• DB hacking или экскурс в мир СУБД
    0
    Идея этого материала состоит в том, чтобы наглядно показать к чему могут привести дефолтные настройки или внесения опасных изменений в конфигурацию, независимо от вендора.
  • DB hacking или экскурс в мир СУБД
    0
    К сожалению, в случае установки Firebird на Windows пароль меняют крайне редко.
    Неоднократно сталкивался с masterkey.
    В свою очередь подключение внешних UDF функций — не редкость, иногда их тоже включают для своих нужд.
    Поэтому рассмотренный сценарий вполне реалистичен для Windows платформы.
    Если используется Linux, то безусловно там ситуация с дефолтными настройками намного лучше.
  • DB hacking или экскурс в мир СУБД
    +2
    Имеются ввиду атаки направленные на потенциальные уязвимости связанные с дефолтными настройками, а так же часто встречающиеся ошибки в процессе администрирования.
  • Pivoting Everywhere — техники продвижения внутрь локальной сети
    0
    Пакет
    netcat-traditional
    Version: 1.10-41
  • Pivoting Everywhere — техники продвижения внутрь локальной сети
    0
    Целью этого материала был показ технологий и приёмов, все примеры которые были показаны работают.
    Рассматривать ограничения задачи не было.
    Да и они будут обнаружены при первой же попытке использования, а в случае https еще и предсказуемы.
    Кстати, с проблемой c SMTP раньше не встречался, после ваших слов еще раз проверил.
    Обычный netcat имеющийся по дефолту в Debian линуксе.
    Никаких доп условий.
    Всё работает и телнет подключение и брутфорс логинов по SMTP через netcat релей.
    Возможно тут и правда дело в карме :-)
  • Pivoting Everywhere — техники продвижения внутрь локальной сети
    +2
    В условиях ограниченного количества времени, небольшого пространства для маневра и других факторов, единичный проброс TCP порта с помощью netcat может сыграть значительную роль в процессе проведения теста на возможность проникновения.

    Если же стоит задача по администрированию, то безусловно использование OpenVPN или IPsec гораздо эффективнее для создания надежных подключений.
  • Pivoting Everywhere — техники продвижения внутрь локальной сети
    +1
    Вначале стоит отметить, что в материалах по ssh и netcat рассматриваются общие случаи часто используемых способов в условиях ограниченных прав и возможностей.

    Безусловно на практике могут возникать различные проблемы и все варианты предусмотреть невозможно.
    То что работа через прокси или релей накладывает свои ограничения это очевидно, но ведь речь идет не о том, что можно получить идеальный вариант.
    Речь идет о том, что можно получить доступ или доставить транспорт до недоступной ранее сети или хоста.

    Что касается iptables, конечно с его помощью можно тоже пробрасывать порты.
    Но ведь netcat позволяет создавать релеи обладая минимальными правами в системе.
    Именованный канал можно создавать в любом доступном для записи каталоге, например /tmp.
    Для работы с iptables нужны существенно большие привилегии, а для openvpn может даже потребоваться так же и установка соответствующего пакета.
    Кроме того, нельзя забывать, что когда речь идет о пентесте, зачастую запрещено устанавливать дополнительное ПО, а тот же netcat очень часто уже присутствует на linux хостах.

    Относительно nmap, то UDP по большому счету требует всегда отдельного внимания, и без проксирования бывают ложные срабатывания и работает значительно дольше, но это уже нюансы связанные, как с этим транспортным протоколом, так и с сервисами, которые его используют.
    Сканирование сервисов, опирающихся на TCP в большинстве случаев работает корректно.
    Естественно, при этом часть режимов nmap будет недоступны, но базовый функционал работает.

    Подытоживая сказанное — ограничения при работе через прокси (независимо от реализации) возможны и часто неизбежны, но в определенных ситуациях — это действительно работающий выход, и возможность развить атаку далее.
  • IPv6: Сколько адресов нужно для счастья?
    0
    Совсем недавно была статья про угрозы и уязвимости IPv6
    http://habrahabr.ru/company/xakep/blog/244383/
  • Новый GNS3 — шаг вперед или прыжок на месте?
    0
    Это проект того самого девелопера, который в своё время создал веб фронтенд для IOU.
    Теперь разработка iou-web завершена, и разрабатывается только UNetLab.
    Просто пока это ранняя бета версия.
  • Новый GNS3 — шаг вперед или прыжок на месте?
    0
    А так же можно наблюдать и IOSv, как и в all-in-one.
    VIRL.topology.png
  • Новый GNS3 — шаг вперед или прыжок на месте?
    +1
    В первую очередь было необходимо связывать IOU с различными виртуальными машинами.
    Проверил через Ethernet Switch, тоже вылетает сообщение об ошибке.
    Возможно, в следующих версиях как-то поправят такую ситуацию.
  • IPv6 под прицелом
    0
    Неверна она по пункту «более быстрый».

    Напомню, что протокол появился в 1995м году, когда железок умеющих делать аппаратную проверку чексум и всего прочего еще не было в природе.
    Поэтому задача увеличения скорости все же стояла у разработчиков.

    разработчики думали и о безопасности протокола

    О безопасности тогда не думали, в те времена всё было плейн текстом.
    Именно по этому перекочевало множество старых и появились новые уязвимости в IPv6.
    IPsec не является каким-либо обязательным к использованию элементом в IPv6.

    Основной посыл, который я пробовал передать в этой статье, это то, что IPv6 уже пришел, его уже нужно знать и в том числе быть готовым к новым угрозам, которые он в себе несет.
  • IPv6 под прицелом
    0
    Согласен с тем, что определенные трудности IPv6 с собой приносит.
    Но ситуация состоит в том, что переход на него неизбежен и этот переход уже идет полным ходом.
    Если брать обычного клиента, то в случае нативного получения IPv6 от оператора проблем обычно не возникает.
    Всё происходит прозрачно, так же как в IPv4, прилетит вся нужная информация и в большинстве случаев всё будет жужжать.
    Если коснуться ситуации с различными IPv6 туннелями, то по статистике мирового IPv6 трафика они уже своё отжили, доля ничтожная, преобладает уже чистый IPv6.
  • IPv6 под прицелом
    0
    На самом деле, поработав месяц — два со средней IPv6 сетью, уже начинаешь ориентироваться по адресам и они не вызывают такого отторжения, как в начале.
    И разобраться получается без особых проблем.
    Но протокол конечно же многократно допиливался и по прежнему далек от идеального.
  • IPv6 под прицелом
    0
    Это было сделано для того чтобы исключить возможность дубликатов таких адресов.
    Затем уже стали добавлять различные секьюрити фичи, и количество таких адресов на интерфейсе стало расти.
  • Bitcoin майнер в пиратском релизе Watch Dogs
    0
    Да, как правильно подметили, разработчики решили построить CtOS в реальной жизни, используя смартфоны игроков :-)
  • Bitcoin майнер в пиратском релизе Watch Dogs
    0
    Вдогонку про дополнение к этой игре под Андроид, особенно показательны требования.
  • Packet crafting как он есть
    0
    Scapy использует в работе PF_PACKET/SOCK RAW, и операционка даже не догадывается о том, что должны приходить какие-то пакеты.
    Поэтому и приходится делать некоторые ухищрения.
  • Packet crafting как он есть
    +2
    Вы можете сделать например так:
    >>> syn = IP(dst='www.google.com') / TCP(dport=80, flags='S')
    >>> syn_ack = sr1(syn)


    И далее, вызывая переменную syn_ack увидеть ответ, но как вы понимаете, если соединение еще не установилось, то особо там данных вы не найдете.
    В статье описано как вручную установить трехэтапное соединение (рукопожатие), после которого уже можно будет отправлять и получать данные.
  • Packet crafting как он есть
    +4
    Я специально привел такой пример, чтобы продемонстрировать, как Scapy умеет разбирать параметры.
    А так, да, вы правы.
  • Wireshark — приручение акулы
    +2
    В линуксе и BSD можно, под Windows нет.
    Если интересно, то про причину можно прочитать тут
  • Wireshark — приручение акулы
    +1
    Есть вариант с использованием каналов (pipe), тут описан пример.
    Тогда можно будет добиться нечто похожего на риалтайм с использованием pcap файла.
  • Wireshark — приручение акулы
    0
    Может проще будет сохранять весь поток в pcap файл, а потом уже открывать и анализировать в Wireshark'e?
  • Wireshark — приручение акулы
    0
    Он умеет изначально слушать виртуальные интерфейсы, вроде тех, которые создают VMware или VirtualBox (не говоря уже про GNS/Dynamips).
    Вероятно многое будет зависеть и от вашего устройства.
  • Wireshark — приручение акулы
    +2
    Wireshark умеет раскрывать SSL / TLS сессии, но только при наличии сертификата.
  • Wireshark — приручение акулы
    0
    Первое, что приходит в голову — это отфильтровать по значению tcp.stream, тогда останется только нужная сессия.
    А про суммирование времени для фрагментированных пакетов даже не подскажу…
    Возможно нужно смотреть в сторону механизма reassembly.
  • Wireshark — приручение акулы
    0
    Согласен, с ютубом такой способ не сработает.
    Пример просто демонстрирует, что существует возможность захвата и медиа контента.
  • Wireshark — приручение акулы
    +7
    В некоторых местах присутствует неочевидная логика, поэтому во всех нюансах разобраться поначалу сложно.
  • Wireshark — приручение акулы
    0
    Не совсем понял про нативный драйвер.
    Если я не ошибаюсь, winsock умеет работать только с tcp и udp, а для того чтобы захватывать канальный уровень нужно ставить winpcap.
  • Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU
    0
    Да, проще обычную 32 битную архитектуру брать.
    Скорее всего проблема в том, что изначально IOU работал только под Solaris.
    Но сейчас всё меняется, те же виртуальные нексусы вполне себе продаются и работают под линуксами.
  • Лаборатория «Test lab 5» на ZeroNights 2013
    0
    В году эдак 2009-м, уже были продемонстрированы проблемы выходных нод TOR.
    Примерно с появлением sslstrip.
    TOR обеспечивает некий уровень анонимности, но никогда не гарантировал защиту данных от перехвата.
  • Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU
    0
    Я не проверял на x64, но у некоторых получалось его запустить и там.
    Возможно помогала следующая конструкция: ln -s /usr/lib32/libcrypto.so.10 /usr/lib32/libcrypto.so.4
  • Избранное: ссылки по IT безопасности
    0
    Так же стоит упомянуть Vuln Hub
    Это проект g0tmi1k'a который собирает все уязвимые дистрибутивы в одном месте.
  • Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU
    0
    Отвечу известной фразой: «Если нельзя, но очень хочется, то можно»
  • Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU
    0
    Публичной информации про VIRL крайне мало.
    Основную концепцию можно посмотреть например здесь
  • Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU
    +1
    Про XE и NX-OS я писал в прошлом обзоре
    И тот и другой работает неплохо, более того легально продается.
    Поэтому при желании можно собрать всё кроме XR.
  • Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU
    0
    Проблему для эмуляции представляет только XR.
    IOS XE и нексусы эмулируются достаточно неплохо.
  • Сети для Самых Маленьких. Микровыпуск №3. IBGP
    +1
    Как всегда глубоко, доступно и актуально.
    Но естественно для полного понимания не помешает определенный бэкграунд.

    Про пиринговые войны так же можно почитать в блоге Кипчатова
  • Acronis True Image, способы создания резервных копий
    0
    Обычный зеркальный raid1 вполне подойдет, учитывая, что raid контроллеры сейчас присутствуют почти на всех full ATX материнках.
    Ну и особо ценное в облако, при особом везении до 50 ГБ бесплатно, что вполне таки достаточно.