Zabawy z padding oracle

16 lipca 2014, 17:07 | Teksty | Komentarze: 10
Zabawy z padding oracle

Jakiś czas temu, zainspirowany przez sekuraka, postanowiłem zabawić moich kolegów z zespołu w pracy i zorganizować CTF. Jednym z etapów było rozszyfrowanie tokena zaszyfrowanego przy pomocy AES w trybie CBC. Token można było wprowadzić na stronie podatnej na atak padding oracle.

Czytaj dalej »

Mastering Burp Suite #1 – Poznaj sekrety topowego narzędzia dla pentesterów web aplikacji

09 lipca 2014, 15:01 | Narzędzia, Teksty | Komentarze: 28
Mastering Burp Suite #1 – Poznaj sekrety topowego narzędzia dla pentesterów web aplikacji

Pośrednik HTTP analizujący ruch między przeglądarką a serwerami WWW jest podstawowym narzędziem pracy testera web aplikacji. Burp Suite – popularne akcesorium bezpieczeństwa skonstruowane wokół funkcji lokalnego proxy – jest narzędziem, koło którego żaden inżynier bezpieczeństwa nie może przejść obojętnie.

Czytaj dalej »

Rozwiązanie konkursu unpickle

05 lipca 2014, 22:50 | Teksty | 0 komentarzy
Rozwiązanie konkursu unpickle

Kilka dni temu w artykule o unpickle ogłosiliśmy konkurs, polegający na wykorzystaniu omawianej podatności w celu uzyskania XSS-a. Jeszcze tego samego dnia przyszło do nas pięć rozwiązań (ale najszybszy był Adam Dobrawy). W rozwiązaniach zastosowano trzy różne podejścia do problemu.

Czytaj dalej »

Kippo – czyli honeypot ssh

13 czerwca 2014, 18:12 | Teksty | Komentarze: 20
Kippo – czyli honeypot ssh

Kippo jest narzędziem typu honeypot napisanym w Pythonie emulującym połączenie usługą SSH. Po udanej próbie logowania do serwera, atakujący otrzymuje wrażenie pełnej interakcji z konsolą atakowanej maszyny. Kippo od tego momentu loguje nawiązanie połączenia SSH oraz pełną interakcję atakującego z systemem.

Czytaj dalej »

Ataki Slow HTTP DoS (cz. 1.) – Slowloris

09 czerwca 2014, 22:02 | Teksty | Komentarze: 17
Ataki Slow HTTP DoS (cz. 1.) – Slowloris

Ataki odmowy dostępu do usługi są niezwykle uciążliwym zagrożeniem – przy odpowiedniej liczbie zasobów agresorzy są w stanie zablokować działanie serwerów obsługujących nawet największe strony na świecie. Mimo że ataki DDoS ewoluują, ciągle zwiększając wolumen danych, to nie można zapomnieć o atakach subtelniejszych, czyli o DoSie warstwy siódmej…
Zapraszam do lektury kolejnego cyklu o atakach DoS.

Czytaj dalej »

PHP Object Injection – mało znana, krytyczna klasa podatności

05 czerwca 2014, 12:40 | Teksty | Komentarze: 10
PHP Object Injection – mało znana, krytyczna klasa podatności

Deserializacja danych z niezaufanych źródeł zawsze może prowadzić do problemów z bezpieczeństwem. W przypadku PHP, może być furtką do praktycznie każdej podatności webowej (SQL Injection, XSS, Path Traversal, Remote Code Execution itp.). W tekście pokażemy rzeczywistą podatność tego typu w Joomli, w której Object Injection prowadziło do usuwania dowolnych katalogów na dysku.

Czytaj dalej »

Analiza powłamaniowa systemu Linux za pomocą sysdig

02 czerwca 2014, 21:51 | Teksty | Komentarze: 13
Analiza powłamaniowa systemu Linux za pomocą sysdig

Nie tak dawno firma złożona z niewielkiego zespołu – Draios – ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają, łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof.

Czytaj dalej »
Strona 1 z 2112345...1020...Ostatnia »