🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
XSS- и CSRF-атаки — разбираем уязвимости

В контексте веб-безопасности есть два основных вектора атаки, которые необходимо учитывать: XSS и CSRF. Прежде чем рассказать о них, необходимо понимать дефолтную политику браузера насчёт взаимодействия между вкладками — точнее, взаимодействия между скриптами с разным origin’ами. Эта политика называется Same Origin Policy (SOP). Её центральное понятие — Origin (~ источник) скрипта/документа. Он определяется комбинацией трёх понятий: протокола (http/https, etc.), хоста (my-website.com) и порта (например, 443 для https и 80 для http).

https://tproger.ru/articles/xss-i-csrf-ataki-razbiraem-ujazvimosti/
​​Проверка плагинов браузера на безопасность

Какими бы полезными ни были установленные плагины, стоит убедиться, что они полностью безопасны.

Различные дополнения к браузеру могут быть очень полезны. Для того чтобы сделать работу в Интернете более комфортной они добавляют новые функции, которые позволяют увеличить функционал и сделать работу в Интернете более удобной. Однако плагины представляют серьезную угрозу безопасности пользователей, поскольку им разрешено просматривать каждую страничку, которую они открывают в Интернете. В некоторых расширениях можно изменять ключевые настройки браузера и посылать данные об активности пользователей разработчикам ( или рекламодателям) в фоновом порядке без ведома владельца.

https://cryptoworld.su/proverka-plaginov-brauzera-na-bezopasnost/
​​Поиск уязвимостей в интернет-магазине товаров от Xiaomi

На сайте все еще не прикрыли уязвимости, так что вы сможете увидеть и потрогать их "вживую" - Фирменный интернет магазин Xiaomi в Севастополе и Крыму Mi-XX. Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).

https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/
​​Modlishka - Reverse Proxy - Обходим 2FA

В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.

Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.

https://protey.net/threads/phishing-modlishka-reverse-proxy-obxodim-2fa.559/
Security Testing OWASP TOP 10 2021

Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.

Длительность курса: 7 занятий по 3 часа.
Занятия: ПН и ЧТ.
Группа: до 10 человек.
Место проведения: Общение через Google meet
Запись видео курса будет выслана на почту
Стоимость курса: 5900 грн
Старт курса: 13 сентября 2021 года
Осталось: 4 места

Подробности тут:
https://svyat.tech/OWASP-TOP-10-Training/
​​Инструментарий AngelSecurityTeam

В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.

https://codeby.net/threads/instrumentarij-angelsecurityteam.72596/
​​Chapter 15. Nmap Reference Guide

Nmap (“Network Mapper”) is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime.

https://nmap.org/book/man.html
Анализ подозрительных PDF-документов

До­кумент PDF — это набор объ­ектов, который опи­сыва­ет спо­соб отоб­ражения стра­ниц внут­ри фай­ла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.

https://spy-soft.net/analysing-malicious-pdf-documents/
​​Sublert

Sublert — это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов) с единственной целью мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенного для этого нового субдомена сертификата TLS/SSL. Предполагается, что инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы (в идеале — каждый день). Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением. Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов.

https://kali.tools/?p=6651
​​Как определить тип файервола веб приложений (WAF)

WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.

https://hackware.ru/?p=16287
​​Негласный функционал Google Chrome

В Google Chrom иметься в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.

https://cryptoworld.su/neglasnyj-funkcional-google-chrome/
​​Полное руководство по Active Directory, от установки и настройки до аудита безопасности.

Active Directory — это технология Microsoft, которая представляет собой распределенную базу данных, в которой хранятся объекты в иерархическом, структурированном и безопасном формате. Объекты AD обычно представляют пользователей, компьютеры, периферийные устройства и сетевые службы. Каждый объект уникально идентифицируется своим именем и атрибутами. Домен, лес и дерево представляют собой логические подразделения инфраструктуры AD.

https://hackware.ru/?p=16316#110
​​Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)

Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).

https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/