Все, добил раздел аутентификации, дописав еще 5 чеклистов. Теперь все места покрыты для проверки этого функционала. 🧐 Прочитав все эти 9 чеклистов, вы полностью закроете дырки в веб приложении по аутентификации, не один взломщик не зайдет так сказать😉 Приятного чтения и успешной проверки 👌😘
👉 1.5 Testing for Browser Cache Weaknesses
https://svyat.tech/1-5-Testing-for-Browser-Cache-Weaknesses/
👉 1.6 Testing for Weak Password Policy
https://svyat.tech/1-6-Testing-for-Weak-Password-Policy/
👉 1.7 Testing for Weak Security Question Answer
https://svyat.tech/1-7-Testing-for-Weak-Security-Question-Answer/
👉 1.8 Testing for Weak Password Change or Reset Functionalities
https://svyat.tech/1-8-Testing-for-Weak-Password-Change-or-Reset-Functionalities/
👉 1.9 Testing for Weaker Authentication in Alternative Channel
https://svyat.tech/1-9-Testing-for-Weaker-Authentication-in-Alternative-Channel/
👉 1.5 Testing for Browser Cache Weaknesses
https://svyat.tech/1-5-Testing-for-Browser-Cache-Weaknesses/
👉 1.6 Testing for Weak Password Policy
https://svyat.tech/1-6-Testing-for-Weak-Password-Policy/
👉 1.7 Testing for Weak Security Question Answer
https://svyat.tech/1-7-Testing-for-Weak-Security-Question-Answer/
👉 1.8 Testing for Weak Password Change or Reset Functionalities
https://svyat.tech/1-8-Testing-for-Weak-Password-Change-or-Reset-Functionalities/
👉 1.9 Testing for Weaker Authentication in Alternative Channel
https://svyat.tech/1-9-Testing-for-Weaker-Authentication-in-Alternative-Channel/
Приветы, ребятки помогите сделать канал лучше, ответив на несколько вопросов в гугл форме:
👉 https://docs.google.com/forms/d/1MvcYhYQRNf1s_u2n_A4YVyZ1QO78LyRLvkv7oi3HFu4/viewform?edit_requested=true
Спасибки 😉😘
👉 https://docs.google.com/forms/d/1MvcYhYQRNf1s_u2n_A4YVyZ1QO78LyRLvkv7oi3HFu4/viewform?edit_requested=true
Спасибки 😉😘
Ребятки приветули😉 Спасибки, что дали мне свои пожелания и обраточку по текущему флоу.
Отвечу на частые запросы))
1) По поводу показание кейсов на реальных проектах, это запрещено)) Потому что никакая компания не согласиться дать согласия чтоб ее уязвимость опубликовали где-то в статьи. А так как мы учимся белому хакингу, мы не скрываемся от своих деяний и делаем все в открытую, то я не могу публиковать такое у себя в канале😉 срок до 5 лет))
2) Также просили делать дискуссию (дать возможность переписываться по данной статье) я буду давать доступ на комментирование каждой статьи.
3) Большинство проголосовало, чтоб было до 3 постов в неделю. Давайте попробуем такой формат))
Через некоторое время соберемся и опять обсудим, если не будет нравиться😘
Отвечу на частые запросы))
1) По поводу показание кейсов на реальных проектах, это запрещено)) Потому что никакая компания не согласиться дать согласия чтоб ее уязвимость опубликовали где-то в статьи. А так как мы учимся белому хакингу, мы не скрываемся от своих деяний и делаем все в открытую, то я не могу публиковать такое у себя в канале😉 срок до 5 лет))
2) Также просили делать дискуссию (дать возможность переписываться по данной статье) я буду давать доступ на комментирование каждой статьи.
3) Большинство проголосовало, чтоб было до 3 постов в неделю. Давайте попробуем такой формат))
Через некоторое время соберемся и опять обсудим, если не будет нравиться😘
Приветы бандиты))) У нас тут открылось новых 3 проекта
- Секретный проект по доставкам
- Е-чеки в проект вчасно
- Банковский проект с нашими собственными оплатами
На все эти проекты ищем уже матерых парней и леди. Требования везде одинаковые, поэтому запощу один линк. Ждем вас в своей команде. Возможна полностью удаленная работа. Надо будет только первую недельку поездить в офис, чтоб войти в курс дела и настроить окружения для тестирования.
https://evo.company/middle-manual-qa-novyiy-proekt/
- Секретный проект по доставкам
- Е-чеки в проект вчасно
- Банковский проект с нашими собственными оплатами
На все эти проекты ищем уже матерых парней и леди. Требования везде одинаковые, поэтому запощу один линк. Ждем вас в своей команде. Возможна полностью удаленная работа. Надо будет только первую недельку поездить в офис, чтоб войти в курс дела и настроить окружения для тестирования.
https://evo.company/middle-manual-qa-novyiy-proekt/
Эксплуатируем продвинутые уязвимости загрузки файлов
Вы должны запустить и перейти на локальный сайт с Metasploitable 2
Metasploitable 2 — нечто вроде боксёрской груши для работы «пентестеров» и использования программ вроде Metasploit и Nmap.
В ней открыты все порты и присутствуют все известные уязвимости, некоторые из которых вы можете встретить в реальной жизни на настоящих системах.
https://protey.net/threads/ehkspluatiruem-prodvinutye-ujazvimosti-zagruzki-fajlov.433/
Вы должны запустить и перейти на локальный сайт с Metasploitable 2
Metasploitable 2 — нечто вроде боксёрской груши для работы «пентестеров» и использования программ вроде Metasploit и Nmap.
В ней открыты все порты и присутствуют все известные уязвимости, некоторые из которых вы можете встретить в реальной жизни на настоящих системах.
https://protey.net/threads/ehkspluatiruem-prodvinutye-ujazvimosti-zagruzki-fajlov.433/
Такс, аутентификацию мы прошли все разделы защиты... Начинаем переходить к статьям по защите функционала авторизация. Первая статейка.
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
Приветы!! Погнали идти дальше по чек листу авторизации.
Многие веб-приложения используют файлы и управляют ими в повседневной работе. Используя методы проверки ввода, которые не были правильно спроектированы или развернуты, мы предоставляем таким образом злоумышленнику бэкдор для чтения или записи файлов, которые не предназначены для доступа ему. В определенных ситуациях можно даже выполнять произвольный код или системные команды, управляя сервером.
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
Многие веб-приложения используют файлы и управляют ими в повседневной работе. Используя методы проверки ввода, которые не были правильно спроектированы или развернуты, мы предоставляем таким образом злоумышленнику бэкдор для чтения или записи файлов, которые не предназначены для доступа ему. В определенных ситуациях можно даже выполнять произвольный код или системные команды, управляя сервером.
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
Опачки, чеклист по авторизации тоже закончен. 😉😜Мы же помним отличие между аутентификацией и авторизацией.
Аутентификация — проверка на то, что пользователь именно тот, за кого себя выдает.
Авторизация — проверка на то какие права и привилегии у этого пользователя.
Чек лист авторизации состоит всего из 4 разделов:
2.1 Testing Directory Traversal File Include
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
2.2 Testing for Bypassing Authorization Schema
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
2.3 Testing for Privilege Escalation
https://svyat.tech/2-3-Testing-for-Privilege-Escalation/
2.4 Testing for Insecure Direct Object References
https://svyat.tech/2-4-Testing-for-Insecure-Direct-Object-References/
Приятного чтения и проверки вашего проекта😘😉🧐
Аутентификация — проверка на то, что пользователь именно тот, за кого себя выдает.
Авторизация — проверка на то какие права и привилегии у этого пользователя.
Чек лист авторизации состоит всего из 4 разделов:
2.1 Testing Directory Traversal File Include
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
2.2 Testing for Bypassing Authorization Schema
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
2.3 Testing for Privilege Escalation
https://svyat.tech/2-3-Testing-for-Privilege-Escalation/
2.4 Testing for Insecure Direct Object References
https://svyat.tech/2-4-Testing-for-Insecure-Direct-Object-References/
Приятного чтения и проверки вашего проекта😘😉🧐
Как использовать радужные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper
https://hackware.ru/?p=13762
https://hackware.ru/?p=13762
Такс теперь начинаем движение по тестированию сессий в веб приложении (Session Management Testing). Пока чек лист из трех пунктов, но скоро будет 8. Cледите за появлением новых чеклистов в разделе https://svyat.tech/3-Session-Management-Testing/
Приятного ознакомления 😉😘
👉 3.6 Testing for Logout Functionality
https://svyat.tech/3-6-Testing-for-Logout-Functionality/
👉 3.7 Testing Session Timeout
https://svyat.tech/3-7-Testing-Session-Timeout/
👉 3.8 Testing for Session Puzzling
https://svyat.tech/3-8-Testing-for-Session-Puzzling/
Приятного ознакомления 😉😘
👉 3.6 Testing for Logout Functionality
https://svyat.tech/3-6-Testing-for-Logout-Functionality/
👉 3.7 Testing Session Timeout
https://svyat.tech/3-7-Testing-Session-Timeout/
👉 3.8 Testing for Session Puzzling
https://svyat.tech/3-8-Testing-for-Session-Puzzling/
Следующие 2-а чек листа из раздела Session Management Testing. 😘😜
Приятного чтения 😉
👉 3.3 Testing for Session Fixation
https://svyat.tech/3-3-Testing-for-Session-Fixation/
👉 3.4 Testing for Exposed Session Variables
https://svyat.tech/3-4-Testing-for-Exposed-Session-Variables/
Приятного чтения 😉
👉 3.3 Testing for Session Fixation
https://svyat.tech/3-3-Testing-for-Session-Fixation/
👉 3.4 Testing for Exposed Session Variables
https://svyat.tech/3-4-Testing-for-Exposed-Session-Variables/
ASVS-checklist-en.xlsx
65.2 KB
Отличный чеклист для проверки вашего приложения на безопасность. С помощью матрицы построения, на первой вкладке вы увидите все слабые зоны вашего приложения, после того как заполните все айтемы на других вкладках. Экселька подсчитает за вас score защищенности.
💉 Как провести аудит NoSQL на предмет уязвимостей?
SQL-инъекция — один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная как нереляционная база данных).
https://itsecforu.ru/2020/10/05/%f0%9f%92%89-%d0%ba%d0%b0%d0%ba-%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%b0%d1%83%d0%b4%d0%b8%d1%82-nosql-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d1%83%d1%8f%d0%b7%d0%b2/
SQL-инъекция — один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная как нереляционная база данных).
https://itsecforu.ru/2020/10/05/%f0%9f%92%89-%d0%ba%d0%b0%d0%ba-%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%b0%d1%83%d0%b4%d0%b8%d1%82-nosql-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d1%83%d1%8f%d0%b7%d0%b2/
Атака при помощи QR кода.
Мобильные телефоны, а точнее смартфоны, плотно вошли в нашу жизнь. Не последнюю роль в них играет камера и возможность упрощать некоторые задачи с помощью сканирования QR кодов. Но в этом инструменте кроется одна большая проблема, атака при помощи QR кода, позволяет нанести немалый вред не внимательным пользователям. Сегодня мы расмотрим векторы реализации подобных атак.
https://cryptoworld.su/ataka-pri-pomoshhi-qr-koda/
Мобильные телефоны, а точнее смартфоны, плотно вошли в нашу жизнь. Не последнюю роль в них играет камера и возможность упрощать некоторые задачи с помощью сканирования QR кодов. Но в этом инструменте кроется одна большая проблема, атака при помощи QR кода, позволяет нанести немалый вред не внимательным пользователям. Сегодня мы расмотрим векторы реализации подобных атак.
https://cryptoworld.su/ataka-pri-pomoshhi-qr-koda/
Cryptoworld
Атака при помощи QR кода. - Cryptoworld
Полное описание с практическими примерами по реализации Атака при помощи QR кода на мобильные устройства. Наиболее подробная инструкция.
3.5 Testing for Cross Site Request Forgery
Подделка межсайтовых запросов (CSRF) - это атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны хацкером. С небольшой помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), злоумышленник может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный Эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
https://svyat.tech/3-5-Testing-for-Cross-Site-Request-Forgery/
Подделка межсайтовых запросов (CSRF) - это атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны хацкером. С небольшой помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), злоумышленник может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный Эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
https://svyat.tech/3-5-Testing-for-Cross-Site-Request-Forgery/
Базовый nmap: методы сканирования и использование скриптов
Для чего вообще это нужно?
Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
https://codeby.net/threads/bazovyj-nmap-metody-skanirovanija-i-ispolzovanie-skriptov.75410/
Для чего вообще это нужно?
Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
https://codeby.net/threads/bazovyj-nmap-metody-skanirovanija-i-ispolzovanie-skriptov.75410/
Форум информационной безопасности - Codeby.net
Статья - Базовый nmap: методы сканирования и использование скриптов
Hello friend, прежде всего тебе стоит забыть о такой херне, как интерфейс. Его не будет даже в этой статье, привыкай, друг. В этой статье ты научишься сканить с помощью nmap на доступном языке...
Bug Bounty: как заработать на взломе
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
https://proglib.io/p/bug-bounty-kak-zarabotat-na-vzlome-2020-10-18
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
https://proglib.io/p/bug-bounty-kak-zarabotat-na-vzlome-2020-10-18
Библиотека программиста
🧨 Bug Bounty: как заработать на взломе
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
Поиск информации по номеру телефона
Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).
Возможности PhoneInfoga следующие:
Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам
https://hackware.ru/?p=9569
Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).
Возможности PhoneInfoga следующие:
Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам
https://hackware.ru/?p=9569
Обход Кода состояния - 403 Forbidden
Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.
https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.
https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как использовать User Agent для атак на сайты
Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.
https://hackware.ru/?p=14088
Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.
https://hackware.ru/?p=14088