• Действующие специалисты

    администрирование, сети, операционные системы, защита

  • Портал знаний и дискуссий

    обменяться знаниями это легко

Множество разделов различной тематики

Статьи

Всё о криптовалютах и майнинге

Криптовалюты

Сборник самых необходимых утилит

Файловый архив

Видеообзоры и обучающие ролики

Youtube канал

Редакция Biglan.ru

Редакция Biglan.ru

Эл. почта: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Воскресенье, 19 июля 2015 13:54

SQL Injection - взлом в слепую

ВВЕДЕНИЕ

В настоящее время, большинство WEB-разработчиков используют готовые движки для реализации своих проектов, основываясь на их известности, не берётся в расчёт огромное число аспектов, один из которых самый важный - это «безопасность».

Ежемесячно на баг-треках появляется как минимум две серьёзные уязвимости на каждый продукт с открытым исходным кодом, первыми в списке уязвимых программных продуктов стоят всегда движки для сайтов. А самой часто всплывающей уязвимостью является SQLINJECTION.

Большинство разработчиков, которые пишут WEB-движки, в связи с огромным количеством информации, запутываются и делают серьёзные ошибки в плане безопасности. При устранении уязвимости типа «SQL INJECTION»,не ставятся фильтры на переменные, а всего лишь отключается оповещение об ошибках на страницу, тем самым проблема остаётся, но она не бросается в глаза.

Таким способом возможно защититься только от новичков в плане информационной безопасности, но при обнаружении такой ошибки профессиональным хакером, уязвимость с лёгкостью будет реализована злоумышленником, и он сможет воспользоваться ей в полном объеме.

СЛЕПАЯ ИНЪЕКЦИЯ

Отличие простой SQL INJECTION от слепой в том, что при ошибке не выводятся сообщение, а значит не возможно вывести все полученные по запросу данные на страницу, так как она остаётся пустой. В этом и заключается вся сложность проведения данной атаки для злоумышленника. Но технологии не стоят на месте и у хакеров уже есть множество программ по перебору запросов и с их помощью с лёгкостью проводятся SQL INJECTIONв слепую.

Для того, чтобы разобраться в принципе работы данных программ, следует узнать каким образом программы отправляют запросы серверу. Перед тем как начать разбираться в запросах, необходимо выяснить по какому принципу они действуют.

Куки (cookies) - файл, созданный сервером или страницей, который хранится на компьютере пользователя, который браузер каждый раз отправляет серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

Описание HTTP заголовка:

Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure

NAME=VALUE - строка символов, без перевода строки, запятых и пробелов. NAME-название cookie, VALUE - значение. Не допускаются двоеточие, запятая и пробел. ;

expires=DATE - сколько cookie должен храниться, вместо DATE подставляем "expires=Monday, DD-Mon-YYYY HH:MM:SS GMT", после этой даты срок хранения файла cookie истекает. cookie хранится в течении одной сессии, если этот атрибут не указан. ;

domain=DOMAIN_NAME - это атрибут домена,для которого значение куки действительно. Например, "domain=google.com". В этом примере значение cookie будет действительно и для домена google.com, и для www.google.com. ;

path=PATH - этот атрибут каталога, в котором будут работать кукисы(во всех подкоталогах этого коталога и во всех документах). Пример: укажем "path=/xakep" это приведет к тому, что значение cookie будет действительно для всех документов, коталогов и подкаталогов директории /xakep/.

secure - присутствие этого маркера означает то,что все данные cookie пересылаются через защищённое соединение HTTPS.Если этого маркера нету, то вся информация пересылается через обычное соединение HTTP.

Воскресенье, 19 июля 2015 13:45

Немного интересных команд UNIX

Известно что командная строка UNIX - очень развитый и гибкий инструмент. Я думаю что тема о полезных, но малоизвестных трюках - очень горячая для кажлого юниксоида.

Сочетания клавиш
Shift + PageUp/PageDown - листает терминал по страницам
Ctrl + P - предыдущая коммнда (как курсор вверх)
Ctrl + N - следующая команда (как курсор вниз)
Alt + F - прыжок курсора к следующему слову
Alt + B - прыжок курсора к предыдущему слову
Последние четыре сочетания - это стандартные комбинации Emacs. Большинство сочетаний этого редактора также работает в терминале

Интересные команды
^X^Y - заменяет первое вхождение X в предыдущей команде на Y и выполняет её. Пример:

# mount /mnt/dvd
# ^mount^cd
результат: cd /mnt/dvd

!! - повторное выполнение предыдущей команды

Оригинальное использование стандартных команд
cat video.avi > copy.avi - копирует любой файл (даже не текстовый)
mv file1 file2 - переименовывает файл file1 в file2 (изначально команда создана для перемещения файлов)

В коментариях к статье эту тему можно продолжить, думаем всем будет инетересно.

Всем пользователям известны такие поисковые системы как Google, Яндекс, Рамблер, Yahoo, Bing и можно перечислять еще множество как отечественных, так и зарубежных (например Китайских) поисковиков.

Такие ПС (Поисковые Системы) ищут в сети веб-страницы, картинки, видео, документы и новости.

Но в узких кругах, например служб специализирующихся на разведке, кибербезопасности и кибератаках пользуются Shodan.

Shodan поисковик

Что же представляет собой поисковик SHODAN? Система же SHODAN опрашивает порты подсоединенных к сети машин и собирает выдаваемые в ответ баннеры, после чего индексирует эти баннеры на предмет последующего быстрого отыскания соответствующих устройств. В итоге такой обработки, вместо того, чтобы предоставлять специфический контент страниц, содержащих конкретное поисковое слово запроса, SHODAN помогает своим пользователям отыскивать специфические узлы сети: настольные системы, серверы, роутеры, свитчи, веб-камеры, принтеры и т.д.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Воскресенье, 19 июля 2015 13:32

Пишем SEO статью

Ключевым элементом сайта является контент. Пользователь может любоваться красивым дизайном или восхищаться удобным расположением блоков, но без грамотного и интересного содержимого он долго на ресурсе не останется. Кроме того, контент играет важную роль в продвижении – поисковые системы учитывают содержимое сайта для распределения позиций в выдаче.

Советы по оптимизации текста
Чтобы статья получилась качественной и приятной для восприятия, необходимо соблюдать ряд правил. В первую очередь следует позаботиться об уникальности. Критерий более важен для ПС, но без них пользователи ресурс не увидят.

Разметка материала
Единый монолит текста не воспринимается читателем – посетитель быстро закроет страницу, если на ней лежит не отформатированный контент. В первый раз пользователь читает статью по диагонали, выискивая важные моменты. Посетитель не захочет искать в огромном куске текста нужную фразу. Пользователи отдают предпочтение ресурсам с элементами форматирования:

использование курсива и жирного выделения;
подсвечивание слов, изменение цвета;
списки.

Использование заголовков
Следует запомнить, что на странице может быть только один заголовок первого порядка – в тегах h1. Применение заголовков второго и третьего порядка не регламентируется строго. Есть мнение, что на 1000 символов должен быть один подзаголовок. Это весьма условно – шаблонный текст, где через определенное число символов будет начинаться новый абзац, отпугнет читателя. Мнение по использованию ключей в заголовках разнятся: одни советуют точное вхождение, другие предлагают применять морфологические формы.

Ключевые слова
Чтобы текст был оптимизирован, он должен содержать ключевые слова. В статье следует использовать одно точное вхождение и несколько фраз, измененных морфологически. Использование массы ключевиков влечет к санкциям от поисковых систем. Также рекомендуют располагать наиболее важный ключ в первых блоках текста, а НЧ разместить в конце.

Ссылки на странице
Многие считают, что ссылки на другие ресурсы портят оптимизацию. Ссылка на качественные порталы с полезной информацией лишь улучшает восприятие вашего сайта. Но, ссылаясь на ГС, вы рискуете получить БАН.

Картинки к статье
Наличие изображений улучшает качество материала. Каждой картинке обязательно прописывайте title. Можно использовать для описания ключевые слова, тогда повысится оптимизация. Изображения привлекут дополнительных посетителей через поиск по картинкам.

Объем материала
Не стоит использовать одинаковое количество знаков для статей. Хотя некоторые оптимизаторы говорят об идеальности 2000 символов, но это не так. Размер статьи определяется лишь ее темой и обширностью изложения. В некоторых случаях можно обойтись парой сотен знаков, а в других получится обширный документ на 10 тысяч символов.

Тошнота текста
Различные сервисы и программы для оптимизаторов вычисляют данный показатель, но не стоит о нем много думать. Главное в материале – его подача, если тест легок к восприятию, понятен и содержит важную информацию, то он отлично индексируется. Часто поисковики оценивают «живые» статьи лучше, чем материал со скупым изложением и идеальной академической тошнотой.

Релевантность страницы
Чтобы материал хорошо индексировался и попадал на верхние строчки, необходимо обеспечить хорошую релевантность. Проверить соответствие текста требуемому запросу просто – достаточно посмотреть в любых онлайн-сервисах.

Печатая материал, всегда думайте о пользователях, которые будут его читать, а уже потом о поисковых системах. Если посетители будут вчитываться в ваши статьи, то прирост поведенческих факторов обеспечит отличное продвижение.

Часто на страницах сайта места не достаточно, а хочется вывести побольше баннеров или другой информации. Выходом является ротация. Решений много, но самое простое здесь. Вот в таких див блоках надо разместить необходимую информацию для ротации. Это могут быть баннеры, текст, графика и все что угодно.

<div id="text1">первый элемент</div><div id="text2">второй элемент</div>

JavaScript ротатора:

//Ротатор var elements =2;var time =6;var currentText =0;var color =255; noElement = elements +1; time = time*1000;function textRotator (){currentText++;if(currentText == noElement){currentText =1;}if(currentText == 1){prevText = elements;}else{prevText = currentText -1;}var hide = document.getElementById("text"+prevText); hide.style.display="none";var show = document.getElementById("text"+currentText); show.style.display="block"; setTimeout("textRotator()", time);} window.onload= textRotator;


В этом коде надо изменить параметр var elements = 2; на количество ваших элементов. Например 2, 4 5.

Который нужно подключить в теле body:

<script src="http://www.ваш_сайт/rotator.js"></script>

Воскресенье, 19 июля 2015 13:18

Андроид М

С версией Android M вы сможете использовать свой смарт-телефон в качестве секретаря, который в течение 20 дней будет принимать бизнес- сообщения у вас дома в то время, как вы будете путешествовать.

533 часа работы вашего смарт телефона в режиме ожидания – именно такие возможности нового продукта обещают пользователям его разработчики. Встроенная функция Doze специально рассчитана на ситуации, когда вы длительное время не используете ваш аппарат. Doze погрузит устройство в состояние глубочайшего «сна», благодаря чему заряд батарейки проработает намного дольше. Выход из состояния ожидания одновременно станет новым стартом всех приостановленных программ.

Тестирование новой функции, проводившееся на базе Nexus 5, показало увеличение срока действия аккумулятора от разового заряда почти в три раза, по сравнению с данным показателем при использовании Android 5.1.1.

Если вы задавались вопросом как определить модель мобильного телефона, то ответ вы найдете прямо сейчас. Все что для этого нужно, это создать файл с расширением .php содержание или код которого можете увидеть ниже, далее вы размещаете его в папке /scripts. Итак содержимое файла, назовём его Mobile_Detect.php здесь:

Специалисты продолжают анализировать документы и файлы итальянской компании Hacking Team, попавшие в открытый доступ. Компания разрабатывала довольно продвинутое шпионское ПО. В частности, в их арсенале обнаружен UEFI BIOS руткит, который сохранял контроль над компьютером для агента Remote Control System (RCS). Например, в случае смены HDD или переустановки ОС агент успешно восстанавливается и продолжает работу.

Сотрудники антивирусной компании Trend Micro сообщают, что процедура прописана конкретно для Insyde BIOS (популярный BIOS на ноутбуках). Однако код должен работать и на AMI BIOS.

В презентации Hacking Team сказано, что для заражения требуется физический доступ к компьютеру и перепрошивка BIOS в ручном режиме, но специалисты Trend Micro не исключают возможность удаленной установки.

Hacking Team даже предоставляла своим клиентам техническую поддержку в случаях, если BIOS жертвы не совместим с руткитом.

о время инсталляции с флешки или другого внешнего источника копируется три файла. Файл dropper.mod содержит действующих агентов, которые называются scout.exe и soldier.exe.

После установки руткита он каждый раз при загрузке системы проверяет наличие агентов. В случае отсутствия scout.exe он заново копируется в папку \Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\6To_60S7K_FU06yjEhjh5dpFw96549UU.

Наличие файла soldier.exe тоже проверяется, но он по какой-то причине не перезаписывается заново.

По всей видимости, новые и новые разоблачения, связанные с утечкой 400 Гб данных у компании Hacking Team, будут еще долго попадать на первые полосы газет. На этот раз издание Hacker News обнаружило среди украденных у Hacking Team документов переписку сотрудников компании и ФБР. Из обмена письмами следует, что ФБР пыталось деанонимизировать tor-юзеров, используя для этого программу Galileo, предоставленную Hacking Team.

В сентябре 2014 года сотрудник ФБР поинтересовался у поддержки Hacking Team новой версией их RCS ПО, более известного под именем Galileo. Сотрудника Бюро занимал вопрос, не сможет ли Galileo помочь им в сложном деле отслеживания пользователей Tor:
«Один из ваших инженеров сказал нам, что в 8 версии присутствует функция отслеживания цели, использующей Tor, по одному только IP-адресу. Это работает и в более поздних версиях? Если нет, не могли бы вы предоставить нам способ обойти Tor? Спасибо».

Агент ФБР также сообщил, что не знает о цели ничего, кроме IP-адреса, который оказался выходным нодом Tor. Цель также «возможно использует TBB или что-то подобное». Речь о Tor Browser Bundle, который позволяет использовать Tor, не устанавливая ПО. Агент размышлял, не отправить ли цели фишинговый email, «с прикрепленным документом или .pdf файлом, и надеяться, что он установит шпиона».

В ответ сотрудник Hacking Team сообщил, что как только цель установит на свою машину шпиона, ФБР сможет отследить ее реальный IP-адрес, даже если цель использует TBB. Если это не сработает, агенту было предложено «после установки шпиона проверить список установленных на устройстве программ», чтобы точно установить, чем пользуется объект.

Чем закончился данный случай – неизвестно. Но среди писем попадаются и такие, которые явно указывают на то, что ФБР частенько прибегало к помощи Hacking Team и, в частности, Galileo. К примеру, вот цитата из переписки самих сотрудников Hacking Team:
«Они признались, что используют его для низкоуровневых расследований. Для важных операций предпочитают пользоваться другой платформой. Чтобы подогреть их «аппетит» к Galileo, нам нужно определиться с ключевыми функциями (TOR? новый TNI? VPN? инфицирования меньшим числом кликов?)».

Поиск

Свежие статьи