🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Поздравляю вас с наступающим Новым годом! И хочу всем пожелать, чтобы в наступающем году с нами произошло
то самое чудо, о котором мы все так мечтаем. Хоть и у каждого оно свое:
- у кого-то это работающая тестовая инфраструктура 😏
- пробежавший с тестами билд зеленного цвета 😃
- а может что-то сокровенное...
Но оно обязательно самое необходимое и самое важное для вас.
Желаю, чтобы все были счастливы и здоровы, чтобы занимались тем, что приносит невероятное удовольствие.
Желаю достигать новых вершин и само реализовываться в новом году. А еще пожелать хочу побольше радостных моментов, которые перейдут в приятные воспоминания. Ну и конечно же, чтоб баги на проде нас не тревожили, а обновления проходили успешно. С наступающим еще раз ребята!
​​Как определить, какой WAF защищает веб-сайт или приложение?

Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.

https://itsecforu.ru/2021/12/15/%f0%9f%9b%a1%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b8%d1%82%d1%8c-%d0%ba%d0%b0%d0%ba%d0%be%d0%b9-waf-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d0%b0%d0%b5%d1%82-%d0%b2%d0%b5/
​​Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы

Это прохождение третьей машины из серии KB-VULN.

https://codeby.net/threads/writeup-kb-vuln-3-vulnhub-nebezopasnye-servisy.79061/
​​Співбесіда з QA. 250+ запитань для Junior, Middle, Senior

https://dou.ua/lenta/articles/interview-qa/
​​Репозиторий, который содержит большой список директорий для различных версий распространенных веб-приложений и систем управления контентом (CMS). Отлично полезен при фаззинге.

Ссылка на GitHub
​​Как взломать веб-сервер

оброго времени суток! Сегодня познакомим вас с методами взлома веб-серверов и расскажем, как защитить серверы от таких атак.

https://telegra.ph/Kak-vzlomat-veb-server-12-27
​​11 инструментов Brute-force атак для пентестинга

Атака Brute-force – это одна из самых опасных кибератак, с которой сложно справиться. Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования. Известно, что используется метод непрерывных проб и ошибок, чтобы получить нужные данные.

https://cisoclub.ru/11-instrumentov-brute-force-atak-dlya-pentestinga/
​​Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера

Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

https://codeby.net/threads/writeup-kb-vuln-4-final-vulnhub-a-moglo-byt-perepolnenie-bufera.79072/
​​Автоматизация эксплуатации слепой инъекции при помощи Burp Suite

https://codeby.net/threads/avtomatizacija-ehkspluatacii-slepoj-inekcii-pri-pomoschi-burp-suite.79170/
Сборка различных списков слов для фаззинга сайтов на разных языках

Когда выполняете фаззинг сайта, то полезно при этом учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Вот различные списки с различными языками.

👉 Infosec Wordlists
👉 Dirbuster Spanish
👉
Bip Spanish
👉 Türkçe Wordlist
👉 krypt0n wordlists
👉 Combined-Wordlists
👉 Common Web Managers Fuzz Wordlists
👉 Cracking French passwords
​​Статья про OCSP и CRL — это протоколы для валидации отозванных сертификатов.

Сами по себе они довольно простые. Приложение во время TLS handshake проверяет TLS сертификат “как обычно” (домен, дату начала, дату конца, подпись CA, и тд), а потом выполняет спец запрос, чтобы убедиться, что CA не отозвала сертификат.

Мы наткнулись на тонкости OCSP и CRL при работе над Acra (Acra проверяет соединения чтобы не допустить подозрительные приложения к данным).

Acra написана на Go, но в стандартной библиотеке поддержка OCSP и CRL довольно базовая, пришлось покопаться, и написать реализацию.

В посте мы расписываем работу OCSP и CRL, даём советы по дизайну и безопасности, даём код и live examples, и описываем типичные ошибки при внедрении. Особенно интересный блок про ошибки 🙂

https://www.cossacklabs.com/blog/tls-validation-implementing-ocsp-and-crl-in-go/
​​Используем скрипты Nmap Script Engine

Nmap - это популярный, мощный и кроссплатформенный инструмент для сканирования и исследования сетевой безопасности с командной строкой. Это может помочь вам получить доступ к просмотру всех систем, подключенных к вашей сети; вы можете использовать его, чтобы узнать все IP-адреса действующих хостов, сканировать открытые порты и службы, работающие на этих хостах, и многое другое.

https://telegra.ph/Ispolzuem-skripty-Nmap-Script-Engine-01-02