Как стать автором
Обновить

Вебинар DataLine «Защита веб-приложений: как это нужно делать сегодня» 26 ноября

Время на прочтение 1 мин
Количество просмотров 1.1K
Блог компании DataLine Информационная безопасность *Разработка веб-сайтов *Облачные сервисы *


Если у вас есть сайт, его будут атаковать. И не всегда так, как вы думаете. 

На вебинаре 26 ноября мы поговорим о самых распространенных угрозах для сайтов и о том, как подходить к защите веб-приложений комплексно.

С каждым годом методы злоумышленников становятся все изобретательнее. Web Application Firewall (WAF), настроенный однажды, не станет надежной защитой. Его работа должна опираться на регулярный анализ и устранение уязвимостей в веб-приложении, сетевую защиту и постоянную корректировку настроек защиты на основе данных мониторинга. Посмотрим на тему с разных сторон и зададим вопросы техническим специалистам Qualys, Fortinet и Qrator.

Будет интересно руководителям и специалистам по информационной безопасности, техническим и ИТ-директорам, системным администраторам, сетевым инженерам, разработчикам веб-приложений.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Аудит. «Черный ящик»

Время на прочтение 6 мин
Количество просмотров 12K
Информационная безопасность *
В данной статье я предложу вам технику аудита «черного ящика», которую можно освоить не обладая особыми знаниями и применить ее относительно своих ресурсов.

Естественно, статью можно перевести и в технику взлома ресурсов. Но чтобы знать, как защищать — надо знать, как взламывать. Ответственность за приобретенные знания вы берете на себя ;)

И если вы, как разработчик, будете знать хотя бы некоторые принципы и техники, что используют хакеры — думаю вам станет чуть спокойнее за них (ресурсы) и результат вашей деятельности приобретет более высокий уровень

В статье отображен аудит базового уровня, сохраняем низкий порог для чтения и понимания.

Читать дальше →
Всего голосов 105: ↑92 и ↓13 +79
Комментарии 30

Хроники пентестера

Время на прочтение 5 мин
Количество просмотров 12K
Информационная безопасность *
Как и несколько лет назад, веб-приложения по-прежнему остаются наиболее привлекательной мишенью для нарушителей всех мастей. Тут всегда хватит места и для матерых SEOшников, и для желающих нести свои мысли в массы путем подмены содержимого страниц, и, разумеется, веб-приложения являются первоочередной мишенью при преодолении внешнего периметра компаний, как в тестированиях на проникновение, так и в суровой жизни.

Повсеместно низкая безопасность веб-приложений обусловлена множеством факторов: от качества разрабатываемого кода и выбранного языка программирования, до используемых конфигураций на стороне веб-сервера. Масло в огонь добавляет еще тот факт, что безопасность веб-приложений держится особняком относительно общей стратегии безопасности. Менеджеры структурных подразделений инициируют процессы развития бизнеса, которые в свою очередь, так или иначе, базируются на веб-технологиях. При этом служба управления информационной безопасностью в среднестатистической компании как бы закрывает глаза на то, что приобретаемое решение может содержать уязвимости. Более того, из опыта проводимых работ, больше половины ИБ подразделений в российских компаниях даже не подозревают, кто ответственен за внешний, официальный сайт компании, не говоря уже о том, кто занимается его безопасностью. Потому веб-приложения и взламывают на потоке.
Читать дальше →
Всего голосов 7: ↑5 и ↓2 +3
Комментарии 18

Как и зачем защищать доступ в Интернет на предприятии — часть 1

Время на прочтение 10 мин
Количество просмотров 55K
Блог компании Cisco Информационная безопасность *
Сегодня мы с вами цинично поговорим о старой-доброй задаче – защите сотрудников и их рабочих станций при доступе к Интернет-ресурсам. В статье мы рассмотрим распространённые мифы, современные угрозы и типовые требования организаций по защите веб-трафика.

Если из всей статьи вы запомните всего один факт, то знайте – на сайтах для взрослых шанс подцепить зловреда в десятки раз меньше, чем на обычных Интернет-ресурсах.


Узнать больше
Всего голосов 35: ↑29 и ↓6 +23
Комментарии 61

Как и зачем защищать доступ в Интернет на предприятии — часть 2

Время на прочтение 5 мин
Количество просмотров 59K
Блог компании Cisco Информационная безопасность *
В первой части я рассказал почему стоит защищать доступ в Интернет и что должны уметь технические решения. В этой же расскажу, что есть в арсенале Cisco и типовых способах решения задачи.

Как правило выбор делается между решениями классов «прокси-сервер» и «межсетевой экран нового поколения». Также существуют и облачные сценарии, но их мы коснёмся лишь вскользь.

Прокси-серверы – Cisco Web Security Appliance (WSA)


Самый консервативный и проверенный десятилетиями способ решения задачи. Прокси-сервер или дословно «сервер-посредник» принимает на себя запросы от пользователей, проверяет их на соответствие политике и уже от своего имени устанавливает соединение с Интернет-ресурсом. Обычно прокси-сервер устанавливается в демилитаризованной зоне (ДМЗ), а прямой маршрутизируемый доступ в Интернет запрещается.


Читать дальше →
Всего голосов 34: ↑31 и ↓3 +28
Комментарии 6

Сравнение Security Enhanced NGINX и Hiawatha Web Server при отражении атак 7 уровня (BOTS/SQL/XSS etc.)

Время на прочтение 5 мин
Количество просмотров 17K
Информационная безопасность *
Добрый день.

В завершение «недели NGINX», мы решили рассказать об очень интересной сборке «безопасной» версии NGINX китайской компании Neusoft, о которой не было замечено ни одной статьи на Хабре, а именно — SeNginx. В дополнение к этому, мы также расскажем вам о втором веб сервере, которому не уделяется так много внимания, как Nginx — Hiawatha Web Server, и постараемся сравнить Hiawatha с SeNginx в плане использования их для обеспечения безопасности вашего сайта или web приложения.

image image

Отметим, что за 5 лет существования нашей хостинговой компании нам довелось повидать целый спектр атак различных уровней и типов на сайты и web приложения наших клиентов, а также поработать с London Metropolitan Police в поиске и поимке одного управляющего ботнетом. Сегодня DDoS атаки стали настолько частыми, что только за вчерашний день Arbor в одном из наших датацентров зафиксировал 49 DDoS атак 3/4 уровней мощностью до 20-25 Gbit/s (график 1 и график 2). И, хотя Arbor девайсы и могут при определенной настройке неплохо справляться с атаками 3 и 4 уровня, они практически бесполезны при атаках 7 уровня, целью которых является перегрузка ресурсов сервера, а также поиск уязвимостей в вашем приложении.

Самым бюджетным вариантом отражения атак 7 уровня являются различные варианты с использованием DNS RoundRobin + HaProxy, Nginx, Varnish Cache и т.д., которые либо позволяют рассредоточить атаку между несколькими серверами клиента, либо дают возможность обработать запросы ботов «в лоб» с помощью отдачи кешированной версии страницы. Данный подход, к сожалению, часто требует ручной настройки, постоянного мониторинга и редко эффективен при меняющихся типах атак.

Наглядное представление DNS RoundRobin + Nginx (источник):

image

После длительных поисков нами был найден отличный модуль к NGINX, написанный русскими программистами на Perl в 2012 году и позволяющий фильтровать ботов, которые заходят на ваш сайт в автоматическом режиме — Roboo (статья на Хабре). Модуль показал себя с наилучшей стороны, позволяя фильтровать сотни тысяч запросов от ботов с помощью NGINX с минимальной нагрузкой на сервер.
Читать дальше →
Всего голосов 22: ↑19 и ↓3 +16
Комментарии 12

OWASP Top 10 2017 RC

Время на прочтение 2 мин
Количество просмотров 25K
Блог компании OWASP Информационная безопасность *


Обновился список Топ-10 уязвимостей от OWASP — наиболее критичных рисков безопасности веб-приложений.

На проект OWASP Топ-10 ссылается множество стандартов, инструментов и организаций, включая MITRE, PCI DSS, DISA, FTC, и множество других. OWASP Топ-10 является признанной методологией оценки уязвимостей веб-приложений во всем мире.
Читать дальше →
Всего голосов 20: ↑20 и ↓0 +20
Комментарии 5

Hacksplaining — интерактивный курс по веб-уязвимостям

Время на прочтение 4 мин
Количество просмотров 38K
Блог компании OWASP Информационная безопасность *
image
 
Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности. К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.
Читать дальше →
Всего голосов 36: ↑33 и ↓3 +30
Комментарии 6

Twitter: перехват управления взглядами и мыслями

Время на прочтение 4 мин
Количество просмотров 18K
Блог компании Digital Security Информационная безопасность *
image

А что бы сделали вы, если бы могли публиковать записи в Twitter от имени любого пользователя социальной сети? Представили? Тогда прошу вас под кат за деталями.
Читать дальше →
Всего голосов 68: ↑67 и ↓1 +66
Комментарии 28

Burp Suite: швейцарский армейский нож для тестирования веб-приложений

Время на прочтение 6 мин
Количество просмотров 91K
Информационная безопасность *

 
Burp Suite – это мультитул для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое. Также существует магазин дополнений BApp store, содержащий дополнительные расширения, увеличивающие функционал приложения. Стоит отметить и появление в последнем релизе мобильного помощника для исследования безопасности мобильных приложений — MobileAssistant для платформы iOS.
Читать дальше →
Всего голосов 32: ↑28 и ↓4 +24
Комментарии 2

Web Security: введение в HTTP

Время на прочтение 11 мин
Количество просмотров 37K
Блог компании Edison Веб-дизайн *Информационная безопасность *Разработка веб-сайтов *Браузеры
Перевод
HTTP — вещь прекрасная: протокол, который просуществовал более 20 лет без особых изменений.

image

Это вторая часть серии по веб-безопасности: первая часть была «Как работают браузеры».

Как мы видели в предыдущей статье, браузеры взаимодействуют с веб-приложениями по протоколу HTTP, и это главная причина, по которой мы углубляемся в эту тему. Если пользователи введут данные своей кредитной карты на веб-сайте, а злоумышленник сможет перехватить данные до того, как они попадут на сервер, у нас наверняка будут проблемы.

Понимание того, как работает HTTP, как мы можем защитить связь между клиентами и серверами и какие функции, связанные с безопасностью, предлагает протокол, является первым шагом на пути к улучшению нашей безопасности.

При обсуждении HTTP, тем не менее, мы всегда должны различать семантику и техническую реализацию, поскольку это два совершенно разных аспекта работы HTTP.
Читать дальше →
Всего голосов 20: ↑16 и ↓4 +12
Комментарии 13

NGINX инструкция по установке ModSecurity

Время на прочтение 4 мин
Количество просмотров 23K
Информационная безопасность *Nginx *Серверное администрирование *
Туториал
Recovery mode
Из песочницы


В этой статье представлена инструкция по установке динамического модуля ModSecurity на веб-сервер NGINX в качестве межсетевого экрана веб-приложения (WAF). NGINX работает в режиме обратного прокси-сервера. Работу выполнено на дистрибутиве Linux – CentOS 7. Модуль установлено в качестве «динамического», что бы сервис оставался гибким в настройке. Использовано официальное руководство NGINX по установке.

Читать дальше →
Всего голосов 18: ↑13 и ↓5 +8
Комментарии 16

WAF through the eyes of hackers

Время на прочтение 21 мин
Количество просмотров 27K
Блог компании Digital Security Информационная безопасность *
Today we’re going to talk about one of the modern security mechanism for web applications, namely Web Application Firewall (WAF). We’ll discuss modern WAFs and what they are based on, as well as bypass techniques, how to use them, and why you should never entirely rely on WAF. We’re speaking from the pentesters’ perspective; we’ve never developed WAFs and only collected data from open sources. Thus, we can only refer to our own experience and may be unaware of some peculiarities of WAFs.
Read more →
Всего голосов 13: ↑9 и ↓4 +5
Комментарии 0

Проверка сайта на уязвимости своими силами с использованием Wapiti

Время на прочтение 6 мин
Количество просмотров 22K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *DevOps *

image
В прошлой статье мы рассказали о Nemesida WAF Free — бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti.


Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет оценить уровень его защищенности от угроз компрометации. Выполнить сканирование веб-ресурса можно с помощью специализированно инструментария.


Nikto, W3af (написан на Python 2.7, поддержка которого закончилась) или Arachni (с февраля более не поддерживается) — наиболее популярные решения, представленные в бесплатном сегменте. Разумеется, есть и другие, например, Wapiti, на котором мы решили остановимся.

Читать дальше →
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 2

CRLF-инъекции и HTTP Response Splitting

Время на прочтение 4 мин
Количество просмотров 13K
Блог компании OTUS Информационная безопасность *Разработка веб-сайтов *
Перевод

Привет, Хабровчане! В преддверии старта занятий в ближайшей группе профессионального курса «Безопасность веб-приложений», мы подготовили для вас еще один полезный перевод.





Что такое CRLF?


Когда браузер отправляет запрос веб-серверу, тот отправляет ответ, который содержит заголовки HTTP-ответа и сам контент сайта, то есть тело ответа. HTTP-заголовки и HTML-ответ (содержимое сайта) разделяются определенной комбинацией специальных символов, а именно возвратом каретки (carriage return) и подачей строки (line feed). Сокращается это как CRLF.


Веб-сервер использует CRLF, чтобы понять, где начинается новый HTTP-заголовок и заканчивается старый. Также CRLF может сообщить веб-приложению или пользователю, что новая строка начинается в файле или в блоке текста. Символы CRLF – это стандартное сообщение HTTP/1.1, поэтому оно используется любым типом веб-сервера, включая Apache, Microsoft IIS и другие.

Читать дальше →
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 3

Web Vulnerabilities Playground

Время на прочтение 5 мин
Количество просмотров 905
Блог компании OTUS Информационная безопасность *Виртуализация *Тестирование веб-сервисов *

Уже 3 ноября в OTUS пройдет день открытых дверей по курсу "Безопасность веб-приложений", в рамках которого вы сможете подробно узнать о курсе и пообщаться с нашими экспертами. А прямо сейчас хотим поделиться с вами авторской статьёй эксперта OTUS, вирусного аналитика в международной компании - Александра Колесникова, которая была написана специально для студентов курса.

Статья описывает процесс создания тестовой среды для изучения веб-уязвимостей с использованием технологий виртуализации. В качестве инструмента для виртуализации будет использован Docker. Соберем с помощью этой технологии лабораторный стенд, который позволит нам изучить уязвимости из OWASP Top 10 (и не только).  Полученные результаты можно будет использовать для самостоятельного изучения уязвимостей и проведения экспериментов.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

И целого WAF’а мало: как мы проапгрейдили сервис защиты веб-сайтов 

Время на прочтение 5 мин
Количество просмотров 3.4K
Блог компании DataLine Информационная безопасность *Разработка веб-сайтов *Облачные сервисы *
Привет! Меня зовут Кирилл, и в центре киберзащиты DataLine я развиваю сервис защиты веб-приложений (WAF): общаюсь со специалистами по ИБ и ИТ от клиента, выясняю их задачи, отвечаю за корректную работу сервиса. За неполный год настройки WAF я убедился: если у вас есть сайт, его будут атаковать. И не всегда так, как вы думаете.

Мы несколько раз дорабатывали решение: лучше изучали векторы атак и поведение атакующих, добавляли и настраивали новые средства защиты, улучшали регламенты взаимодействия с клиентом. Расскажу, как развивался наш сервис на базе FortiWeb и о чем нужно позаботиться, чтобы защитить свое веб-приложение.    


Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 2

Что нам стоит WAF настроить

Время на прочтение 11 мин
Количество просмотров 9.7K
Блог компании Pentestit Информационная безопасность *


Занимаясь разработкой или обслуживанием веб-приложений, в какой-то момент времени приходится сталкиваться с необходимостью использовать WAF (Web Application Firewall). Если опыта работы с такого класса решением у вас нет или устали от постоянных ложных срабатываний, я расскажу, как упростить задачу, а также поделюсь советами и фишками. В качестве инструмента будем использовать Nemesida WAF Free — бесплатную версию Nemesida WAF.
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 6

Я твой WAF payload шатал

Время на прочтение 7 мин
Количество просмотров 6.9K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *

Пару недель назад команда Vulners опубликовала сравнение нескольких популярных WAF. Поймав себя на мысли - "а как оценивать качество его работы?", я решил разобрать подробнее тему security-тестов и критериев оценки Web Application Firewall. Статья пригодится, в первую очередь, тем, кому интересна тема веб-безопасности, ровно как и счастливым обладателям WAF.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

Чек-лист устранения SQL-инъекций

Время на прочтение 8 мин
Количество просмотров 23K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *

По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А это, в свою очередь, влечет необратимые последствия. В данной статье мы более подробно рассмотрим методы и инструменты выявления SQLi и предложим рекомендации по их предотвращению.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 19
1