В категории материалов: 357 Показано материалов: 81-90 |
Страницы: « 1 2 ... 7 8 9 10 11 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в
ответе будут следующие фразы: "обрезание неугодного расширения с помощью
нулл-байта", "инклуд файлов сессии из /tmp, картинок с шеллом, логов апача...".
Спешу заверить, что это далеко не все способы выжать из инклуда абсолютный
максимум! Сейчас я в подробностях расскажу о недавно опубликованных
интереснейших способах эксплуатации этого распространенного бага. |
Каждый раз, натыкаясь на слепую SQL-инъекцию, ты представляешь себе долгие
минуты ожидания получения результатов из базы. Все знают, что процесс работы
ускорить невозможно. Да неужели? Прочитав эту статью, ты заставишь свои инъекции
отрабатывать по максимуму и станешь реальным SQL-гуру. |
Твое утро начинается с чтения багрепортов и анализа логов. Ты ежедневно
обновляешь ПО и ежечасно дорабатываешь правила брандмауэра. Snort твой лучший
друг, а Zabbix - невидимый помощник. Ты построил настоящий бастион, к которому
не подобраться ни с одной стороны. Но! Ты совершенно беззащитен против самой
коварной и подлой атаки на свете - DDoS. |
Сравнительно недавно компания Майкрософт анонсировала доступность 30
лицензий для участников Microsoft Partner Network со статусом Gold
Certified Partner (подробности здесь
https://partner.microsoft.com/40086373).
Для активации надо заполнить xls файл, в котором указать имя/фамилию/email и часовой пояс. |
В июле 2009 года в одном из новостных бюллетеней Microsoft я прочел
о выходе третьей бета-версии нового продукта, призванного заменить MS
ISA Server 2006 – Forefront Treat Management Gateway – или сокращенно
TMG.
Что мне сразу привлекло в этом продукте – это встроенная в TMG
возможность балансировки нагрузки и обеспечение отказоустойчивости
Интернет-соединения. Мне кажется, что эту функцию следовало реализовать
давно, ибо тема периодически поднимается на форумах и обеспечение
отказоустойчивости и балансировки нагрузки для Интернет-соединения
является весьма востребованной, но, к сожалению, ISA этого функционала
не предоставляет.
Сразу обратили на себя внимание значительно возросшие, по сравнению
с предшественником, системные требования – TMG требует минимум 2 GB RAM
и работает только на 64-битной ОС Windows Server 2008. Для современного
сервера это, конечно, невысокие требования, но на старом оборудовании,
где вполне успешно работал ISA Server 2006, новый TMG работать уже не
будет.
Для целей тестирования TMG было решено установить на виртуальную
машину, на сервер под управлением Windows Server 2008 Hyper-V.
Предварительно были сконфигурированы сетевые адаптеры. Схема топологии
сети: |
Всем известно, что ручной перебор имен таблиц и полей через сообщение об
ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два
дня перебирал только названия таблиц известного сайта shop.private.com, после
того как обнаружил на нем инъекцию. И уже тогда ко мне в голову закралась мысль,
где бы найти автоматический эксплойтер под MSSQL, и вот теперь я хочу поделиться
с вами результатами моих поисков и самое главное, дать объективную и
непредвзятую характеристику существующим продуктам. |
Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в
ответе будут следующие фразы: "обрезание неугодного расширения с помощью
нулл-байта", "инклуд файлов сессии из /tmp, картинок с шеллом, логов апача...".
Спешу заверить, что это далеко не все способы выжать из инклуда абсолютный
максимум! Сейчас я в подробностях расскажу о недавно опубликованных
интереснейших способах эксплуатации этого распространенного бага. |
Любой взлом преследует цель, которая определяет его ценность. Задефейсить
сайт для латентных любителей клубнички или поиметь очередной рутовый шелл –
решать тебе. Реалии таковы, что любая уязвимость в web-приложении таит угрозу
для сервера. И если ты не ограничиваешься банальными и уже слегка поднадоевшими
SQL-инъекциями – статья для
тебя. На входе адрес жертвы, на выходе админский доступ по RDP – классика
проникновения! |
Любое объективное и полноценное тестирование на проникновение должно
выполняться с учетом рекомендаций и правил. Хотя бы для того, чтобы быть
грамотным спецом и ничего не упустить. Поэтому, если ты хочешь связать свою
профессиональную деятельность с пентестом – обязательно ознакомься со
стандартами. А в первую очередь – с моей статьей.
Правила и рамки информационного пентестинга представлены в методологиях
OSSTMM и OWASP. Впоследствии полученные данные можно легко
адаптировать для проведения оценки соответствия с какими-либо промышленными
стандартами и "лучшими мировыми практиками", такими как, Cobit,
стандартами серии ISO/IEC 2700x, рекомендациями CIS/SANS/NIST/etc
и – в нашем случае – стандартом PCI DSS. |
Все силы разработчиков и маркетологов Microsoft брошены на реабилитацию
торговой марки после фактического провала затеи с Vista. В СМИ только и говорят
о Windows 7, а о подготовке нового релиза серверной версии Win2k8, получившей
лишь скромную прибавку к имени R2, знают немногие. Между тем, тандем из этих
двух операционок способен сделать работу в сети более защищенной, продуктивной и
удобной. |
|