Продолжая перепись спортсменов

Дисклеймер гласит, что вся информация представлена исключительно в образовательных целях, все запросы выполняются к имитациям систем, все данные выдуманы, все совпадения случайны.

Захотелось, наконец, описать что-то из работы «в поле». Пускай и довольно примитивное. Сегодня готовим proof of concept для уязвимостей, описанных в предыдущем посте про перепись спортсменов. Все проблемы заключаются в т.н. information disclosure, потому не потребуется никаких инъекций и сплойтов — только автоматизация сбора информации, которую сервер итак отдаёт с большой охотой.

Читать далее Продолжая перепись спортсменов

Перепись спортсменов

Дисклеймер гласит, что вся информация представлена исключительно в образовательных целях, все запросы выполняются к имитациям систем, все данные выдуманы, все совпадения случайны.

Всё началось с того, что на сайте одного крупного ретейлера товаров для активного отдыха моё внимание привлекла строка ввода номера накопительной карты на странице оформления заказа. Благодаря людям, которые пишут в интернете отзывы на накопительные карты (зачем?) с фотографиями самих накопительных карт (ну зачееем?) я разжился пятью-шестью номерами. Пришло время проверить, что же при помощи этого скудного набора входных данных можно извлечь из туманного бэкенда.

Читать далее Перепись спортсменов

Моя сеть — моя крепость

Дисклеймер гласит, что данный пост рассчитан не на хардкорных технарей и хакеров, а на обычных пользователей технологии Wi-Fi — то есть на всех, кто не кладёт вставную челюсть в стакан на ночь. Многие концепции и принципы будут намеренно примитивизированы, кое-что и вовсе будет опущено. В целом, по моей задумке, к концу данного текста любому должно стать понятно, какие шаги предпринять, чтобы его соседи не смотрели Игру Престолов за его счёт.

Все любят вай-фай. Некоторые — чужой вай-фай. Так уж вышло, что я кое-что знаю об этом и потому решил написать, какими же способами злонамеренный сосед может попасть в вашу уютную стомегабитную сеть. Подчеркну, что речь пойдёт именно о домашней беспроводной сети. Об ужасах публичных сетей можно написать целый трактат, так что не будем об этом. По крайней мере, не в этот раз.

Читать далее Моя сеть — моя крепость

Приехал с Positive Hack Days VI

Как обычно, пока свежи впечатления, стоит высказаться в воздух по поводу состоявшейся поездки на Positive Hack Days VI. Впечатления, в целом, остались крайне положительные, но возникает всего один вопрос — откуда стооолько людей? Очередь на вход в этот раз выстроилась на улице массивной змейкой, а регистрацию отменили перед открытием, потому что люди всё не кончались (потом, впрочем, нужно было вернуться за бейджем). Увеличение аудитории было заметно и в залах, особенно маленьких — «А» и «Б», куда и раньше было не протолкнуться на интересные воркшопы, а в этот раз и вообще можно было встретить нелепую смерть в коридорной давке. Стоя слушать доклад можно было и в относительно вместительном пресс-зале и в огромном «Селигере». В общем, в первый день народу было просто несметное количество, во второй уже не напрягало. В остальном организация, как обычно, была замечательной. В этом году серьёзно проапгрейдили игровую зону, что связано с изменённым форматом традиционного для форума CTF, теперь включающим не только хакеров, но ещё и защитников и мониторинг.

Читать далее Приехал с Positive Hack Days VI

Еду на Positive Hack Days VI

Позади ещё полгода с осенней поездки на ZeroNights 2015. Снова наступило время Positive Hack Days.

Решил посвятить целый абзац сакральному значению PHD для меня. Всё дело в том, что именно статья о конкурсе «конкурентная разведка» с Positive Hack Days III побудила меня прийти в информационную безопасность и остаться здесь навсегда. Думаю, это именно то, чего добивается Positive Technologies, организуя каждый год событие подобного масштаба. Когда-то обыкновенная статья с описанием применения довольно скромного набора навыков сподвигла студента наполовину технической специальности с головой уйти в относительно редкую и навыкоёмкую техническую область. С тех пор я скрипт-кидди. Positive Hack Days IV был обидно пропущен из-за классического написания выпускной квалификационной работы бакалавра в последние три недели. Positive Hack Days V стал моей первой конференцией в этой сфере.

По этой причине я предвзято отношусь к PHD, хотя и у ZN есть множество плюсов и особенностей. Думаю, что эти два мероприятия здорово сосуществуют на российский сцене практической информационной безопасности.

Как обычно, отчёт будет в отдельном посте.

Взял на заметку киберприступников

Дисклеймер гласит, что вся информация представлена исключительно в образовательных целях, все запросы выполняются к имитациям систем, все данные выдуманы, все совпадения случайны.

Такое бывает. Сидишь и пытаешься читать книжку, необходимую для того, чтобы начать, наконец, писать магистерскую диссертацию. Полная концентрация. И тут приходит СМС с предложением обменяться с доплатой, а детали предложено узнать, перейдя по ссылке mms24(тчк)net/t. Это ли не наглость? На Avito активных объявлений нет, но ноги точно растут оттуда.

Читать далее Взял на заметку киберприступников

Прототип проекта hunym0n

Уже довольно давно меня начали посещать мысли о том, чтобы поднять собственный ханипот. Во-первых, это действительно интересно. Сеть кишит разного рода ботами и прочим хламом, который постоянно норовит сделать гадость то тут, то там. Во-вторых, многие готовые решения оснащены функцией отправки логов разработчикам в дата-центр, что позволяет создавать распределённые сети ловушек, собирающих новейшие сигнатуры атак по всему Интернету. Вроде бы балуешься ради собственного развлечения, а сервер отправляет данные исследователям, что полезно. В-третьих, после переезда блога с DigitalOcean на Vscale, на аккаунте DO у меня осталось средств на два с половиной месяца беспечного хостинга, так что критерий «потому что могу» также имеет место.

Читать далее Прототип проекта hunym0n

Переехал на Vscale

Давно назрела необходимость покинуть сиротскую конфигурацию DigitalOcen с 512 мегабайт оперативной памяти. Утомили постоянные падения из-за недостатка RAM, а хочется и WAF поднять и всё такое.

В довесок, с нынешним курсом доллара тарифы у DigicalOcean перестали быть привлекательными и Vsacle стал выглядеть совсем уж выгодным решением. В результате за те же деньги получил необходимые мне 1 гигабайт RAM и рад. Переезд, вроде как, прошёл вполне безболезненно.

Углубился в изучение всякого

В последние недели блог откровенно пустует. Всё потому что я вовсю осваиваю материалы таких площадок, как Udemy, Cybrary и Pentester Academy. Поскольку материалы исключительно обучающие, то глубины, достойной записи в блог, ожидать не стоит, пока я с ними не закончу.

В настоящее время, в зависимости от настроения, я изучаю попеременно одно из трёх направлений:

  • Программирование на Python для offensive-целей (шелл-скриптинг, базовые техники обхода антивирусного ПО и систем обнаружения/предотвращения вторжений), а также безопасность веб-кода;
  • Web Application Penetration Testing. Весь сопутствующий набор техник (XSS, SQLi, CSRF, LFI, RFI и т.д.), а также инструментария (Burp, w3af, sqlmap, fimap, dirbuster и т.д.). Надеюсь вскоре попробовать себя в программе bug bounty;
  • Виртуализация с применением GNS3. Не покидает желание научиться воспроизводить лаборатории со сложной сетевой инфраструктурой.

Нужно придумать какую-нибудь постоянную и довольно короткую рубрику, чтобы блог не пустовал месяцами. Пока что на ум не пришло ничего лучше обзора инструментов Kali, прямо по разделам. Возможно, я придумаю что-то более интересное. По идее, неплохо было бы также формулировать что-то вроде краткого изложения, когда я закончу с тем или иным разделом, описанным выше. Тут уже в процесс написания постов вмешивается такой фактор, как лень.

Перешёл на Kali Rolling Edition

К Kali Linux можно относиться по-разному. Как и любой мейнстрим, дистрибутив начал подвергаться критике, иногда совершенно беспочвенно. Но одна позиция точно имеет под собой основание — инструментарий просто перестал успевать освежаться, что было доказано в том числе и долгим появлением исправно функционирующей атаки Pixie Dust в Kali. Многие стали переходить на Black Arch, называть Kali дистрибутивом для школоты и мамкиных хакеров. Кто-то даже под шумок перестал стесняться своих извращённых наклонностей и рекламирует сборку Windows с похожей идеологией. Хотя Black Arch и содержит больше инструментов, лишён глянцевых менюшек и наборов иконок, я продолжаю уважать то, что создали Offensive Security и не разделяю большую часть недовольства и критики.

На днях Kali переходит в режим обновления под названием роллинг-релиз. Сегодня наконец-то дошли руки перейти на него всеми устройствами и виртуалками. Вернее, почти всеми. Nexus 7 с Nethunter 3.0 на борту (кстати, давно же обещал обзор, а) не осилил переход из-за неких конфликтов в пакетах. Наверное, позже пофиксят. Будем надеяться, что постоянное обновление дистрибутива пойдёт ему на пользу и позволит инструментарию всегда оставаться актуальным, а не привнесёт еженедельные падения и глюки.