Современные web-уязвимости (3.Username Enumeration – SSN)
Перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
На этот раз эксплуатируются ошибки в форме восстановления забытого пароля.
https://codeby.net/threads/sovremennye-web-ujazvimosti-3-username-enumeration-ssn.77394/
Перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
На этот раз эксплуатируются ошибки в форме восстановления забытого пароля.
https://codeby.net/threads/sovremennye-web-ujazvimosti-3-username-enumeration-ssn.77394/
Форум информационной безопасности - Codeby.net
Статья - Современные web-уязвимости (3.Username Enumeration – SSN)
Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
На этот раз эксплуатируются...
На этот раз эксплуатируются...
Security Testing OWASP TOP 10 2021
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Этот курс из 7 занятий, по тестированию безопасности (Security Testing), на котором мы разберем каждый из 10 векторов уязвимостей, описанные в OWASP TOP 10 уже в обновленной версии 2021, оценим их степени опасности на реальные бизнесы в наших условиях и методы защиты от них.
Подробности тут:
https://start-it.ua/security-testing
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Этот курс из 7 занятий, по тестированию безопасности (Security Testing), на котором мы разберем каждый из 10 векторов уязвимостей, описанные в OWASP TOP 10 уже в обновленной версии 2021, оценим их степени опасности на реальные бизнесы в наших условиях и методы защиты от них.
Подробности тут:
https://start-it.ua/security-testing
Отправляем бесплатное смс из терминала
https://telegra.ph/Otpravlyaem-besplatnye-sms-iz-terminala-04-25
оброго времени суток, в этой статье пойдёт речь о том, как послать бесплатное смс анонимно без регистрации и смс(шутка).
https://telegra.ph/Otpravlyaem-besplatnye-sms-iz-terminala-04-25
оброго времени суток, в этой статье пойдёт речь о том, как послать бесплатное смс анонимно без регистрации и смс(шутка).
Burp Suite. Подробнее о CSRF - атаках
Механизмы доставки, для атак с подделкой межсайтовых запросов по существу такие же, как и для отраженных XSS. Обычно злоумышленник помещает вредоносный HTML-код на контролируемый им веб-сайт, а затем побуждает жертв посетить этот веб-сайт.
https://protey.net/threads/14-2-burp-suite-podrobnee-o-csrf-atakax.539/
Механизмы доставки, для атак с подделкой межсайтовых запросов по существу такие же, как и для отраженных XSS. Обычно злоумышленник помещает вредоносный HTML-код на контролируемый им веб-сайт, а затем побуждает жертв посетить этот веб-сайт.
https://protey.net/threads/14-2-burp-suite-podrobnee-o-csrf-atakax.539/
Основы Wireshark. Расшифровка и захват трафика
Что умеет Wireshark?
- Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата, причем есть поддержка форматов огромного количества утилит.
- Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических, причем этот список пополняется практически в каждом обновлении, другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.
- Мультисистемность. Wireshark работает на Windows, Linux, MacOS – это замечательно по определению.
- Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.
https://hacker-basement.ru/2019/08/14/basics-wireshark-decryption-capture-traffic/
Что умеет Wireshark?
- Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата, причем есть поддержка форматов огромного количества утилит.
- Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических, причем этот список пополняется практически в каждом обновлении, другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.
- Мультисистемность. Wireshark работает на Windows, Linux, MacOS – это замечательно по определению.
- Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.
https://hacker-basement.ru/2019/08/14/basics-wireshark-decryption-capture-traffic/
Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite
Для автоматизации многошаговых атак отлично подходят скриптовые языки, но не всем и не всегда удобно тратить лишний час на написание и отладку кода, когда рядом лежит готовое решение, требующее минимальной настройки. Что не менее важно, для достижения высокой скорости отправки и обработки запросов, а также для параллельного исполнения нужно знать правильные стеки, которые не тормозят параллельное исполнение и не выполняют лишних действий, усложняющих исполнение.
https://telegra.ph/SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-19
Для автоматизации многошаговых атак отлично подходят скриптовые языки, но не всем и не всегда удобно тратить лишний час на написание и отладку кода, когда рядом лежит готовое решение, требующее минимальной настройки. Что не менее важно, для достижения высокой скорости отправки и обработки запросов, а также для параллельного исполнения нужно знать правильные стеки, которые не тормозят параллельное исполнение и не выполняют лишних действий, усложняющих исполнение.
https://telegra.ph/SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-19
Telegraph
Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite
#Обучение При атаке на веб‑приложение иногда нужно многократно выполнить цепочку каких‑то действий. Самый яркий пример — перебор паролей или второго фактора аутентификации либо многократное использование ресурсов. Для этого есть разные…
Сбор информации с помощью OSINT
Поиском, сбором и анализом информации, полученной из общедоступного источника, занимается OSINT (англ. Open source intelligence). Основная цель — найти информацию, ценную для злоумышленника или конкурента.
https://cryptoworld.su/sbor-informacii-s-pomoshhyu-osint/
Поиском, сбором и анализом информации, полученной из общедоступного источника, занимается OSINT (англ. Open source intelligence). Основная цель — найти информацию, ценную для злоумышленника или конкурента.
https://cryptoworld.su/sbor-informacii-s-pomoshhyu-osint/
Приключения xss векторов в необычных местах
Привет! Хочу рассказать о нескольких случаях, когда ресурсы сами собирали данные, но некорректно их обрабатывали. Причём в некоторых случаях, данные представлены в безопасном виде, но за счет парсинга и дальнейшей обработки когда-то безопасная строка превращается в атакующий вектор. На серьезность статьи не претендую, все забавы ради, как в старые — добрые времена
https://bo0om.ru/xss-every-day
Привет! Хочу рассказать о нескольких случаях, когда ресурсы сами собирали данные, но некорректно их обрабатывали. Причём в некоторых случаях, данные представлены в безопасном виде, но за счет парсинга и дальнейшей обработки когда-то безопасная строка превращается в атакующий вектор. На серьезность статьи не претендую, все забавы ради, как в старые — добрые времена
https://bo0om.ru/xss-every-day
Обходим WAF (Web Application Firewall)
Что такое WAF?
Брандмауэр веб-приложений (WAF) - это набор мониторов и фильтров, предназначенных для обнаружения и блокировки сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
Брандмауэр веб-приложений используется как средство безопасности. В режиме реального времени он решает, предоставить или запретить доступ.
Компании должны быть проинформированы о том, что WAF не является полноценным средством защиты информации. Обычно он включается в общую систему безопасности веб-приложения с другими элементами, такими как компоненты, которые решают проблемы протоколов, отличных от HTTP / HTTPS, систем контроля инцидентов и служб защиты от мошенничества.
При проведении тестирования на проникновение, прежде всего, мы определяем реальный IP-адрес, определяем поставщика WAF и пытаемся обойти WAF. После прорыва защиты начинается самое захватывающее. Все, что клиент хотел спрятать за WAF, дает возможность для дальнейшего тестирования на проникновение.
https://protey.net/threads/obxodim-waf-web-application-firewall.542/
Что такое WAF?
Брандмауэр веб-приложений (WAF) - это набор мониторов и фильтров, предназначенных для обнаружения и блокировки сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
Брандмауэр веб-приложений используется как средство безопасности. В режиме реального времени он решает, предоставить или запретить доступ.
Компании должны быть проинформированы о том, что WAF не является полноценным средством защиты информации. Обычно он включается в общую систему безопасности веб-приложения с другими элементами, такими как компоненты, которые решают проблемы протоколов, отличных от HTTP / HTTPS, систем контроля инцидентов и служб защиты от мошенничества.
При проведении тестирования на проникновение, прежде всего, мы определяем реальный IP-адрес, определяем поставщика WAF и пытаемся обойти WAF. После прорыва защиты начинается самое захватывающее. Все, что клиент хотел спрятать за WAF, дает возможность для дальнейшего тестирования на проникновение.
https://protey.net/threads/obxodim-waf-web-application-firewall.542/
Vulnhub – готовые уязвимые окружения Docker для обучения хакингу
Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.
https://itsecforu.ru/2021/05/28/%f0%9f%90%b3-vulnhub-%d0%b3%d0%be%d1%82%d0%be%d0%b2%d1%8b%d0%b5-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d1%8b%d0%b5-%d0%be%d0%ba%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f-docker-%d0%b4%d0%bb%d1%8f/
Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.
https://itsecforu.ru/2021/05/28/%f0%9f%90%b3-vulnhub-%d0%b3%d0%be%d1%82%d0%be%d0%b2%d1%8b%d0%b5-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d1%8b%d0%b5-%d0%be%d0%ba%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f-docker-%d0%b4%d0%bb%d1%8f/
Йо, ребзы, рубрика жди меня.
Один из моих дружбанов ищет в свою контору Pentestera
Этот парень широко известный пацан в узких кругах.
По ЗП, он сказал, что если будет хорош кандидат то дадут и 5к $ 🤑
Можно писать ему на прямую в телегу @xotabu4
Подробности про позицию тут:
https://drive.google.com/file/d/1BF2iY-UZze-Fsxa7huzFU8NS8f64qfPA/view
Один из моих дружбанов ищет в свою контору Pentestera
Этот парень широко известный пацан в узких кругах.
По ЗП, он сказал, что если будет хорош кандидат то дадут и 5к $ 🤑
Можно писать ему на прямую в телегу @xotabu4
Подробности про позицию тут:
https://drive.google.com/file/d/1BF2iY-UZze-Fsxa7huzFU8NS8f64qfPA/view
Базы данных. Основы SQL. Введение в SQL-инъекции
https://hacker-basement.ru/2020/05/18/bazi-dannix-osnovy-sql/
https://hacker-basement.ru/2020/05/18/bazi-dannix-osnovy-sql/
Как работать с анализатором TShark
Эта статья посвящена популярному анализатору сетевых протоколов TShark. Это позволяет пользователю захватывать пакеты данных из сети. Инструмент также предлагает возможность чтения или анализа ранее записанных пакетов данных из сохраненных файлов.
https://cryptoworld.su/kak-rabotat-s-analizatorom-tshark-chast-1/
Эта статья посвящена популярному анализатору сетевых протоколов TShark. Это позволяет пользователю захватывать пакеты данных из сети. Инструмент также предлагает возможность чтения или анализа ранее записанных пакетов данных из сохраненных файлов.
https://cryptoworld.su/kak-rabotat-s-analizatorom-tshark-chast-1/
Крупнейшая коллекция паролей: в сеть выложили файл с 8,4 млрд элементов
На днях в сети появился файл объемом в 100 ГБ с 8,4 млрд паролей внутри (8 459 060 239 уникальных записей). Эксперты предполагают, что эти пароли — компиляция предыдущих утечек. Логинов в файле нет, только пароли размером от 6 до 20 символов. Огромное их количество — сложные пароли со спецсимволами. Все они содержатся в одном файле с названием RockYou2021.txt.
https://habr.com/ru/company/selectel/blog/561824/
На днях в сети появился файл объемом в 100 ГБ с 8,4 млрд паролей внутри (8 459 060 239 уникальных записей). Эксперты предполагают, что эти пароли — компиляция предыдущих утечек. Логинов в файле нет, только пароли размером от 6 до 20 символов. Огромное их количество — сложные пароли со спецсимволами. Все они содержатся в одном файле с названием RockYou2021.txt.
https://habr.com/ru/company/selectel/blog/561824/
Нужно что-то найти по адресам электронной почты, доменам, URL-адресам, IP-адресам, CIDR, адресам биткойнов, хешам IPFS и т. д?
Заходи на - https://intelx.io
Заходи на - https://intelx.io
Немного о Bug Bounty, SSRF, CRLF и XSS
https://codeby.net/threads/nemnogo-o-bug-bounty-ssrf-crlf-i-xss.77812/
https://codeby.net/threads/nemnogo-o-bug-bounty-ssrf-crlf-i-xss.77812/
Форум информационной безопасности - Codeby.net
Заметка - Немного о Bug Bounty, SSRF, CRLF и XSS
Привет, Codeby!
Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty.
Я решил не соваться на You must be registered for see element., а зарегистрировался на платформе...
Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty.
Я решил не соваться на You must be registered for see element., а зарегистрировался на платформе...
Лучшие сайты для поиска уязвимостей
На данный момент существует только несколько сайтов для поиска уязвимостей. С помощью данной статьи мне нужно будет проверить их работу на наличие недостатков, а также найти уязвимости под номером CVE. А по результатам этого мы примем решение о том какие лучшие сайты для поиска уязвимостей сайты для поиска уязвимостей следует использовать в первую очередь.
https://cryptoworld.su/luchshie-sajty-dlya-poiska-uyazvimostej/#Vulners
На данный момент существует только несколько сайтов для поиска уязвимостей. С помощью данной статьи мне нужно будет проверить их работу на наличие недостатков, а также найти уязвимости под номером CVE. А по результатам этого мы примем решение о том какие лучшие сайты для поиска уязвимостей сайты для поиска уязвимостей следует использовать в первую очередь.
https://cryptoworld.su/luchshie-sajty-dlya-poiska-uyazvimostej/#Vulners
Атака на веб-приложения при помощи Burp Suite и SQL инъекции
Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.
Подробнее: https://www.securitylab.ru/analytics/521491.php
https://www.securitylab.ru/analytics/521491.php
Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.
Подробнее: https://www.securitylab.ru/analytics/521491.php
https://www.securitylab.ru/analytics/521491.php