#career
Небольшой путеводитель по специальностям в сфере кибербезопасности.
https://proglib.io/w/24ad0c90
Небольшой путеводитель по специальностям в сфере кибербезопасности.
https://proglib.io/w/24ad0c90
ДОУ
Карьера в IT: специалист по кибербезопасности
Виталий Балашов, Senior Security Engineer в ЕРАМ, рассказывает о своем пути развития в кибербезопасности и делится рекомендациями для начинающих специалистов: какие особенности имеет каждое направление и что выбрать, в чем суть задач и с чего начать.
#pentest #redteam
Hack The Box — одна из самых крутых онлайн-платформ для тестирования и повышения ваших навыков в области тестирования на проникновение и кибербезопасности.
Прохождение многих виртуальных машин можно посмотреть на YouTube или на Хабре у пользователя RalfHacker.
Hack The Box — одна из самых крутых онлайн-платформ для тестирования и повышения ваших навыков в области тестирования на проникновение и кибербезопасности.
Прохождение многих виртуальных машин можно посмотреть на YouTube или на Хабре у пользователя RalfHacker.
Hack The Box
Hack The Box: The #1 Cybersecurity Performance Center
HTB is the leading Cybersecurity Performance Center for advanced frontline teams to aspiring security professionals & students. Start driving peak cyber performance.
#devsecops
Как мы выяснили, непрерывная безопасность охватывает следующие категории:
- Безопасность на основе тестирования,
- Мониторинг и реагирование на атаки (ч. 1 и ч. 2),
- Оценка рисков и усиление безопасности.
Последняя категория в большей степени относится к человеческому фактору, однако при правильном подходе автоматизировать можно любой процесс, поэтому верный подход к управлению рисками должен преследовать следующие цели:
- оценка рисков должна проводиться в пределах небольших итераций, а также максимально часто и быстро;
- приоритет должен быть отдан задачам, которые ориентированы на DevOps;
- оценка рисков должна производиться в рамках команд по безопасности и эксплуатации.
Что касается усиления безопасности или регулярного тестирования безопасности, то оно представляет собой процесс, который внедряется в жизненный цикл продукта, чтобы оказать нагрузку на меры безопасности и смоделировать поведение атакующего.
Традиционно тестирование безопасности включает три области:
- оценку безопасности приложений и инфраструктуры изнутри посредством сканирования уязвимостей, фаззинга, статического анализа кода или контроля конфигурации;
- использование услуг сторонних фирм для проверки безопасности основных сервисов;
- запуск Bug Bounty программ.
Как мы выяснили, непрерывная безопасность охватывает следующие категории:
- Безопасность на основе тестирования,
- Мониторинг и реагирование на атаки (ч. 1 и ч. 2),
- Оценка рисков и усиление безопасности.
Последняя категория в большей степени относится к человеческому фактору, однако при правильном подходе автоматизировать можно любой процесс, поэтому верный подход к управлению рисками должен преследовать следующие цели:
- оценка рисков должна проводиться в пределах небольших итераций, а также максимально часто и быстро;
- приоритет должен быть отдан задачам, которые ориентированы на DevOps;
- оценка рисков должна производиться в рамках команд по безопасности и эксплуатации.
Что касается усиления безопасности или регулярного тестирования безопасности, то оно представляет собой процесс, который внедряется в жизненный цикл продукта, чтобы оказать нагрузку на меры безопасности и смоделировать поведение атакующего.
Традиционно тестирование безопасности включает три области:
- оценку безопасности приложений и инфраструктуры изнутри посредством сканирования уязвимостей, фаззинга, статического анализа кода или контроля конфигурации;
- использование услуг сторонних фирм для проверки безопасности основных сервисов;
- запуск Bug Bounty программ.
#CVE #poc
CVE-2020-27955
Очередная 🚀 от небезызвестного исследователя Dawid Golunski. На этот раз Git <= 2.29.2 подвержен критической уязвимости через расширение git-lfs, которое позволяет удаленным
злоумышленникам выполнять произвольный код в системе Windows после
операции клонирования.
Git LFS (Large File Storage) — расширение Git с открытым исходным кодом для управления версиями больших файлов. Оно заменяет большие файлы (аудио, видео, наборы данных и графику) текстовыми указателями внутри Git, сохраняя при этом содержимое файла на удаленном сервере, например GitHub.com или GitHub Enterprise.
Описание: https://proglib.io/w/e3af1696
Акцент на имени исследователя вначале был сделан не случайно. Так, Dawid Golunski ранее находил уязвимости высокой степени критичности в MySQL, WordPress, Wget, SquirrelMail, Zend Framework и т.д. Список также можно увидеть на его сайте.
CVE-2020-27955
Очередная 🚀 от небезызвестного исследователя Dawid Golunski. На этот раз Git <= 2.29.2 подвержен критической уязвимости через расширение git-lfs, которое позволяет удаленным
злоумышленникам выполнять произвольный код в системе Windows после
операции клонирования.
Git LFS (Large File Storage) — расширение Git с открытым исходным кодом для управления версиями больших файлов. Оно заменяет большие файлы (аудио, видео, наборы данных и графику) текстовыми указателями внутри Git, сохраняя при этом содержимое файла на удаленном сервере, например GitHub.com или GitHub Enterprise.
Описание: https://proglib.io/w/e3af1696
Акцент на имени исследователя вначале был сделан не случайно. Так, Dawid Golunski ранее находил уязвимости высокой степени критичности в MySQL, WordPress, Wget, SquirrelMail, Zend Framework и т.д. Список также можно увидеть на его сайте.
#pentest #redteam
Root Me — онлайн-платформа, предлагающая более 350 задач и более 130 виртуальных сред, позволяющих применить на практике и проверить свои навыки взлома в различных сценариях. Бросьте вызов своим навыкам взлома!
Root Me — онлайн-платформа, предлагающая более 350 задач и более 130 виртуальных сред, позволяющих применить на практике и проверить свои навыки взлома в различных сценариях. Бросьте вызов своим навыкам взлома!
www.root-me.org
Welcome
[Root Me : Hacking and Information Security learning platform]
[Root Me : Hacking and Information Security learning platform]
Root Me is a platform for everyone to test and improve knowledge in computer security and hacking.
#pentest
🔎 Исследователи из Positive Technologies постоянно радуют различными руководствами, результатами исследований, а также интересными и неочевидными находками. На этот раз актуальное руководство от PT SWARM по внедрению SQL-кода. И не где-нибудь, а в Microsoft SQL Server.
https://proglib.io/w/b44b7488
🔎 Исследователи из Positive Technologies постоянно радуют различными руководствами, результатами исследований, а также интересными и неочевидными находками. На этот раз актуальное руководство от PT SWARM по внедрению SQL-кода. И не где-нибудь, а в Microsoft SQL Server.
https://proglib.io/w/b44b7488
#hacktivity #writeup
DOM Based XSS с помощью postMessage в Facebook
Напомню, что XSS на основе DOM (DOM XSS) возникает, когда приложение содержит некоторый клиентский JavaScript, который обрабатывает данные из ненадежного источника небезопасным способом, обычно путем записи данных обратно в DOM.
Не так давно исследователь Youssef Sammouda обнаружил две уязвимости, первая из которых позволяла злоумышленнику отправлять сообщения из разных источников с помощью метода postMessage из домена facebook.com. Уязвимый endpoint принимает контролируемый пользователем контент в параметрах запроса и создает объект с данными, предоставленными для отправки с postMessage в окно открытия.
Вторая уязвимость связана с предыдущей и заключается в том, что сценарий небезопасно создает и отправляет форму на основе данных, полученных в сообщениях через Eventlistener.
А самое главное, что все подробно описано и наглядно показано. К слову, на данном сайте исследователь описывает все уязвимости, которые он нашел в рамках программы Bug Bounty от Facebook.
Если вы не знакомы с XSS, а уж тем более с DOM XSS, то ставьте 🤔.
DOM Based XSS с помощью postMessage в Facebook
Напомню, что XSS на основе DOM (DOM XSS) возникает, когда приложение содержит некоторый клиентский JavaScript, который обрабатывает данные из ненадежного источника небезопасным способом, обычно путем записи данных обратно в DOM.
Не так давно исследователь Youssef Sammouda обнаружил две уязвимости, первая из которых позволяла злоумышленнику отправлять сообщения из разных источников с помощью метода postMessage из домена facebook.com. Уязвимый endpoint принимает контролируемый пользователем контент в параметрах запроса и создает объект с данными, предоставленными для отправки с postMessage в окно открытия.
Вторая уязвимость связана с предыдущей и заключается в том, что сценарий небезопасно создает и отправляет форму на основе данных, полученных в сообщениях через Eventlistener.
А самое главное, что все подробно описано и наглядно показано. К слову, на данном сайте исследователь описывает все уязвимости, которые он нашел в рамках программы Bug Bounty от Facebook.
Если вы не знакомы с XSS, а уж тем более с DOM XSS, то ставьте 🤔.
#pentest #practice
XSS-атака
Почему межсайтовое выполнение сценариев или межсайтовый скриптинг (XSS, англ. Cross-Site Scripting) правильнее называть атакой, а не уязвимостью? Дело в том, что XSS является лишь одним из возможных способов эксплуатации уязвимости определенного класса.
Подробнее можно ознакомиться с довольно качественной статьей на хабре. Не обращайте внимание на год, ведь тема не теряет свою актуальность.
Так что это за зверь такой, XSS-атака? XSS позволяет злоумышленнику внедрить вредоносный код на страницу веб-приложения и отправить его обратно в браузер пользователя, где этот код будет выполнен. Причиной этому являются доверительные отношения разработчика приложения к входным данным или некорректная фильтрация входных данных.
Разновидности XSS-атак:
✔️Постоянная (хранимая) XSS, при которой вредоносный код хранится на стороне сервера (например, в базе данных) и отдается каждому пользователю, посещающему зараженную страницу
✔️Непостоянная (отраженная) XSS, при которой пользователю необходимо посетить специально сформированную ссылку
✔️XSS в DOM-модели, которая возникает на стороне клиента во время обработки данных внутри JavaScript сценария.
Подробнее с каждой разновидностью ознакомимся в следующих постах, а сейчас вы можете попрактиковаться на тестовых лабораториях от компании PortSwigger. Переходите по каждой кликабельной ссылке и повышайте мастерство эксплуатации XSS-атак.👇
https://proglib.io/w/8831f5f0
XSS-атака
Почему межсайтовое выполнение сценариев или межсайтовый скриптинг (XSS, англ. Cross-Site Scripting) правильнее называть атакой, а не уязвимостью? Дело в том, что XSS является лишь одним из возможных способов эксплуатации уязвимости определенного класса.
Подробнее можно ознакомиться с довольно качественной статьей на хабре. Не обращайте внимание на год, ведь тема не теряет свою актуальность.
Так что это за зверь такой, XSS-атака? XSS позволяет злоумышленнику внедрить вредоносный код на страницу веб-приложения и отправить его обратно в браузер пользователя, где этот код будет выполнен. Причиной этому являются доверительные отношения разработчика приложения к входным данным или некорректная фильтрация входных данных.
Разновидности XSS-атак:
✔️Постоянная (хранимая) XSS, при которой вредоносный код хранится на стороне сервера (например, в базе данных) и отдается каждому пользователю, посещающему зараженную страницу
✔️Непостоянная (отраженная) XSS, при которой пользователю необходимо посетить специально сформированную ссылку
✔️XSS в DOM-модели, которая возникает на стороне клиента во время обработки данных внутри JavaScript сценария.
Подробнее с каждой разновидностью ознакомимся в следующих постах, а сейчас вы можете попрактиковаться на тестовых лабораториях от компании PortSwigger. Переходите по каждой кликабельной ссылке и повышайте мастерство эксплуатации XSS-атак.👇
https://proglib.io/w/8831f5f0
#OSINT
Мы с вами рассматривали тему OSINT и разбирались с инструментами, которые можно использовать для автоматизации работы. Кроме того, на канале приводились специальные ключевые слова (дорки) для поисковой системы Google, которые позволяют отфильтровать ненужные результаты поиска и отыскать только то, что вас интересует.
Сегодняшний материал позволит поставить все на свои места. В статье приводятся источники и инструменты OSINT, методы сбора информации при проведении OSINT, ссылки на обучающие материалы и многое другое.
https://proglib.io/sh/qx6W2tumAo
Мы с вами рассматривали тему OSINT и разбирались с инструментами, которые можно использовать для автоматизации работы. Кроме того, на канале приводились специальные ключевые слова (дорки) для поисковой системы Google, которые позволяют отфильтровать ненужные результаты поиска и отыскать только то, что вас интересует.
Сегодняшний материал позволит поставить все на свои места. В статье приводятся источники и инструменты OSINT, методы сбора информации при проведении OSINT, ссылки на обучающие материалы и многое другое.
https://proglib.io/sh/qx6W2tumAo
Telegram
Библиотека хакера
#OSINT
Прежде чем рассматривать понятие активной разведки, необходимо остановиться на такой интересной теме, как OSINT или Конкурентная разведка. Данная тема находится на стыке пассивной и активной разведки, т. к. зачастую требует активного воздействия…
Прежде чем рассматривать понятие активной разведки, необходимо остановиться на такой интересной теме, как OSINT или Конкурентная разведка. Данная тема находится на стыке пассивной и активной разведки, т. к. зачастую требует активного воздействия…
Black_Hat_Python_Python_Programming.pdf
10 MB
#pentest #redteam #book
Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition (2015)
Автор: Justin Seitz
Специалисты по ИБ выбирают Python, когда появляется необходимость в создании инструментов автоматизации, которые включают в себя всевозможные фаззеры, прокси и даже эксплойты.
Если вы заинтересованы в решении задач информационной безопасности, Python — отличный язык для изучения по многим причинам. Теперь, если бы разработчики Metasploit одумались и перешли с Ruby на Python, сообщество было бы единым.
Книга включает пошаговые инструкции о том, как:
✔️читать и писать сетевые пакеты;
✔️сканировать сеть;
✔️автоматизировать такие задачи, как кейлоггинг и снятие скриншотов;
✔️защищать приложений от взлома и атак;
✔️писать вирусы и защищать от них свои приложения;
✔️повышать привилегии и писать инструменты, которые могут понадобиться для аудита и атак на веб-приложения /инфраструктуру.
Кроме того, книга отлично подойдёт как веб-разработчикам, так и разработчикам сетевых приложений.
Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition (2015)
Автор: Justin Seitz
Специалисты по ИБ выбирают Python, когда появляется необходимость в создании инструментов автоматизации, которые включают в себя всевозможные фаззеры, прокси и даже эксплойты.
Если вы заинтересованы в решении задач информационной безопасности, Python — отличный язык для изучения по многим причинам. Теперь, если бы разработчики Metasploit одумались и перешли с Ruby на Python, сообщество было бы единым.
Книга включает пошаговые инструкции о том, как:
✔️читать и писать сетевые пакеты;
✔️сканировать сеть;
✔️автоматизировать такие задачи, как кейлоггинг и снятие скриншотов;
✔️защищать приложений от взлома и атак;
✔️писать вирусы и защищать от них свои приложения;
✔️повышать привилегии и писать инструменты, которые могут понадобиться для аудита и атак на веб-приложения /инфраструктуру.
Кроме того, книга отлично подойдёт как веб-разработчикам, так и разработчикам сетевых приложений.
Подписывайтесь на наш основной канал @proglibrary, чтобы не пропускать новые статьи и квизы!
TBHMv4 Recon.pdf
12.2 MB
#bugbounty #pentest #recon
Прокачиваем знания и навыки в Bug Bounty и разведке с помощью четвёртого издания Bug Hunter's Methodology (3е издание).
Видео
Прокачиваем знания и навыки в Bug Bounty и разведке с помощью четвёртого издания Bug Hunter's Methodology (3е издание).
Видео
#pentest
Подделка запросов на стороне сервера (Server-side request forgery, SSRF) — это веб-уязвимость, которая предоставляет злоумышленнику возможность отправлять запросы от имени скомпрометированного хоста.
Успешная атака SSRF часто может привести к несанкционированным действиям или доступу к данным внутри организации либо в самом уязвимом приложении, либо в других серверных системах, с которыми приложение может взаимодействовать. В некоторых ситуациях уязвимость SSRF может позволить злоумышленнику выполнить произвольное выполнение команды.
В презентации достаточно подробно описана природа данной уязвимости, а также способы ее нахождения и эксплуатации с множеством примеров.
https://proglib.io/w/5b93de56
Подделка запросов на стороне сервера (Server-side request forgery, SSRF) — это веб-уязвимость, которая предоставляет злоумышленнику возможность отправлять запросы от имени скомпрометированного хоста.
Успешная атака SSRF часто может привести к несанкционированным действиям или доступу к данным внутри организации либо в самом уязвимом приложении, либо в других серверных системах, с которыми приложение может взаимодействовать. В некоторых ситуациях уязвимость SSRF может позволить злоумышленнику выполнить произвольное выполнение команды.
В презентации достаточно подробно описана природа данной уязвимости, а также способы ее нахождения и эксплуатации с множеством примеров.
https://proglib.io/w/5b93de56
Google Docs
Demystifying the Server Side
Demystifying the Server Side Complex terminologies simplified
#pentest
Kali Linux — один из лучших дистрибутивов для проведения тестирования на проникновение. Сложно поверить, но его популярность выросла после показа в нескольких эпизодах сериала Mr. Robot. Дистрибутив включает весь арсенал, предназначенный для тестирования безопасности веб-приложений, инфраструктур на базе различных ОС, WiFi-сетей и многого другого.
Буквально вчера вышел релиз 2020.4, который включил в себя следующие нововведения:
— ZSH is the new default shell
— Bash shell makeover
— Partnership with tools authors
— Message at the login
— AWS image refresh
— Packaging Guides
— New Tools & Updates
— NetHunter Updates
— Win-KeX 2.5
— Vagrant & VMware
Подробности
Kali Linux — один из лучших дистрибутивов для проведения тестирования на проникновение. Сложно поверить, но его популярность выросла после показа в нескольких эпизодах сериала Mr. Robot. Дистрибутив включает весь арсенал, предназначенный для тестирования безопасности веб-приложений, инфраструктур на базе различных ОС, WiFi-сетей и многого другого.
Буквально вчера вышел релиз 2020.4, который включил в себя следующие нововведения:
— ZSH is the new default shell
— Bash shell makeover
— Partnership with tools authors
— Message at the login
— AWS image refresh
— Packaging Guides
— New Tools & Updates
— NetHunter Updates
— Win-KeX 2.5
— Vagrant & VMware
Подробности
Kali Linux
Kali Linux 2020.4 Release (ZSH, Bash, CME, MOTD, AWS, Docs, Win-KeX & Vagrant) | Kali Linux Blog
We find ourselves in the 4th quarter of 2020, and we are ecstatic to announce the release of Kali Linux 2020.4, which is ready for immediate download or updating.
What’s different with this release since 2020.3 in August 2020 is:
ZSH is the new default shell…
What’s different with this release since 2020.3 in August 2020 is:
ZSH is the new default shell…
#blockchain
Немного о безопасности приложений, созданных на основе блокчейн-инфраструктуры: https://proglib.io/w/c73f386c
Немного о безопасности приложений, созданных на основе блокчейн-инфраструктуры: https://proglib.io/w/c73f386c
#devops
Build Automation, Configuration Management, Deployment, Exploratory Testing, Hybrid Cloud, Platform-as-a-Service, Rollback и еще много терминов в словаре DevOps-инженера.
https://proglib.io/sh/QOIHkpmzSr
Build Automation, Configuration Management, Deployment, Exploratory Testing, Hybrid Cloud, Platform-as-a-Service, Rollback и еще много терминов в словаре DevOps-инженера.
https://proglib.io/sh/QOIHkpmzSr
Библиотека программиста
👨🎓️👨🔧️50 терминов DevOps: словарь инженера
Чтобы освоить любую специальность, нужно понимать профессиональный жаргон. В небольшом словаре мы собрали основные термины, необходимые инженеру DevOps. Изучить их также стоит начинающим программистам и сисаминам.