Forwarded from OFFZONE
Осталась всего неделя до конференции OFFZONE!
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
YAH
#knowledge #clientSide Отличный ресурс-шпаргалка по работе TLS протокола! Очень наглядно и понятно показывает как работает TLS в деталях. Просто посмотрите на это! https://tls.ulfheim.net/
#knowledge
Как-то я тут постил ресурс с разбором TLS1.2, ловите обнову с разбором TLS1.3!
https://tls13.ulfheim.net/
Как-то я тут постил ресурс с разбором TLS1.2, ловите обнову с разбором TLS1.3!
https://tls13.ulfheim.net/
tls13.xargs.org
The Illustrated TLS 1.3 Connection
Every byte of a TLS connection explained and reproduced
#Conference
OFFZONE начнется уже в четверг! Всем рекомендую по возможности. Получилось очень насыщенное мероприятие: куча актвиностей, интересные треки и толпа известных и интересных личностей)
Приходите на https://xn--r1a.website/offzone_moscow! Рад буду всех там видеть)
OFFZONE начнется уже в четверг! Всем рекомендую по возможности. Получилось очень насыщенное мероприятие: куча актвиностей, интересные треки и толпа известных и интересных личностей)
Приходите на https://xn--r1a.website/offzone_moscow! Рад буду всех там видеть)
Telegram
OFFZONE
Конференция по практической кибербезопасности
Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года
https://offzone.moscow/ru/
Все согласия получены. Условий субъектами не установлено
Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года
https://offzone.moscow/ru/
Все согласия получены. Условий субъектами не установлено
#knowledge
Что-то новенькое. Недавно узнал, что в chrome есть интересный механизм дебага для решения различных проблем, вроде: работы с кешем, работы с dns резолвами, работы HTTP/2, TCP/IP протоколами, работой прокси и пр. Механизм этот доступен по адресу: chrome://net-internals
Полезно знать, может когда-нибудь пригодится.
Что-то новенькое. Недавно узнал, что в chrome есть интересный механизм дебага для решения различных проблем, вроде: работы с кешем, работы с dns резолвами, работы HTTP/2, TCP/IP протоколами, работой прокси и пр. Механизм этот доступен по адресу: chrome://net-internals
Полезно знать, может когда-нибудь пригодится.
#knowledge #python
Еще узнал кое-чего новое о изменениях в синтаксисе python 3.7, а точнее о возможности самодокументирования участков кода, описывающих типы данных.
Только посмотрите на изображение)
(По сути такое указание типа ничего не меняет, но говорит читающему о предполагаемом типе переменной)
Еще узнал кое-чего новое о изменениях в синтаксисе python 3.7, а точнее о возможности самодокументирования участков кода, описывающих типы данных.
Только посмотрите на изображение)
(По сути такое указание типа ничего не меняет, но говорит читающему о предполагаемом типе переменной)
Forwarded from offzone2018hackquest
1. empty.jack 1096
2. Beched 1096
3. BlackFan 1096
4. yarbabin 1096
5. Kaimi 1096
6. r0hack 1096
7. drakylar 842
8. Forst 842
9. Sailor 842
10. swan'i 842
2. Beched 1096
3. BlackFan 1096
4. yarbabin 1096
5. Kaimi 1096
6. r0hack 1096
7. drakylar 842
8. Forst 842
9. Sailor 842
10. swan'i 842
#hacking #recon
Крутейшая статья с описанием способов и инструментов разведки в сети. К каждому инструменту описан способ инсталляции и пример запуска.
https://pentester.land/cheatsheets/2018/11/14/subdomains-enumeration-cheatsheet.html
Крутейшая статья с описанием способов и инструментов разведки в сети. К каждому инструменту описан способ инсталляции и пример запуска.
https://pentester.land/cheatsheets/2018/11/14/subdomains-enumeration-cheatsheet.html
Pentester Land
Subdomains Enumeration Cheat Sheet
Hi, this is a cheat sheet for subdomains enumeration.
I will update it every time I find a new interesting tool or technique. So keep an eye on this page!
Why so many tools & techniques? # The more techniques used, the more chances to find interesting subdomains…
I will update it every time I find a new interesting tool or technique. So keep an eye on this page!
Why so many tools & techniques? # The more techniques used, the more chances to find interesting subdomains…
#knowledge #hacking #web
Презентация ребят из FBKSecurity о давно известной, но постоянно возраждающейся из пепла атаке DNS Rebinding’a, мало кто о ней знает, потому как ее применение не самое простое в исполнении. Но знать о существовании таких возможностей всегда интересно и полезно!)
https://speakerdeck.com/fbkcs/dns-rebinding-in-2k18
Презентация ребят из FBKSecurity о давно известной, но постоянно возраждающейся из пепла атаке DNS Rebinding’a, мало кто о ней знает, потому как ее применение не самое простое в исполнении. Но знать о существовании таких возможностей всегда интересно и полезно!)
https://speakerdeck.com/fbkcs/dns-rebinding-in-2k18
Speaker Deck
DNS Rebinding in 2k18
In this paper FBK CyberSecurity team will talk about an old yet still active attack, namely DNS Rebinding, which hasn’t lost relevance for so many years and even became more dangerous with the emergence of the IoT era.
#knowledge #hacking #mobileApp
Потихоньку открываю для себя мир анализа защищенности мобильных приложений. Все началось конечно же с OWASP MSTG и ADB c Drozer’ом. Но сейчас мне подсказали попробовать MobSF и это просто «обожечки 10 из 10».
Не могу до сих пор (час ночи) оторваться от изучения APK.
MobSF проводит статический анализ APK (Умеет и в динамический), декомпилирует код, делает основыне проверки и указывает на важные места в коде приложения. Теперь изучать APK намного удобнее и интереснее. Рекомендую всем, кто еще не пробовал!
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Потихоньку открываю для себя мир анализа защищенности мобильных приложений. Все началось конечно же с OWASP MSTG и ADB c Drozer’ом. Но сейчас мне подсказали попробовать MobSF и это просто «обожечки 10 из 10».
Не могу до сих пор (час ночи) оторваться от изучения APK.
MobSF проводит статический анализ APK (Умеет и в динамический), декомпилирует код, делает основыне проверки и указывает на важные места в коде приложения. Теперь изучать APK намного удобнее и интереснее. Рекомендую всем, кто еще не пробовал!
https://github.com/MobSF/Mobile-Security-Framework-MobSF
GitHub
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application…
Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
#knowledge #beginners
Действительно классная шпаргалка по Git: https://github.com/nicothin/web-development/tree/master/git
Объясню тем, кто еще не знаком с Git. Git - это система контроля версий, проект которой разработан Линусом Торвальдсом для удобной совместной разработки группой разработчиков одного продукта (Ядра Линукс, например).
Знания этой технологии помогают не только разработчикам, но и пентестерам, в случае если с этой системой приходится столкнуться.
Пасхалка для #professional’ов:
git blame README.md --date=short -L 5,8 показывает строки 5-8 указанного файла и коммиты, в которых строки были добавлены, а соответственно и тех, кто эти строки добавил )
Действительно классная шпаргалка по Git: https://github.com/nicothin/web-development/tree/master/git
Объясню тем, кто еще не знаком с Git. Git - это система контроля версий, проект которой разработан Линусом Торвальдсом для удобной совместной разработки группой разработчиков одного продукта (Ядра Линукс, например).
Знания этой технологии помогают не только разработчикам, но и пентестерам, в случае если с этой системой приходится столкнуться.
Пасхалка для #professional’ов:
git blame README.md --date=short -L 5,8 показывает строки 5-8 указанного файла и коммиты, в которых строки были добавлены, а соответственно и тех, кто эти строки добавил )
GitHub
web-development/git at master · nicothin/web-development
Инструменты, настройки, шпаргалки, для веб-технолога - nicothin/web-development
#knowledge #beginners
Только посмотрите! Лабораторные работы по Линукс от @bukva! Всем начинающим рекомендую изучить лабораторные и задания к ним: https://github.com/bykvaadm/OS/
Пы. Сы. Уверен что и некоторым "старичкам" будет полезно.
Только посмотрите! Лабораторные работы по Линукс от @bukva! Всем начинающим рекомендую изучить лабораторные и задания к ним: https://github.com/bykvaadm/OS/
Пы. Сы. Уверен что и некоторым "старичкам" будет полезно.
GitHub
GitHub - bykvaadm/OS
Contribute to bykvaadm/OS development by creating an account on GitHub.
#knowledge #beginners #professional
Всю свою сознательную жизнь мучался тем, что поднимал PHP-сервер для тестов, то на XAMPP, то в Apache на хосте, то в докере, и сегодня, посмотрев видео на канале LiveOverflow, был просто поражен своей глупостью.
У интерепретатора PHP есть ключ -S запускающий PHP-сервер на указанном порту!
См. рис. 1
Всю свою сознательную жизнь мучался тем, что поднимал PHP-сервер для тестов, то на XAMPP, то в Apache на хосте, то в докере, и сегодня, посмотрев видео на канале LiveOverflow, был просто поражен своей глупостью.
У интерепретатора PHP есть ключ -S запускающий PHP-сервер на указанном порту!
См. рис. 1
Forwarded from Кавычка (Bo0oM)
Bo0oM - I <"3 XSS
H D, Pavel Rukavishnikov - Blind XSS
Ivan Chalykin - Key methods of CSP bypassing
Sergey "BlackFan" Bobrov - BugBounty Automation
Andrey "L1kvID" Kovalev - Introduction into browser hacking
Alexey "SooLFaa" Morozov - Misconfiguration in development infrastructure
Alexey "GreenDog" Tiurin - (A)typical vulnerabilities
Omar "Beched" Ganiev - PHP insecurity stack
Pavel "Paul_Axe" Toporkov - PHP unserialize
Alexandr "Webr0ck" Romanov - Spel injection
Egor "ShikariSenpai" Karbutov & Sergey "BeLove" Belov - Defense. Change my mind!
H D, Pavel Rukavishnikov - Blind XSS
Ivan Chalykin - Key methods of CSP bypassing
Sergey "BlackFan" Bobrov - BugBounty Automation
Andrey "L1kvID" Kovalev - Introduction into browser hacking
Alexey "SooLFaa" Morozov - Misconfiguration in development infrastructure
Alexey "GreenDog" Tiurin - (A)typical vulnerabilities
Omar "Beched" Ganiev - PHP insecurity stack
Pavel "Paul_Axe" Toporkov - PHP unserialize
Alexandr "Webr0ck" Romanov - Spel injection
Egor "ShikariSenpai" Karbutov & Sergey "BeLove" Belov - Defense. Change my mind!
#knowledge #beginners #professional
Смешная штука. Если хотите козырнуть знаниями в области веб-уязвимостей, блесните своей эрудицией и спросите своего собеседника за XST (Cross-Site Tracing).
Я не особо погружался в уязвимости связанные с работой метода TRACE на сервере. Понятно, что можно узнать некоторую полезную информацию о внутренних адресах или о том, какие заголовки добавляет прокси-сервер при запросе к веб-серверу. Но недавно случайно наткнулся на такую атаку (XST), возможную из-за включенного метода TRACE на сервере.
В общем, т.к. обращение с методом TRACE к серверу возвращает содержимое самого запроса, в этом содержимом можно обнаружить Cookie данные и прочитать их, соответственно не имеет значения ставился ли на них флаг httpOnly. Атаку можно провести только в связке с другой уязвимостью, например, XSS. Т.е. отправить TRACE запрос на текущий веб-сервер и, при чтении ответа, получить Cookie данные, недоступные нам из JS (В современных браузерах такая возможность устранена).
Пример нагрузки для получения заголовков запроса не доступных из JS:
Также следующая нагрузка имеет право на жизнь:
TR
+ одна бесполезная уязвимость в копилку вебера;)
Смешная штука. Если хотите козырнуть знаниями в области веб-уязвимостей, блесните своей эрудицией и спросите своего собеседника за XST (Cross-Site Tracing).
Я не особо погружался в уязвимости связанные с работой метода TRACE на сервере. Понятно, что можно узнать некоторую полезную информацию о внутренних адресах или о том, какие заголовки добавляет прокси-сервер при запросе к веб-серверу. Но недавно случайно наткнулся на такую атаку (XST), возможную из-за включенного метода TRACE на сервере.
В общем, т.к. обращение с методом TRACE к серверу возвращает содержимое самого запроса, в этом содержимом можно обнаружить Cookie данные и прочитать их, соответственно не имеет значения ставился ли на них флаг httpOnly. Атаку можно провести только в связке с другой уязвимостью, например, XSS. Т.е. отправить TRACE запрос на текущий веб-сервер и, при чтении ответа, получить Cookie данные, недоступные нам из JS (В современных браузерах такая возможность устранена).
Пример нагрузки для получения заголовков запроса не доступных из JS:
var xhr = new XMLHttpRequest();
xhr.open('TRACE', 'http://domain.ru/', false);
xhr.send(null);
if(200 == xhr.status)
alert(xhr.responseText);Также следующая нагрузка имеет право на жизнь:
TR
ACE /<script>alert(42)</script> HTTP/1.0
Только в случае если эти данные сохранятся в логи и отрендерятся на какой-нибудь из страниц веб-приложения. Само по себе отражение такого контента (HTML-тегов) в ответе на TRACE запрос к XSS привести не может, по ряду причин.+ одна бесполезная уязвимость в копилку вебера;)
#hacking #professional
Под руку попался очень полезный ресурс со слитыми базами паролей. Обычно такие ресурсы могут устанавливать только факт утечки пароля или E-mail адреса, но сами данные они не возвращают.
В данном случае, можно получить описание всех данных, которые были украдены.
Поиск можно производить не толко по E-mail адресу, но и по доменному имени или URL.
https://intelx.io/
P.S. Триалка на просмотр действует неделю, но вы сами знаете, что с этим делать.
Под руку попался очень полезный ресурс со слитыми базами паролей. Обычно такие ресурсы могут устанавливать только факт утечки пароля или E-mail адреса, но сами данные они не возвращают.
В данном случае, можно получить описание всех данных, которые были украдены.
Поиск можно производить не толко по E-mail адресу, но и по доменному имени или URL.
https://intelx.io/
P.S. Триалка на просмотр действует неделю, но вы сами знаете, что с этим делать.
intelx.io
Intelligence X
Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
#hacking #inTheWild #professional
Действительно очень интересная статья про простоту устройства современных систем для паркинга. Не взлом карт метро конечно, но тоже очень любопытно.
https://habr.com/post/431570/
Действительно очень интересная статья про простоту устройства современных систем для паркинга. Не взлом карт метро конечно, но тоже очень любопытно.
https://habr.com/post/431570/
Хабр
Исследование безопасности систем оплаты парковки
В этой статье я хочу рассказать о безопасности систем автоматизированной оплаты парковки. Приблизительно таких, как на этой картинке. При въезде выдается парко...
#knowledge
Кто-то из подписчиков уже знает, что я писал вопросы и методичку по Анализу защищенности приложений для сертификации Лаборатории Касперского.
Сертификация стала доступна для прохождения, примерно, с месяц назад, и я сразу же запросил код для ее опытной эксплуатации.
Сертификация эта представляет из себя тест из 100 вопросов по 9 темам:
- Основные понятия кибербезопасности
- Криптография
- Архитектура компьютера
- Сетевая безопасность
- Операционные системы
- Безопасность приложений
- Анализ вредоносного программного обеспечения
- Реагирование на инциденты и компьютерная криминалистика
- Промышленная кибербезопасность
Сдать удалось с первого раза, моих вопросов мне досталось не более 10 штук (Может 6-7), в остальном были интересные вопросы по прикладным вещам, иногда сложные, иногда простые.
(Были и те, что казались нежелательными, но тут спорить бессмысленно).
В целом подобная проверка знаний, в случае если она была проведена с наблюдением за участниками, гарантирует наличие у экзаменуемых некоторый, достаточно глубокий, уровень знаний в области ИБ и прикладных ее аспектах.
Можете ознакомиться с программой по прикрепленному ниже файлу.
Кто-то из подписчиков уже знает, что я писал вопросы и методичку по Анализу защищенности приложений для сертификации Лаборатории Касперского.
Сертификация стала доступна для прохождения, примерно, с месяц назад, и я сразу же запросил код для ее опытной эксплуатации.
Сертификация эта представляет из себя тест из 100 вопросов по 9 темам:
- Основные понятия кибербезопасности
- Криптография
- Архитектура компьютера
- Сетевая безопасность
- Операционные системы
- Безопасность приложений
- Анализ вредоносного программного обеспечения
- Реагирование на инциденты и компьютерная криминалистика
- Промышленная кибербезопасность
Сдать удалось с первого раза, моих вопросов мне досталось не более 10 штук (Может 6-7), в остальном были интересные вопросы по прикладным вещам, иногда сложные, иногда простые.
(Были и те, что казались нежелательными, но тут спорить бессмысленно).
В целом подобная проверка знаний, в случае если она была проведена с наблюдением за участниками, гарантирует наличие у экзаменуемых некоторый, достаточно глубокий, уровень знаний в области ИБ и прикладных ее аспектах.
Можете ознакомиться с программой по прикрепленному ниже файлу.