29.06.2016 @ 18:02 OWASP Перевод и адаптация методологии OWASP на русский язык. Документ “OWASP Testing Guide” изначально был написан на английском языке международной открытой организацией OWASP (Open web application security project), объединяющей сотни компаний и экспертов по кибербезопасности в их желании расширить понимание проблематики разработки веб-приложений и создать свои методики повышения осведомленности специалистов о потенциальных уязвимостях и недостатках в веб-приложениях. Сложность работы по локализации данного документа заключается не только в большом объеме текста, которое необходимо кропотливо перевести, но и в правильной трактовке смысловой нагрузки и профессиональных терминов, что часто ставит в тупик даже опытных переводчиков. Максим Мощёнский, специалист по безопасности приложений компании Netcracker. Автор перевода 1 и 2 главы методологии, описывающей этапы сбора информации. Данная глава описывает методы, способы и инструментарий этапа сбора информации. Александр Худышкин, кафедра информационной безопасности ВШЭ. Автор перевода 2 и 3 главы методологии, описывающей этапы сбора информации. Данные главы описывают принципы проведения тестирования, объясняют смысл и общую концепцию управления процессами тестирования безопасности веб-приложений. Алексей Бычуткин, сотрудник компании Pentestit Автор перевода 4 главы методологии, описывающей технические аспекты тестирования на проникновение веб-приложений. Данная глава описывает методы, способы и инструментарий тестирования. RR 0
21.06.2016 @ 13:03 Система обнаружения вредоносного трафика Maltrail или идём по следам малвари Maltrail, malware Автор: Miroslav Stampar URL: https://github.com/stamparm/maltrail Перевод официальной документации Maltrail — системы обнаружения вредоносного трафика. Читать далее Система обнаружения вредоносного трафика Maltrail или идём по следам малвари → st0l0s 12602 Malware analysis Читать дальше >>
06.05.2016 @ 13:48 Защита сайта от DDoS-атак средствами iptables и nginx ddos, iptables, nginx, site security В статье будут рассмотрены практические примеры защиты сайтов от DDoS-атак с использованием opensource-решений на базе Linux: iptables + nginx. О том, как защитить сайт от хакерских атак с использованием opensource, можно почитать в статье обеспечение безопасности сайта. Развернем два сервера: Frontend (будет выполнять роль фильтрующего сервера: nginx, iptables, naxsi\modsecurity, fail2ban etc) и Backend (защищаемое веб-приложение). В данной статье будет описаны практически примеры фильтрации вредоносного трафика средствами Frontend-сервера. Читать далее Защита сайта от DDoS-атак средствами iptables и nginx → Romanov Roman 26847 Web security Читать дальше >>
16.03.2016 @ 12:56 Применение некоторых средств автоматизации Open Source Intelligence (OSINT) geotweet, intrigue-core, OSINT, spiderfoot, сбор информации Не секрет, что рекогносцировка в контексте тестирования на проникновение, аналогично другим областям, проводится на первоначальном этапе: как для точного попадания в цель необходимо знать её координаты, так и для успешного тестирования на проникновение необходимо знать архитектуру и особенности исследуемой цели – будь это целевой сервер, либо виртуальная проекция человека, например, аккаунт в социальной сети. В данной статье речь пойдёт о программных средствах, позволяющих автоматизировать данный этап. Читать далее Применение некоторых средств автоматизации Open Source Intelligence (OSINT) → mr_agafonov 19761 Penetration testing Читать дальше >>
21.01.2016 @ 17:19 DIOS запросы в SQL инъекциях Dump In One Shot, SQL injection Сегодня речь пойдет о небольшом углубление техники эксплуатации SQL инъекций которая получила свое весьма логическое название — «DIOS in SQL injection«. Основы работы с SQL инъекциями в этой статье рассматриваться не будут так как в интернете уйма материала для ознакомления. Читать далее DIOS запросы в SQL инъекциях → Mister_Bert0ni 12253 Web security Читать дальше >>
31.07.2015 @ 11:02 Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах. linux Общие моменты Состояние гонки — ошибка, допущенная при разработки программы, приводящая к нежелательному поведению данной программы в процессе её исполнения из-за временных задержек в работе. Читать далее Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах. → div 14518 OS security Читать дальше >>
16.07.2015 @ 14:02 Введение в системы обнаружения вторжений (IDS). Часть 2 algorithms, ids, network ids, nids, search, signature-based, snort Ссылка на первую часть статьи. Сигнатурные методы детектирования в IDS В данной статье мы рассмотрим методы детектирования, использующие предопределенные правила, в которых содержатся сигнатуры — признаки определенного события. Сигнатурный подход к детектированию берет начало с самых ранних реализаций систем обнаружения вторжений и используется до сих пор. Читать далее Введение в системы обнаружения вторжений (IDS). Часть 2 → icewind 8935 Network security Читать дальше >>
29.06.2015 @ 20:53 Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM host ids, network ids, network security, ossec, prelude, siem, snort, сетевая безопасность Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе: — Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS); — OSSEC — хостовая IDS (Host-based intrusion detection system); — Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management). В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS. Далее в примерах будут использоваться 3 сервера: Сервер R — сетевой шлюз; Сервер WAF — веб-сервер с установленным Nginx-Naxsi и Fail2ban; Сервер SIEM — сервер просмотра и обработки событий. Итак, приступим! Читать далее Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM → Romanov Roman 20281 Network security Читать дальше >>
14.06.2015 @ 0:21 Анализ сетевого трафика с помощью утилиты NetworkMiner networkminer, penetration testing, wireshark Недавно, при обсуждении в одном чате вопроса: как из Wireshark вытащить файл, всплыла утилита NetworkMiner. Пообщавшись с коллегами и по гуглив в Интернете, я сделал вывод, что об этой утилите знает не так много народу. Так как утилита в разы упрощает жизнь исследователя/пентестера, то исправляю этот недостаток и расскажу сообществу о том, что же такое NetworkMiner. Читать далее Анализ сетевого трафика с помощью утилиты NetworkMiner → Dmitry 35506 Penetration testing Читать дальше >>
01.06.2015 @ 20:59 Обеспечение безопасности сайта fail2ban, iptables, linux, naxsi, nginx, site security, WAF Обеспечение безопасности веб-сайта на базе ОС Linux (в примере будет использован Linux Debian), nginx, naxsi, iptables и fail2ban: nginx — веб-сервер; naxsi — web application firewall; также нам потребуется fail2ban и iptables. Установка и первичная настройка nginx и naxsi Компилируем и устанавливаем nginx с модулем naxsi. Я использую следующий скрипт для автоматической компиляции: Читать далее Обеспечение безопасности сайта → Romanov Roman 16121 Web security Читать дальше >>