🔐Руководство по усилению защиты Linux
Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.
Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.
И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉
👉 Читать
#security #linux
Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.
Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.
И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉
👉 Читать
#security #linux
👍6
Сегодня — День специалиста по безопасности. Всех причастных с праздником!🍾🥳
👏24🔥3❤2👍1
💭Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска общеизвестных багов вроде XSS, SQLi и т. д.?
* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.
* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.
* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.
#вопросы_с_собесов
* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.
* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.
* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.
#вопросы_с_собесов
👍5
🌐Как устроен мир вокруг нас: реверс-инжиниринг embedded устройств
Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.
Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».
А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.
#reverse
Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.
Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».
А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.
#reverse
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔧JavaScript File Extractor — простое расширение для Burp Suite, которое позволяет быстро извлекать ссылки на Javascript-файлы из карты сайта (вкладка Site map).
💡Особенно полезно, когда вы любите все делать в Burp Suite, а не использовать другие инструменты или расширения, которые открывают дополннительные окна.
👉 GitHub
#tools #recon
💡Особенно полезно, когда вы любите все делать в Burp Suite, а не использовать другие инструменты или расширения, которые открывают дополннительные окна.
👉 GitHub
#tools #recon
🔥5👍1
⚡️Релизнулся OWASP Mobile Top Ten 2023
☑️M1: Improper Credential Usage
☑️M2: Inadequate Supply Chain Security
☑️M3: Insecure Authentication/Authorization
☑️M4: Insufficient Input/Output Validation
☑️M5: Insecure Communication
☑️M6: Inadequate Privacy Controls
☑️M7: Insufficient Binary Protections
☑️M8: Security Misconfiguration
☑️M9: Insecure Data Storage
☑️M10: Insufficient Cryptography
Интересуетесь безопасностью мобильных приложений? Тогда читайте объяснение всех пунктов на русском.
#mobile
☑️M1: Improper Credential Usage
☑️M2: Inadequate Supply Chain Security
☑️M3: Insecure Authentication/Authorization
☑️M4: Insufficient Input/Output Validation
☑️M5: Insecure Communication
☑️M6: Inadequate Privacy Controls
☑️M7: Insufficient Binary Protections
☑️M8: Security Misconfiguration
☑️M9: Insecure Data Storage
☑️M10: Insufficient Cryptography
Интересуетесь безопасностью мобильных приложений? Тогда читайте объяснение всех пунктов на русском.
#mobile
⚡5👍5
📌Скрытые параметры часто уязвимы к нескольким уязвимостям, таким как SQLi, XSS и RCE👇
1️⃣ Arjun — инструмент для быстрого и эффективного брута любых скрытых запросов и параметров тела запроса.
2️⃣ ParamMiner — Burp-расширение для быстрого сбора скрытых параметров.
3️⃣ GAP — Burp-расширение, которое может помочь в поиске скрытых параметров с помощью брута и других методов.
4️⃣ x8 — быстрый инструмент обнаружения параметров, написанный на Rust.
#tools #recon
1️⃣ Arjun — инструмент для быстрого и эффективного брута любых скрытых запросов и параметров тела запроса.
2️⃣ ParamMiner — Burp-расширение для быстрого сбора скрытых параметров.
3️⃣ GAP — Burp-расширение, которое может помочь в поиске скрытых параметров с помощью брута и других методов.
4️⃣ x8 — быстрый инструмент обнаружения параметров, написанный на Rust.
#tools #recon
👍4
Top Business Logic Vulnerability in Web.pdf
4.9 MB
👨🏫Пришло время перейти от теории к практике! Помните писали про баги в бизнес-логике веб-приложения?
📌Если вам интересна эта тема, читайте гайд с подробным описанием следующих разделов:
☑️Password reset broken logic
☑️2FA broken logic
☑️Excessive trust in client-side controls
☑️High-level logic vulnerability
☑️Inconsistent security controls
☑️Flawed enforcement of business rules
☑️Low-level logic flaw
☑️Inconsistent handling of exceptional input
☑️Weak isolation on dual-use endpoint
☑️Insufficient workflow validation
☑️Authentication bypass via flawed state machine
☑️Infinite money logic flaw
☑️Authentication bypass via encryption oracle
#devsecops #pentest
📌Если вам интересна эта тема, читайте гайд с подробным описанием следующих разделов:
☑️Password reset broken logic
☑️2FA broken logic
☑️Excessive trust in client-side controls
☑️High-level logic vulnerability
☑️Inconsistent security controls
☑️Flawed enforcement of business rules
☑️Low-level logic flaw
☑️Inconsistent handling of exceptional input
☑️Weak isolation on dual-use endpoint
☑️Insufficient workflow validation
☑️Authentication bypass via flawed state machine
☑️Infinite money logic flaw
☑️Authentication bypass via encryption oracle
#devsecops #pentest
👍9🔥2😁1
💬Чем NoSQL-инъекция отличается от SQL-инъекции?
🔸Помимо очевидного (NoSQL-инъекция влияет на базы данных NoSQL, а не на базы данных SQL), внедрение NoSQL часто сильно зависит от варианта базы данных и языка программирования приложения. В отличие от SQL, не существует единого стандартизированного языка запросов.
🔸NoSQL также уязвим для внедрения операторов, которое, в отличие от обычного внедрения синтаксиса, может изменить исходный характер условных проверок в запросе. Некоторые базы данных NoSQL также поддерживают выполнение произвольного JavaScript-кода.
💡Обнаружить NoSQL-инъекции можно, взломав синтаксис запроса. Для этого проверяйте каждый ввод, отправляя нечеткие строки и спецсимволы, которые вызывают ошибку базы данных или какое-либо другое обнаруживаемое поведение, если они не были должным образом очищены или отфильтрованы приложением.
💡Если вы знаете язык API целевой базы данных, используйте специальные символы и нечеткие строки, относящиеся к этому языку. В противном случае используйте различные нечеткие строки для ориентации на несколько языков API.
👉 Подробнее
#вопросы_с_собесов
🔸Помимо очевидного (NoSQL-инъекция влияет на базы данных NoSQL, а не на базы данных SQL), внедрение NoSQL часто сильно зависит от варианта базы данных и языка программирования приложения. В отличие от SQL, не существует единого стандартизированного языка запросов.
🔸NoSQL также уязвим для внедрения операторов, которое, в отличие от обычного внедрения синтаксиса, может изменить исходный характер условных проверок в запросе. Некоторые базы данных NoSQL также поддерживают выполнение произвольного JavaScript-кода.
💡Обнаружить NoSQL-инъекции можно, взломав синтаксис запроса. Для этого проверяйте каждый ввод, отправляя нечеткие строки и спецсимволы, которые вызывают ошибку базы данных или какое-либо другое обнаруживаемое поведение, если они не были должным образом очищены или отфильтрованы приложением.
💡Если вы знаете язык API целевой базы данных, используйте специальные символы и нечеткие строки, относящиеся к этому языку. В противном случае используйте различные нечеткие строки для ориентации на несколько языков API.
👉 Подробнее
#вопросы_с_собесов
portswigger.net
NoSQL injection | Web Security Academy
NoSQL injection is a vulnerability where an attacker is able to interfere with the queries that an application makes to a NoSQL database. NoSQL injection ...
👍5
🤔Во время пентеста российских/СНГ веб-приложений часто можно встретить Bitrix.
💡У Антона (Bo0oM) Лопаницына есть отличный словарь для брута файлов и директорий, который можно использовать в качестве отправной точки.
😎Используйте его для поиска секретов, админки и многого другого.
#pentest #tips #recon
💡У Антона (Bo0oM) Лопаницына есть отличный словарь для брута файлов и директорий, который можно использовать в качестве отправной точки.
😎Используйте его для поиска секретов, админки и многого другого.
#pentest #tips #recon
Gist
Bitrix urls
Bitrix urls. GitHub Gist: instantly share code, notes, and snippets.
👍8🔥1🤩1
💰$120 тыс. за год на багбаунти благодаря правильной автоматизации
Команда платформы для автоматизации поиска багов Vidoc делится годом успешной работы, которая привела к неплохому заработку. Главный критерий успеха — автоматизация с минимальным количеством ложных срабатываний. Сама платформа платная (хотя есть бесплатный тариф), но то же самое можно сделать с использованием опенсорсных инструментов.
📌 Акцентировать внимание хотелось на другом. Вот несколько выводов, которые команда сделала спустя год работы:
1️⃣Ключевым моментом является последовательность: компании снова и снова совершают одни и те же ошибки. Если удалось обнаружить ошибку определенного типа на одном эндпоинте, принадлежащем какой-либо компании, существует огромная вероятность найти то же самое в другом месте.
2️⃣Сотрудничество ради победы: всегда лучше работать с кем-то, чем в одиночку. У всех нас есть сильные и слабые стороны, разный набор навыков, опыта и компетентности.
3️⃣Качество отчета имеет значение: вам нужно научиться предвидеть ценность вашей ошибки и максимально упростить ее проверку для компании.
#pentest #tools #bugbounty
Команда платформы для автоматизации поиска багов Vidoc делится годом успешной работы, которая привела к неплохому заработку. Главный критерий успеха — автоматизация с минимальным количеством ложных срабатываний. Сама платформа платная (хотя есть бесплатный тариф), но то же самое можно сделать с использованием опенсорсных инструментов.
📌 Акцентировать внимание хотелось на другом. Вот несколько выводов, которые команда сделала спустя год работы:
1️⃣Ключевым моментом является последовательность: компании снова и снова совершают одни и те же ошибки. Если удалось обнаружить ошибку определенного типа на одном эндпоинте, принадлежащем какой-либо компании, существует огромная вероятность найти то же самое в другом месте.
2️⃣Сотрудничество ради победы: всегда лучше работать с кем-то, чем в одиночку. У всех нас есть сильные и слабые стороны, разный набор навыков, опыта и компетентности.
3️⃣Качество отчета имеет значение: вам нужно научиться предвидеть ценность вашей ошибки и максимально упростить ее проверку для компании.
#pentest #tools #bugbounty
Vidoc Security Lab - blog
How we made $120k bug bounty in a year with good automation
2022 was very busy for several reasons, today we want to present to you what we did and learned doing large-scale bug bounty hunting
🔥5👍1
💡Простой однострочник, который на выходе отдаст вам словарь для брута веб-приложения: по мотивам интервью с хакером Joseph (rez0) Thacker
#tips #recon
$ subfinder -silent -d t.com | httpx | anew urls | hakrawler | anew links | while read u; do curl $u --insecure | haklistgen | anew words; done
#tips #recon
YouTube
AI and hacking - opportunities and threats - Joseph “rez0” Thacker
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📣 Follow rez0 on Twitter: https://twitter.com/@rez0
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow…
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📣 Follow rez0 on Twitter: https://twitter.com/@rez0
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow…
👍4
💬Сколько дней/месяцев/лет вы потратили на поиск своей первой критической уязвимости?
Имеется в виду server side вроде RCE, SQLi, SSRF, LFI/RFI, XXE, не безопасная десериализаци и т. д.?
Имеется в виду server side вроде RCE, SQLi, SSRF, LFI/RFI, XXE, не безопасная десериализаци и т. д.?
BloodHound Unleashed.pdf
3 MB
🤩Любопытная презентация про BloodHound на CactusCon2023 от исследователя безопасности из TrustedSec.
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
👍4
🤯Подборка для этичного хакера:
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔥5❤1👍1
Хардкорный курс по математике для тех, кто правда любит математику!
Бесплатный доступ к курсу по математике тут – https://proglib.io/w/b3e7c678
Демо-доступ содержит:
– Лекции с преподавателями кафедры ВМК МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания для закрепления материала.
– Ссылки на дополнительные материалы.
👉 Переходите и начинайте учиться уже сегодня!
Бесплатный доступ к курсу по математике тут – https://proglib.io/w/b3e7c678
Демо-доступ содержит:
– Лекции с преподавателями кафедры ВМК МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания для закрепления материала.
– Ссылки на дополнительные материалы.
👉 Переходите и начинайте учиться уже сегодня!
❤1
🤩В ближайшие минуты начинается Standoff 101 — ивент для студентов и начинающих специалистов, которые хотят развиваться в ИБ и узнать больше о сфере.
🍿Присоединяйтесь к трансляции, чтобы узнать, кто такие белые хакеры, вирусные аналитики, реверс-инженеры, как попасть в профессию и что нужно, чтобы быть востребованным на рынке ИБ.
#афиша
🍿Присоединяйтесь к трансляции, чтобы узнать, кто такие белые хакеры, вирусные аналитики, реверс-инженеры, как попасть в профессию и что нужно, чтобы быть востребованным на рынке ИБ.
#афиша
hackingweek.ru
STANDOFF 101 | Moscow Hacking Week 2023
Лучшие этичные хакеры со всего мира взламывают системы виртуального Государства F
🤩3👍2🔥1
🔀 5 механизмов межпроцессного взаимодействия (IPC): на заметку этичному хакеру
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
cat /var/log/syslog | grep 'error' | less
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
❤6
📚Hacking APIs: Breaking Web Application Programming Interfaces (2022)
Автор: Corey J. Ball
Количество страниц: 363
Рассказывать о том, насколько плотно веб-приложения на основе API вошли в нашу жизнь, точно не стоит. Но нас больше интересует вопрос безопасности приложений, использующих API.
Эта книга — своего рода ускоренный курс по тестированию безопасности веб-API, который научит вас как ломать, так и защищать веб-API.
📌Что вы узнаете и чему научитесь:
☑️ Разберетесь, как REST API и GraphQL работают в реальных условиях на примере тестовых лабораторий
☑️ Освоите инструменты, полезные для разведки, анализа эндпоинтов и фаззинга, такие как Kiterunner и OWASP Amass
☑️ Научитесь выполнять распространенные атаки, нацеленные на механизмы аутентификации API и уязвимости внедрения, обычно встречающиеся в веб-приложениях
☑️ Узнаете, как обойти защиту от этих атак
👉 Скачать книгу
#pentest #bugbounty #practice
Автор: Corey J. Ball
Количество страниц: 363
Рассказывать о том, насколько плотно веб-приложения на основе API вошли в нашу жизнь, точно не стоит. Но нас больше интересует вопрос безопасности приложений, использующих API.
Эта книга — своего рода ускоренный курс по тестированию безопасности веб-API, который научит вас как ломать, так и защищать веб-API.
📌Что вы узнаете и чему научитесь:
☑️ Разберетесь, как REST API и GraphQL работают в реальных условиях на примере тестовых лабораторий
☑️ Освоите инструменты, полезные для разведки, анализа эндпоинтов и фаззинга, такие как Kiterunner и OWASP Amass
☑️ Научитесь выполнять распространенные атаки, нацеленные на механизмы аутентификации API и уязвимости внедрения, обычно встречающиеся в веб-приложениях
☑️ Узнаете, как обойти защиту от этих атак
👉 Скачать книгу
#pentest #bugbounty #practice
👍5❤1🔥1🤔1