>
Декабрь 2015
Пн Вт Ср Чт Пт Сб Вс
« Ноя   Янв »
 123456
78910111213
14151617181920
21222324252627
28293031  

C Новым 2016 годом друзья!

Дорогие друзья! Поздравляем Вас с наступающим Новым Годом! Желаем Вам добра, счастья, благополучия, крепкого здоровья и успехов во всех Ваших начинаниях. Пусть ваши данные будут в безопасности и интернет быстрый!

[Всего голосов: 4    Средний: 4.3/5]

Как проверить безопасность своего web сайта

Следить за безопасностью своего веб сайта задача не только полезная но и нужная. А иногда даже более важная чем проверка локального компьютера на предмет заражения вирусами. Ведь если на вашем сайте появятся вирусы то их жертвами станете не только вы но и все ваши посетители. Сегодня мы раскажем о двух замечательных инструментах, ктоторые […]

HTSHELLS – web shell на базе файла .htaccess

HTSHELLS — это набор шеллов на основе htaccess-файла (специальный конфигурационный файл для Apache). При помещении такого файла в нужную директорию на взломанном сервере меняется ее поведение, естественно, в нужном нам русле. Данный файл стандартный и по своему имени, можно сказать, не особо привлекает внимание, особенно если там уже находился такой файл.

Декабрь 30th, 2015 | Tags: | Category: web | Leave a comment

XNU Framework – инструмент для исcледования уязвимостей MAC OS

Вредоносным кодом под Mac уже никого не удивить, а вот фреймворками можно. Так посчитал и автор этого проекта. Данная тема действительно еще нова и очень перспективна для исследований. Также не стоит забывать о разделении кода системы Mac с ее мобильным братом — iPhone в лице ОС iOS.

Masochist — это фреймворк для создания XNU-руткитов. […]

IPE – софт для анализа информации собраной в процессе пентестов.

Faraday вводит новую концепцию (IPE) Integrated Penetration-Test Environment для многопользовательских IDE-пентестеров. Он предназначен для распределенной индексации и анализа собранных данных в процессе аудита безопасности.

Основная цель Faraday — это заново использовать уже существующие в сообществе инструменты и брать их преимущества для многопользовательской работы.

Интерфейс достаточно прост, […]

Как редактировать пакеты в Wireshark.

При анализе приложений я систематически сталкиваюсь со странными протоколами. С Wireshark’ом можно заглянуть внутрь их, а инет подскажет общие факты. Но иногда хочется их и потыкать: переслать еще разок, изменить что-нибудь и опять послать, сравнить ответы. Причем, поскольку время ограниченно, хочется все делать оперативно.

Я думаю, многие из […]

Как провести SDRF атаку с использованием PDF файла.

Атака SDRF (Same Domain Request Forgery) не нова и появилась уже лет пять назад. Помнится, я присутствовал на выступлении d0znpp из ONsec’а на Сhaos Constractions 2010 года, тогда и услышал впервые сам термин и познал все радости самой атаки. Надо сказать, что веб-приложений и сайтов, уязвимых к ней, нашлась масса, и они систематически […]

Как проверить файл многими антивирусами не устанавливая их на компьютер

В базах современных антивирусных продуктов содержатся описания свыше десяти миллионов вредоносных программ. Многие из них уже не способны запуститься в современных ОС или вовсе никогда не встречались в диком виде, но «сухой остаток» представляет реальную угрозу. Часто установленный антивирус не детектирует отдельные зловреды. Мы протестировали облачные сервисы, выполняющие сигнатурную проверку сразу по десяткам […]

7 команд NMAP которые помогут в разведке перед взломом.

Думаю, ты в курсе, что Nmap — очень крутой сканер. Количество его ключей огромно, а возможности можно изучать годами. Не зря он входит в десятку лучшего хак-софта и по умолчанию установлен практически на всех никсовых системах. Но не все знают, что Nmap — это не только сканирование портов.

Декабрь 26th, 2015 | Tags: , , | Category: web | 2 комментария

Автоматизация поиска XSS уязвимостей через Burp Suite

Burp Suite — это отличная тулза для проведения пентестов веб-приложений. Она заметно упрощает жизнь как при проверке и эксплуатации различных уязвимостей, так и на этапе разведки. Мы расскажем про несколько трюков, которые помогут искать XSS.

Задача в целом сводится к тому, чтобы послать определенный пейлоад, получить ответ и на основании его […]

Использование облачных хранилищ для слива информации

Современные облачные сервисы предлагают хакерам потенциально неограниченные ресурсы. Так, Амазон активно используется для взлома WРА-брутфорсом – немецкий эксперт Томас Рот еще в 2011-м перебирал полмиллиона паролей в секунду, оплачивая каждую минуту всего 28 центами. Сегодня скорость перебора за ту же цену наверняка достигла не одного миллиона вариантов. И даже Wikileaks перенесла свои документы […]

Эксплуатация иньекции Hibernate query language

Hibernate — популярнейший фреймворк для работы с базами данных на Java. В нем реализован свой язык запросов (HQL), но есть лазейка, которая позволяет выйти за его пределы и провести обычную SQL-инъекцию.

В общем смысле object-relational mapping (ORM) — это связывание (отображение, mapping) объектно-ориентированной модели данных с традиционными реляционными […]

Как скопировать текст из PDF

Частенько, когда нужно скопировать что-то из свежескачанного файла PDF и перенести в другой формат, сделать это не получается из-за защиты файла. Защита бывает разная — запрет на копирование, на печать и так далее. Вот как ее можно снять.

Способов немало: это и различные тулзы, и веб-сервисы, которые без мороки с […]

Уязвимости Linux систем, обнаруженные в 2015 году.

По данным cvedetails.com, с 1999 года в ядре Linux найдено 1305 уязвимостей, из которых 68 — в 2015-м. Большинство из них не несут особых проблем, помечены как Local и Low, а некоторые можно вызвать только с привязкой к определенным приложениям или настройкам ОС. В принципе, цифры небольшие, но ядро — это не вся […]

Joomlavs – инструмент анализа уязвимостей CMS Joomla

Joomla — это очень популярная CMS, и в ней есть уязвимости, которые можно эксплуатировать. Секрет быстрой и массовой эксплуатации заключается в автоматизации работы. И никакой магии.

Joomlavs — это инструмент, который позволяет оценить, насколько уязвима инсталляция Joomla. Инструмент имеет базовые фингерпринты и может сканировать на уязвимости: • компоненты; • модули; • шаблоны.

(adsbygoogle = […]

APK Studio — кросс-платформенная IDE для задач реверс-инжиниринга

APK Studio — это кросс-платформенная IDE для задач реверс-инжиниринга (декомпиляции/ редактирования) и пересборки Android-приложения. И все это с единым и удобным графическим пользовательским интерфейсом, в котором даже есть подсветка синтаксиса Android SMALI (*.smali) кода.

Особенности: • декомпиляция и сборка APK; • гибкая работа с Keystore и Key-Alias; • автоматический zipalign; […]

Как удалить вирус с комьютера – все хитрости в одном флаконе.

Сколько раз в жизни Вас просили помочь “полечить” зараженый компьютер? Думаю не мало, как и меня впрочем. И самое смешное в том что это не такая уж и хитрая штука – удалить вирус с комьютера, конечно если знаешь что делать. И сегодня мы раскажем о основных способах лечения от зловредов в доступной форме. […]

Хакеры на службе корпораций.

Возможно, у тебя сложилось впечатление, что работа пентестера — достаточно непыльная штука: светлый и уютный офис, горячая и вкусная еда, спокойствие и благополучие. Стабильность :). Это далеко от действительности, особенно когда разговор заходит о таком понятии, как full scope penetration testing, что, грубо говоря, аналогично термину red teaming.

Декабрь 17th, 2015 | Tags: , | Category: Hacking | One comment

Как получить данные через Cross site scripting inclusion.

На недавнем Black Hat была занятная презентация про возможность получения различной информации со сторонних сайтов с помощью простой атаки — Cross Site Scripting Inclusion (XSSI).

Если ты читаешь наш сайт систематически, то, наверное, уже хорошо зна- ком с Same Origin Policy (SOP), мы к нему часто возвращаемся. Из-за SOP возможность взаимодействия между двумя «сайтами» […]

Что такое CYANOGENMOD?

CyanogenMod — одна из первых кастомных Android-прошивок. Ее первая версия появилась еще во времена HTC Dream и представляла собой просто перепакованный образ стандартной прошивки с удаленными/замененными приложениями и несколькими простыми модификациями. Начиная с шестой версии CyanogenMod превратилась в полноценный форк Android. Теперь вместо перепаковки образов прошивка собирается из дерева измененных исходников Android, так […]

Инструменты хакеров работающие из браузера.

Вся прелесть cовременных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрeний. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Итак, открываем chrome://extensions/ или about:addons и аддон за аддоном превращаем браузер в мощное средство для пентеста.

Декабрь 14th, 2015 | Category: web | Leave a comment

Все что вы хотели знать о Jailbrake iPhone. Вся информация в одном месте.

Итак, ты решился сделать джейлбрейк, скачал нужную утилиту с сайта paungu или taig, подключил смартфон к компу и запустил приложение. После нескольких перезагрузок на экране высветилось cообщение об успешном джейлбрейке, а на смартфоне появилось приложение Cydia. Вроде бы все OK, но что делать дальше? Если ты задаешься этим вопросом, то эта статья для […]

Взлом Windows Active Directory. Полный гайд.

Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу, а более ветвистая и более интересная структура. Поэтому сегодня мы поговорим о том, как проводить разведку, изучать структуру леса, рассмотрим возможности поднятия привилегий. А завершим полной компрометацией всего леса предприятия!

Декабрь 12th, 2015 | Tags: , , | Category: Windows | One comment

Как найти уязвимые JS библиотеки

Веб-приложения все больше становятся похожими на обычные приложения. Разделение логики и ресурсов , использование сторонних библиотек. И эксплуатация становится похожа – кроме того, что найти саму багу, надо еще обойти ту или иную защиту.

По сути-то, ничего удивительного, что и в самих библиотеках находятся какие-то уязвимости. И если к серверному […]

Выполнение cross-site websocket hijaking

Вернемся обратно к вебу, точнее к его будущему. В НТМL5 появилось множество технологий, в том числе и такая технология, как веб-сокеты.

Веб-сокеты это такой протокол, который позволяет установить полнодуплексное соединение между браузером и сервером по протоколу ТСР. То есть вместо обычного безсесионного НТТP с его “запрос-ответ” мы имеем […]

Запуск Linux приложений на android. Часть 2

Итак, в первой части мы говорили о том какие пакеты нам нужны и как их собрать в zip файл пакета обновлений андроид.

Библиотеки портированные на андроид

Несмотря на то что android не является в полной мере POSIX-совместимой ОС, под него все же были портированы некотороые из библиотек, доступных […]

Запуск Linux приложений на android. Часть 1

Всем хороши Android устройства, но порой им крайне не хватает возможностеи и утилит, имеющихся в настольной Linux. Отдельные инструменты, такие как Terminal IDE, частично выручают, но некоторого нужного функционала в них нет. Как же исправить ситуацию?

[Всего голосов: 5    Средний: 4.2/5] […]

На сколько безопасны новые VISA карты?

Давай отвлечемся от веба и перенесемся поближе к реальному миру. Здесь все проще. Банковские карточки все больше и больше наполняют нашу страну, и используют их люди все чаще (если не ошибаюсь, по статистике, люди с карточками тратят больше денег, нежели с наличкой). А если мы взглянем на уровень их защищенности? У меня лично […]

NodeJS : Недокументированные IPC в nodejs для windows

Nodejs предоставляет довольно скромные возможности IPC в принципе, а для windows уж и подавно. Конечно, можно для коммуникации в пределах одной машины делать клиент-сервера на сокетах, если это windows. Так же можно юзать UNIX Sockets для линукса и прочих производных, которые это дело поддерживают. Так же известны костыли с mkfifo, но это *nix […]

Перехват HTTP/HTTPS тарфика в браузерах – варианты реализации.

Насколько я знаю, сейчас в ходу достаточно известная и простая схема перехватов траффика в браузерах (для модификации и сбора информации). Схема хоть и популярная, но нацеленная исключительно на определенные версии браузеров. Так, например, для IE используется схема с перехватом функций wininet. Тут, кстати тоже существует как минимум две версии логики – перехват, синхронизирующийInternetReadFile(Ex) и православный […]