30.12.2016 @ 13:37 Прохождение Website Practical Hacking CTF Здравствуйте. В этой статье я рассмотрю площадку для тренировок в области web-хакинга “Practical Website Hacking”. Читать далее Прохождение Website Practical Hacking → leksadin 14060 Penetration testing Читать дальше >>
19.10.2016 @ 16:20 Шпаргалка по SQL инъекциям Microsoft SQL Server, MySQL, oracle, PostgreSQL, SQL injection, SQL injection cheat sheet Шпаргалка по SQL-инъекциям создана для сводного описания технических особенностей различных типов уязвимостей SQL-injection. В статье представлены особенности проведения SQL-инъекций в MySQL, Microsoft SQL Server, ORACLE и PostgreSQL. Читать далее Шпаргалка по SQL инъекциям → leksadin 185966 Web security Читать дальше >>
29.06.2016 @ 18:02 OWASP Перевод и адаптация методологии OWASP на русский язык. Документ “OWASP Testing Guide” изначально был написан на английском языке международной открытой организацией OWASP (Open web application security project), объединяющей сотни компаний и экспертов по кибербезопасности в их желании расширить понимание проблематики разработки веб-приложений и создать свои методики повышения осведомленности специалистов о потенциальных уязвимостях и недостатках в веб-приложениях. Сложность работы по локализации данного документа заключается не только в большом объеме текста, которое необходимо кропотливо перевести, но и в правильной трактовке смысловой нагрузки и профессиональных терминов, что часто ставит в тупик даже опытных переводчиков. Максим Мощёнский, специалист по безопасности приложений компании Netcracker. Автор перевода 1 и 2 главы методологии, описывающей этапы сбора информации. Данная глава описывает методы, способы и инструментарий этапа сбора информации. Александр Худышкин, кафедра информационной безопасности ВШЭ. Автор перевода 2 и 3 главы методологии, описывающей этапы сбора информации. Данные главы описывают принципы проведения тестирования, объясняют смысл и общую концепцию управления процессами тестирования безопасности веб-приложений. Алексей Бычуткин, сотрудник компании Pentestit Автор перевода 4 главы методологии, описывающей технические аспекты тестирования на проникновение веб-приложений. Данная глава описывает методы, способы и инструментарий тестирования. RR 0
21.06.2016 @ 13:03 Система обнаружения вредоносного трафика Maltrail или идём по следам малвари Maltrail, malware Автор: Miroslav Stampar URL: https://github.com/stamparm/maltrail Перевод официальной документации Maltrail — системы обнаружения вредоносного трафика. Читать далее Система обнаружения вредоносного трафика Maltrail или идём по следам малвари → st0l0s 13473 Malware analysis Читать дальше >>
06.05.2016 @ 13:48 Защита сайта от DDoS-атак средствами iptables и nginx ddos, iptables, nginx, site security В статье будут рассмотрены практические примеры защиты сайтов от DDoS-атак с использованием opensource-решений на базе Linux: iptables + nginx. О том, как защитить сайт от хакерских атак с использованием opensource, можно почитать в статье обеспечение безопасности сайта. Развернем два сервера: Frontend (будет выполнять роль фильтрующего сервера: nginx, iptables, naxsi\modsecurity, fail2ban etc) и Backend (защищаемое веб-приложение). В данной статье будет описаны практически примеры фильтрации вредоносного трафика средствами Frontend-сервера. Читать далее Защита сайта от DDoS-атак средствами iptables и nginx → Romanov Roman 28199 Web security Читать дальше >>
16.03.2016 @ 12:56 Применение некоторых средств автоматизации Open Source Intelligence (OSINT) geotweet, intrigue-core, OSINT, spiderfoot, сбор информации Не секрет, что рекогносцировка в контексте тестирования на проникновение, аналогично другим областям, проводится на первоначальном этапе: как для точного попадания в цель необходимо знать её координаты, так и для успешного тестирования на проникновение необходимо знать архитектуру и особенности исследуемой цели – будь это целевой сервер, либо виртуальная проекция человека, например, аккаунт в социальной сети. В данной статье речь пойдёт о программных средствах, позволяющих автоматизировать данный этап. Читать далее Применение некоторых средств автоматизации Open Source Intelligence (OSINT) → mr_agafonov 20437 Penetration testing Читать дальше >>
31.07.2015 @ 11:02 Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах. linux Общие моменты Состояние гонки — ошибка, допущенная при разработки программы, приводящая к нежелательному поведению данной программы в процессе её исполнения из-за временных задержек в работе. Читать далее Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах. → div 15139 OS security Читать дальше >>
16.07.2015 @ 14:02 Введение в системы обнаружения вторжений (IDS). Часть 2 algorithms, ids, network ids, nids, search, signature-based, snort Ссылка на первую часть статьи. Сигнатурные методы детектирования в IDS В данной статье мы рассмотрим методы детектирования, использующие предопределенные правила, в которых содержатся сигнатуры — признаки определенного события. Сигнатурный подход к детектированию берет начало с самых ранних реализаций систем обнаружения вторжений и используется до сих пор. Читать далее Введение в системы обнаружения вторжений (IDS). Часть 2 → icewind 9133 Network security Читать дальше >>
29.06.2015 @ 20:53 Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM host ids, network ids, network security, ossec, prelude, siem, snort, сетевая безопасность Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе: — Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS); — OSSEC — хостовая IDS (Host-based intrusion detection system); — Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management). В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS. Далее в примерах будут использоваться 3 сервера: Сервер R — сетевой шлюз; Сервер WAF — веб-сервер с установленным Nginx-Naxsi и Fail2ban; Сервер SIEM — сервер просмотра и обработки событий. Итак, приступим! Читать далее Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM → Romanov Roman 20936 Network security Читать дальше >>
14.06.2015 @ 0:21 Анализ сетевого трафика с помощью утилиты NetworkMiner networkminer, penetration testing, wireshark Недавно, при обсуждении в одном чате вопроса: как из Wireshark вытащить файл, всплыла утилита NetworkMiner. Пообщавшись с коллегами и по гуглив в Интернете, я сделал вывод, что об этой утилите знает не так много народу. Так как утилита в разы упрощает жизнь исследователя/пентестера, то исправляю этот недостаток и расскажу сообществу о том, что же такое NetworkMiner. Читать далее Анализ сетевого трафика с помощью утилиты NetworkMiner → Dmitry 36665 Penetration testing Читать дальше >>