Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#pentest #roadmap

Дорожная карта для начинающих пентестеров

Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.

https://proglib.io/w/fd2190f5
#pentest #practice

Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.

Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.

Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.

В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.

https://proglib.io/w/6f738c30

Про OAuth 2.0 простым и понятным языком на Хабре
#pentest #bugbounty

Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.

https://proglib.io/w/40586702
#tools #bugbounty #pentest #redteam

PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.

https://proglib.io/w/f2c418b9
Какие медиа Вы читаете?

Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!

https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform

Опрос займет всего пару минут
#pentest #bugbounty #security #owasp

Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.

https://proglib.io/w/6675decc
#pentest #redteam

Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.

Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.

Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb
#pentest #bugbounty

Известный в ИБ-кругах пентестер Ben Sadeghipour (nahamsec) каждое воскресенье проводит стрим, в рамках которого исследует безопасность веб-ресурсов. Интересно, полезно и практично. Старые видео доступны на YouTube.
#security

Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Политика одинакового источника») представляет собой важную концепцию безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript.

Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака: домен, порт и протокол.

Знакомимся с этой темой и изучаем техники обхода SOP:
- Безопасность web-приложений, архитектура web-приложений и разработка API
- Взлом SOP
#pentest #bugbounty

Вебсокет представляет собой протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Простыми словами, вебсокеты позволяют открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.

Как думаете, стоит ли проводить тестирование безопасности вебсокетов? Да, да и еще раз да! Они широко используются в современных веб-приложениях, инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.

Вебсокеты используются для всех видов целей, включая выполнение действий пользователя и передачу конфиденциальной информации. Более того, практически любая уязвимость веб-безопасности, возникающая при использовании обычного HTTP, также может возникать в связи с обменом данными через вебсокеты.

Традиционно предоставляем обучающие матриалы:

- Тестирование безопасности вебсокетов (обучающий материал от PortSwigger с практическими лабораториями)
- Короткий гайд по пентесту вебсокетов
#security

А вы знаете разницу между аутентификацией и авторизацией? Многие используют данные термины как синонимы, но это не так.

Аутентификация представляет собой процедуру проверки подлинности, то есть она подтверждает, что пользователи являются теми, кем они себя называют. Авторизация — это предоставление определенному лицу или группе лиц прав на выполнение определенных действий.

Наглядно эту разницу отражает данная инфографика, а в статье кратко описаны основные моменты.
#career

Одним из самых популярных, а также одновременно сложных и высоко оцениваемых работодателями сертификатов в сфере ИБ является OSCP (Offensive Security Certified Professional) — сертификат для этичных хакеров, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux. Если кто-то ещё не знает о нем, то вот несколько важных цифр: для сдачи экзамена необходимо заплатить минимум 999 долларов, за которые вы получите книжку на 850 страниц, 17+ часов видеолекций, 30 дней доступа к лаборатории и 1 попытку сдачи экзамена.

Главная сложность экзамена заключается в том, что сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет.

В сети есть много подробных описаний процесса подготовки к сдаче экзамена и сдаче последнего, но по ссылке вы можете увидеть актуальную информацию из первых уст.

https://proglib.io/w/70b2e597
#bugbounty

Подборка советов по поиску уязвимости IDOR

IDOR (Insecure direct object references, небезопасные прямые ссылки на объекты) — уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам. Самый распространенный случай IDOR — когда злоумышленник перебирает предсказуемый идентификатор и получает доступ к чужим данным.

https://proglib.io/w/b026dd5e

Традиционно для практики используем лаборатории от PortSwigger.
31 Days Before Your CCNA Security Exam.pdf
20.2 MB
#book

31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam

Автор: Patrick Gargano

Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.

Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.