работали в направлении «расколдовывания» почтовый ящиков и неплохо набили руку. Решив, что данная тема будет интересна не только им, то собственно не долго думаю создался форум. Самого сайта не было. Обсуждали там психологические фишки, обман, НЛП и прочее.
            Читать дальше →