21.04.2016 @ 10:45 Перевод OWASP Testing Guide. Часть 2.6. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о тестировании HTTP методов. Предыдущие части Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Читать далее Перевод OWASP Testing Guide. Часть 2.6. → unknd 15009 Web security Читать дальше >>
10.12.2015 @ 10:45 Перевод OWASP Testing Guide. Часть 2.2. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о тестировании конфигурации платформы веб-приложения. Читать далее Перевод OWASP Testing Guide. Часть 2.2. → unknd 5902 Web security Читать дальше >>
26.11.2015 @ 14:27 Перевод OWASP Testing Guide. Часть 2.1. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о тестировании конфигурации инфраструктуры веб-приложения. Читать далее Перевод OWASP Testing Guide. Часть 2.1. → unknd 12769 Web security Читать дальше >>
13.10.2015 @ 12:37 Перевод OWASP Testing Guide. Часть 1.11. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о составлении архитектурной карты веб-приложения. Читать далее Перевод OWASP Testing Guide. Часть 1.11. → unknd 9999 Web security Читать дальше >>
04.09.2015 @ 10:04 Перевод OWASP Testing Guide. Часть 1.8. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о составлении карты веб-приложения. Читать далее Перевод OWASP Testing Guide. Часть 1.8. → unknd 19028 Web security Читать дальше >>
31.08.2015 @ 11:40 Перевод OWASP Testing guide. Часть 1.7 owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет об определении точек входа веб-приложения. Читать далее Перевод OWASP Testing guide. Часть 1.7 → unknd 17000 Web security Читать дальше >>
29.06.2015 @ 20:53 Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM host ids, network ids, network security, ossec, prelude, siem, snort, сетевая безопасность Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе: — Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS); — OSSEC — хостовая IDS (Host-based intrusion detection system); — Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management). В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS. Далее в примерах будут использоваться 3 сервера: Сервер R — сетевой шлюз; Сервер WAF — веб-сервер с установленным Nginx-Naxsi и Fail2ban; Сервер SIEM — сервер просмотра и обработки событий. Итак, приступим! Читать далее Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM → Romanov Roman 20938 Network security Читать дальше >>
11.06.2015 @ 18:50 Поиск вредоносного кода на сайте без сканеров git, integrity check, unix, анализ, взлом, вирусы, сканеры Правда жизни такова, что сайт рано или поздно могут взломать. После успешной эксплуатации уязвимости хакер старается закрепиться на сайте, размещая в системных директориях хакерские веб-шеллы, загрузчики и внедряя бэкдоры в код скриптов и базу данных CMS. Для обнаружения вредоносного кода в файлах и базе существуют специализированные решения – антивирусы и сканеры для хостингов. Их не так много, из популярных – это AI-BOLIT, MalDet (Linux Malware Detector) и ClamAv. Сканеры помогают обнаруживать загруженные веб-шеллы, бэкдоры, фишинговые страницы, спам-рассыльщики и другие типы вредоносных скриптов – все то, что им известно и заранее добавлено в базу сигнатур вредоносного кода. Некоторые сканеры, например, AI-BOLIT, обладают набором эвристических правил, которые позволяют обнаруживать файлы с подозрительным кодом, который часто используется во вредоносных скриптах, или файлы с подозрительными атрибутами, которые могут быть загружены хакерами. Но, к сожалению, даже в случае использования нескольких сканеров на хостинге, возможны ситуации, когда некоторые хакерские скрипты остаются не обнаруженными, что фактически означает, что у злоумышленника остается “черный ход” и он может взломать сайт и получить над ним полный контроль в любой момент. Читать далее Поиск вредоносного кода на сайте без сканеров → Ревизиум 23032 Web security Читать дальше >>
01.06.2015 @ 20:59 Обеспечение безопасности сайта fail2ban, iptables, linux, naxsi, nginx, site security, WAF Обеспечение безопасности веб-сайта на базе ОС Linux (в примере будет использован Linux Debian), nginx, naxsi, iptables и fail2ban: nginx — веб-сервер; naxsi — web application firewall; также нам потребуется fail2ban и iptables. Установка и первичная настройка nginx и naxsi Компилируем и устанавливаем nginx с модулем naxsi. Я использую следующий скрипт для автоматической компиляции: Читать далее Обеспечение безопасности сайта → Romanov Roman 16610 Web security Читать дальше >>