Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Статьи
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3

Чем искать уязвимости веб-приложений?

Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше. В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней...
Безопасность // 26.02.2020 shellmann // Просмотров: 87 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Настройка ModSecurity на Apache

1.1 Понятие регулярных выражений Регулярное выражение является мини языком программирования, разработанным для поиска на соответствие образцу. Замечание. В Apache 1.x и Apache 2.x используются различные инструментальные средства для регулярных выражений. В Apache 2.x обработка регулярных выражений совместима с Perl. В Apache 1.x обработка регулярных выражений совместима с POSIX. В регулярных выражениях используются специальные символы. Приведем краткую семантику некоторых из них в таблице 1...
Безопасность // 22.02.2020 shellmann // Просмотров: 179 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Tool-X — установщик инструментов взлома Kali Linux

Что такое Tool-X? Tool-X является установщиком хакерского инструмента kali linux. Tool-X разработан Раджкумаром Дусадом. С помощью Tool-X вы можете установить лучшие инструменты для взлома на устройствах с Android с root или без рута. В Tool-X доступно почти 240 хакерских утилит для приложения termux и терминала Debian GNURoot. Вы можете установить любой инструмент одним щелчком мыши. Tool-X специально разработан для Termux и GNURoot Debian Terminal. Теперь Tool-X доступен для Ubuntu.Как пользоваться...
Безопасность // 16.02.2020 shellmann // Просмотров: 73 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Быстрый способ получения паролей с помощью TCPDUMP

Приведенный ниже скрипт выведет нам пароли,которые передаются в открытом (plaintext) виде. Причем вывод будет наглядным, что позволит не копаться в дампах. Однако мусора все равно будет хватать :) Для реализации нам потребуется установленный tcpdump и root доступ tcpdump port http or port squid or port webcache or port ftp or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user...
Безопасность // 25.10.2013 DiMan // Просмотров: 48073 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Безопасность // 07.01.2013 Mineral // Просмотров: 9500 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Мануал к SQL Injection TooL 3

1. Введение. Вообщем вот наконец то руки дошли до того чтобы написать мануал к моей проге . Так что на 95% вопросов по проге вы найдёте ответ тут. 2.Начинаем юзать. Первое что надо ввести в строку URL путь к уязвимому скрипту, порт HTTP сервера, настроить прогу на работу с прокси сервером на вкладке SETTINGS-->MAIN, установить таймаут ответа сервера на вкладке SETTINGS-->MAIN в миллисекундах и выбрать метод атаки п.2.1. 2.1.1 Метод GET Метод используется когда инъекция присутствует...
Безопасность // 30.06.2012 Mic Chiba // Просмотров: 12129 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Блокиратор одноклассников и прочих сайтов

Может быть и не настолько новое направление, но только сейчас было замечено такое. Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования: С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта. И поле ввода телефона. Подозрений не было никаких, всё выглядело реалистично. И моя фотография и фото друзей и прочие что...
Безопасность // 20.03.2012 exe5111 // Просмотров: 16518 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Как сделать впн из вебшелла

Как сделать впн из вебшелла Преамбула, или зачем это вообще нужно: Вопрос обеспечения собственной безопасности всегда актуален. Сокс (цепочка соксов) скрывает от жертвы IP атакующего, но траффик идёт в открытом виде, и может быть прослушан, потому на смену соксам пришёл ВПН. ВПН обеспечивает надёжное шифрование, но имеет ряд недостатков (часть которых в теории можно решить правильной реализацией впн-схемы). Для того, чтобы поднять впн-сервер, нужны права рута, что вкупе...
Безопасность // 23.08.2011 Maxim2009 // Просмотров: 13019 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Безопасный web-сервер.

1. Теория 1.0. Постановка задачи Нам требуется построить максимально безопасный web-сервер на основе минимального дистрибьютива Ubuntu, а именно: 1. Создать chroot "песочницу" с помощью debootstrap 2. Установить в песочнице apache2, php5, mysql 3. Установить и настроить mod-security2, а также отредактировать необходимые директивы конфигурационных файлов apache и php. 1.1. Теоретическая подготовка Цитата: chroot — операция изменения корневого...
Безопасность // 23.08.2011 Maxim2009 // Просмотров: 13945 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой перестраховки данные нередко удается извлечь! Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание...
Безопасность // 30.03.2011 Fantomas // Просмотров: 18876 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

HTTPS это зло: обратная сторона шифрования

Новые предложения для шифрования и обеспечения безопасности личной информации в социальных сетях могут помочь защитить пользователей, но они также являются головной болью для ИТ и менеджеров по безопасности. На прошлой неделе Twitter присоединился к Facebook и другим социальным сетям в использовании по умолчанию HTTPS-протокола, чтобы помочь обеспечить неприкосновенность частной жизни пользователей сайта. Многие считают, что нужно благодарить автора FireSheep во включении поддержки HTTPS...
Безопасность // 29.03.2011 Fantomas // Просмотров: 8617 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Использование Nepenthes Honeypots для обнаружения вредоносного ПО

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов...
Безопасность // 10.01.2011 superhacker // Просмотров: 7855 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Honeypot: приманка для злоумышленника

Бурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам. Пожалуй, наиболее комплексной проблемой телекоммуникаций, да и IT в целом, можно назвать информационную безопасность. Ее никогда не бывает достаточно, ведь зачастую на карту поставлен весь электронный бизнес организации, и даже при самой надежной системе...
Безопасность // 10.01.2011 superhacker // Просмотров: 8390 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Evercookie — самые устойчивые куки

Samy Mamkar разработал систему, которая позволяет хранить куки в 8 местах, автоматически восстанавливая друг друга, и даже добиться того, чтобы куки, поставленное в одном браузере, действовало и в другом. Удалить это куки практически невозможно! (Все возможно, конечно, но слишком много мороки) Куки хранятся в: HTTP Cookies; Local Shared Objects (Flash); Сохранение куки в значениях RGB автосгенерированных и форсированно кэшированных PNG с использованием HTML5 canvas; Сохранение куки в Web History;...
Безопасность // 28.12.2010 BRUNOTTI // Просмотров: 8769 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Больше про XSS

XSS XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу). Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых...
Безопасность // 04.11.2010 excoder // Просмотров: 42993 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Молотком по Битриксу: выявляем 0day-уязвимости популярной CMS

Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF. А обойти его, поверь, очень нелегко... Предыстория Во время чтения множества статей по безопасности и описаний уязвимостей мне всегда...
Безопасность // 02.10.2010 superhacker // Просмотров: 11772 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Как обнаружить хакерскую атаку

Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать...
Безопасность // 23.09.2010 superhacker // Просмотров: 10621 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Поднимаем DualSSH

Поднимаем DualSSH SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. В данной статье описывается способ поднятия SSH сервера и socks5-прокси...
Безопасность // 19.09.2010 Maxim2009 // Просмотров: 9959 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Защита от php инъекции

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки. Напишем простой php скрипт проверяющий входной параметр и реагирующий на него определенным действием в зависимости от того что введено в входном параметре. <?php if (isset($_GET['to'])) { $to = $_GET['to']; if (strpbrk($to, '.?/:*<>')) die('символы ., ?, /, :, *, <, > в запросе запрещены'); else switch ($_GET['to']) { case...
Безопасность // 12.09.2010 azamprod // Просмотров: 7905 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Бесплатные VPN сервисы

Intro В заметке представлены VPN сервисы со всего мира. Страна, указанная после адреса сайта компании, характеризует физическое расположение серверов, полученное посредством сервисов Leader.ru и MaxMind.com. Некоторые сервисы со временем становятся платными. Поэтому, если Вы заметили неточности, просьба писать в комментах. ItsHidden.com – Нидерланды, Амстердам, сервис не требует установки ПО, параметры настройки системы приведены в разделе Setup. Есть FAQ и возможность платного использования...
Безопасность // 21.08.2010 b4h // Просмотров: 136613 // Рейтинг: - // Комментариев: 10

«-----------------------------------»


Страницы: [1] 2 3

 Последние новости и статьи  Последние сообщения с форумов
  • Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании
  • Вирус Raccoon ворует данные из 60 разных приложений
  • Хакеры сканируют Сеть на предмет уязвимых серверов Microsoft Exch...
  • Новая разработка позволит изучать методы киберпреступников
  • Уязвимость Kr00k опасна для Wi-Fi устройств с чипами Broadcom и C...
  • В 2019 году сталкерское ПО стало атаковать россиян чаще
  • США помогают украинской Киберполиции ловить хакеров
  • В сетевых хранилищах Zyxel исправлена 0day уязвимость
  • Чем искать уязвимости веб-приложений?
  • Взлом сайта с помощью sqlmap для новичков

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Serivce Progressive advertising technology.Повышаем позиции
  • Разное / Предложения работы » VX-TEAM: нужен толковый FreeBCD - шник для админки
  • Портал / Отзывы и предложения » Re: Make HackZone Great Again
  • Портал / Отзывы и предложения » Make HackZone Great Again
  • Разное / Предложения работы » Re: Нужно взломать почту
  • Администрирование / Windows » Re: помогите с виндой7 что-то случилось
  • Взлом и безопасность / Программы » Re: Как взломать страницу в одноклассниках?
  • Взлом и безопасность / Новичкам » Re: Пробить номер МТС.
  • Взлом и безопасность / Разное » Re: Подскажите у кого можно купить данные банковских карт?
  • Разное / Предложения работы » Отправка писем с чужого адреса

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}