• Действующие специалисты

    администрирование, сети, операционные системы, защита

  • Портал знаний и дискуссий

    обменяться знаниями это легко

В последнее время все чаще можно услышать новости, что злобные хакеры в очередной раз получили доступ к миллионам паролей пользователей того или иного сайта. С учетом того, что по статистике около 90% людей используют один и тот же пароль во всей своей «интернет-жизни», каждый такой взлом может привести к утере важной информации.

Опубликовано в Hacking
Среда, 08 февраля 2017 02:19

Принцип взлома Веб-сервера

Давайте предположим, что нужно получить доступ к файлам на сервере сайта techpanda.org Но предупрежу, что на самом деле мы ничего не будем взламывать, а лишь рассмотрим принцип получения доступа к сайту. Помните взломы - это незаконно! Мы будем использовать домен только для образовательных целей.

Опубликовано в Hacking
Воскресенье, 19 июля 2015 13:54

SQL Injection - взлом в слепую

ВВЕДЕНИЕ

В настоящее время, большинство WEB-разработчиков используют готовые движки для реализации своих проектов, основываясь на их известности, не берётся в расчёт огромное число аспектов, один из которых самый важный - это «безопасность».

Ежемесячно на баг-треках появляется как минимум две серьёзные уязвимости на каждый продукт с открытым исходным кодом, первыми в списке уязвимых программных продуктов стоят всегда движки для сайтов. А самой часто всплывающей уязвимостью является SQLINJECTION.

Большинство разработчиков, которые пишут WEB-движки, в связи с огромным количеством информации, запутываются и делают серьёзные ошибки в плане безопасности. При устранении уязвимости типа «SQL INJECTION»,не ставятся фильтры на переменные, а всего лишь отключается оповещение об ошибках на страницу, тем самым проблема остаётся, но она не бросается в глаза.

Таким способом возможно защититься только от новичков в плане информационной безопасности, но при обнаружении такой ошибки профессиональным хакером, уязвимость с лёгкостью будет реализована злоумышленником, и он сможет воспользоваться ей в полном объеме.

СЛЕПАЯ ИНЪЕКЦИЯ

Отличие простой SQL INJECTION от слепой в том, что при ошибке не выводятся сообщение, а значит не возможно вывести все полученные по запросу данные на страницу, так как она остаётся пустой. В этом и заключается вся сложность проведения данной атаки для злоумышленника. Но технологии не стоят на месте и у хакеров уже есть множество программ по перебору запросов и с их помощью с лёгкостью проводятся SQL INJECTIONв слепую.

Для того, чтобы разобраться в принципе работы данных программ, следует узнать каким образом программы отправляют запросы серверу. Перед тем как начать разбираться в запросах, необходимо выяснить по какому принципу они действуют.

Опубликовано в Hacking

По всей видимости, новые и новые разоблачения, связанные с утечкой 400 Гб данных у компании Hacking Team, будут еще долго попадать на первые полосы газет. На этот раз издание Hacker News обнаружило среди украденных у Hacking Team документов переписку сотрудников компании и ФБР. Из обмена письмами следует, что ФБР пыталось деанонимизировать tor-юзеров, используя для этого программу Galileo, предоставленную Hacking Team.

В сентябре 2014 года сотрудник ФБР поинтересовался у поддержки Hacking Team новой версией их RCS ПО, более известного под именем Galileo. Сотрудника Бюро занимал вопрос, не сможет ли Galileo помочь им в сложном деле отслеживания пользователей Tor:
«Один из ваших инженеров сказал нам, что в 8 версии присутствует функция отслеживания цели, использующей Tor, по одному только IP-адресу. Это работает и в более поздних версиях? Если нет, не могли бы вы предоставить нам способ обойти Tor? Спасибо».

Агент ФБР также сообщил, что не знает о цели ничего, кроме IP-адреса, который оказался выходным нодом Tor. Цель также «возможно использует TBB или что-то подобное». Речь о Tor Browser Bundle, который позволяет использовать Tor, не устанавливая ПО. Агент размышлял, не отправить ли цели фишинговый email, «с прикрепленным документом или .pdf файлом, и надеяться, что он установит шпиона».

В ответ сотрудник Hacking Team сообщил, что как только цель установит на свою машину шпиона, ФБР сможет отследить ее реальный IP-адрес, даже если цель использует TBB. Если это не сработает, агенту было предложено «после установки шпиона проверить список установленных на устройстве программ», чтобы точно установить, чем пользуется объект.

Чем закончился данный случай – неизвестно. Но среди писем попадаются и такие, которые явно указывают на то, что ФБР частенько прибегало к помощи Hacking Team и, в частности, Galileo. К примеру, вот цитата из переписки самих сотрудников Hacking Team:
«Они признались, что используют его для низкоуровневых расследований. Для важных операций предпочитают пользоваться другой платформой. Чтобы подогреть их «аппетит» к Galileo, нам нужно определиться с ключевыми функциями (TOR? новый TNI? VPN? инфицирования меньшим числом кликов?)».

Поиск

Новостная лента

Форум Biglan.ru

П О С Е Т И Т Е   Ф О Р У М

Ссылки на друзей:

Kalobok.ru - самый развлекательный портал