28.08.2015 @ 11:45 Перевод OWASP Testing Guide. Часть 1.6. owasp, web security Представляю вашему вниманию шестую часть перевода OWASP Testing Guide. В данной статье речь пойдет о поиске утечек информации в комментариях и метаданных веб-приложения. Читать далее Перевод OWASP Testing Guide. Часть 1.6. → abychutkin 10228 Web security Читать дальше >>
22.08.2015 @ 14:27 Перевод OWASP Testing Guide. Часть 1.5. owasp, web security Представляю вашему вниманию пятую часть перевода OWASP Testing Guide. В данной статье речь пойдет об определении веб-приложений на сервере. Читать далее Перевод OWASP Testing Guide. Часть 1.5. → abychutkin 17294 Web security Читать дальше >>
12.08.2015 @ 15:38 Перевод OWASP Testing Guide. Часть 1.4. owasp, web security Представляю вашему вниманию четвертую часть перевода OWASP Testing Guide. В данной статье речь пойдет о метафайлах веб-сервера. Читать далее Перевод OWASP Testing Guide. Часть 1.4. → abychutkin 15462 Web security Читать дальше >>
27.07.2015 @ 13:09 Перевод OWASP Testing Guide. Часть 1.3. owasp, web security Представляю вашему вниманию третью часть перевода OWASP Testing Guide. В данной статье речь пойдет об определении веб-сервера. Читать далее Перевод OWASP Testing Guide. Часть 1.3. → abychutkin 19514 Web security Читать дальше >>
19.07.2015 @ 14:43 Перевод OWASP Testing Guide. Часть 1.2. owasp, web security Представляю вашу вниманию вторую часть перевода OWASP Testing Guide. В данной статье речь пойдет о сборе информации с помощью поисковых систем. Читать далее Перевод OWASP Testing Guide. Часть 1.2. → abychutkin 18212 Web security Читать дальше >>
13.07.2015 @ 14:22 Перевод OWASP Testing Guide. Часть 1.1. owasp, web security Представляю вашему вниманию цикл статей по наиболее полной методологии тестирования безопасности веб-приложений — OWASP Testing Guide. Читать далее Перевод OWASP Testing Guide. Часть 1.1. → abychutkin 37929 Web security Читать дальше >>
29.06.2015 @ 20:53 Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM host ids, network ids, network security, ossec, prelude, siem, snort, сетевая безопасность Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе: — Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS); — OSSEC — хостовая IDS (Host-based intrusion detection system); — Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management). В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS. Далее в примерах будут использоваться 3 сервера: Сервер R — сетевой шлюз; Сервер WAF — веб-сервер с установленным Nginx-Naxsi и Fail2ban; Сервер SIEM — сервер просмотра и обработки событий. Итак, приступим! Читать далее Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM → Romanov Roman 20354 Network security Читать дальше >>
11.06.2015 @ 18:50 Поиск вредоносного кода на сайте без сканеров git, integrity check, unix, анализ, взлом, вирусы, сканеры Правда жизни такова, что сайт рано или поздно могут взломать. После успешной эксплуатации уязвимости хакер старается закрепиться на сайте, размещая в системных директориях хакерские веб-шеллы, загрузчики и внедряя бэкдоры в код скриптов и базу данных CMS. Для обнаружения вредоносного кода в файлах и базе существуют специализированные решения – антивирусы и сканеры для хостингов. Их не так много, из популярных – это AI-BOLIT, MalDet (Linux Malware Detector) и ClamAv. Сканеры помогают обнаруживать загруженные веб-шеллы, бэкдоры, фишинговые страницы, спам-рассыльщики и другие типы вредоносных скриптов – все то, что им известно и заранее добавлено в базу сигнатур вредоносного кода. Некоторые сканеры, например, AI-BOLIT, обладают набором эвристических правил, которые позволяют обнаруживать файлы с подозрительным кодом, который часто используется во вредоносных скриптах, или файлы с подозрительными атрибутами, которые могут быть загружены хакерами. Но, к сожалению, даже в случае использования нескольких сканеров на хостинге, возможны ситуации, когда некоторые хакерские скрипты остаются не обнаруженными, что фактически означает, что у злоумышленника остается “черный ход” и он может взломать сайт и получить над ним полный контроль в любой момент. Читать далее Поиск вредоносного кода на сайте без сканеров → Ревизиум 22437 Web security Читать дальше >>
01.06.2015 @ 20:59 Обеспечение безопасности сайта fail2ban, iptables, linux, naxsi, nginx, site security, WAF Обеспечение безопасности веб-сайта на базе ОС Linux (в примере будет использован Linux Debian), nginx, naxsi, iptables и fail2ban: nginx — веб-сервер; naxsi — web application firewall; также нам потребуется fail2ban и iptables. Установка и первичная настройка nginx и naxsi Компилируем и устанавливаем nginx с модулем naxsi. Я использую следующий скрипт для автоматической компиляции: Читать далее Обеспечение безопасности сайта → Romanov Roman 16171 Web security Читать дальше >>