| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.133.86.172
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи

Всего материалов в каталоге: 357
Показано материалов: 51-100
Страницы: « 1 2 3 4 ... 7 8 »

У каждого из команды ][ — свои предпочтения по части софта и утилит для пентеста. Посовещавшись, мы выяснили: выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список разбит на темы. Сегодня мы разберем статические анализаторы кода для поиска уязвимостей в приложениях, когда на руках – их исходники.

Наличие исходных кодов программы существенно упрощает поиск уязвимостей. Вместо того чтобы вслепую манипулировать различными параметрами, которые передаются приложению, куда проще посмотреть в сорцах, каким образом она их обрабатывает. Скажем, если данные от пользователя передаются без проверок и преобразований, доходят до SQL-запроса – имеем уязвимость типа SQL injection. Если они добираются до вывода в HTML-код – получаем классический XSS. От статического сканера требуется четко обнаруживать такие ситуации, но, к сожалению, выполнить это не всегда так просто как кажется.
Общие Статьи | Просмотров: 2742 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

"У кого есть инвайт на Google Wave?" — самая частая просьба на форумах и в блогах. Каждый хочет попробовать, каждый хочет оценить. Но так ли крут сервис, насколько желанным он стал для огромного числа пользователей? В этом мы и решили разобраться, собрав ответы на самые частые вопросы.
Общие Статьи | Просмотров: 2222 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

У каждого из команды ][ — свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснилось, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы. Сегодня мы разберем отладчики и дизасемблеры - все, что понадобится для реверсинга приложений.
Общие Статьи | Просмотров: 3545 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

Что же нам потребуется? Самое главное - нам нужна игра. В качестве подопытного кролика я выбрал "King’s Bounty - The Legend demo" - это демо- версия, скачать её можно тут. Второе по значимости - это отладчик, естественно мы будем использовать OllyDbg (далее олька), не побрезговав я возьму сборку от арабов - Ollydbg 1.10 By Mouradpr + плагин OdbgScript последней на данный момент версии. Скачать сборку вместе с плагином можно по ссылке. Так же нам нужен ImportRec v1.7 для восстановления импорта и PeTools. Ещё блокнот, пару рук и капельку мозгов :).
Общие Статьи | Просмотров: 2084 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

Долгое время визитной карточкой Windows служил графический интерфейс, а желающим поработать в консоли приходилось довольствоваться весьма урезанным функционально cmd.exe. Появление PowerShell с гибким языком сценариев изменило ситуацию к лучшему. Используя его возможности, можно легко выполнить практически любую задачу, возникающую перед администратором.
Общие Статьи | Просмотров: 4455 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку? Каким образом двумя десяткам строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим фабрику сплоитов и во всех подробностях посмотрим, как изготавливается качественное изделие.

Сплоит – что же это за зверь такой диковинный? По сути, это программа, написанная с целью использования уязвимости – в ОС, обычной программе или веб-приложении. Он может представлять из себя что угодно – программку на С/С++ (Delphi, Asm), скриптик на Perl или PHP, или даже находиться внутри картинки, но главное, что он влияет на уязвимую систему и заставляет ее работать так, как она не запрограммирована. Удаленный эксплоит работает через сеть и использует уязвимость без какого-либо предварительного доступа к уязвимой системе. Локальные же сплоиты запускаются непосредственно в уязвимой системе, требуя предварительного доступа к ней и обычно используются для повышения привилегий.

Сплоиты можно разделить по типу используемой уязвимости: переполнение буфера, SQL-инъекция, межсайтовый скриптинг и т.д. Короче говоря, разновидностей бывает много и каждая из них отличается как техникой исполнения, так и своей целью. Но есть в них одно общее – все они содержат код, выполняющий задуманные хакером действия. Этот код называют: байт-код, шелл-код (так как очень часто этот код предоставляет доступ к шеллу на удаленной системе), полезной (боевой) нагрузкой (payload). Написание такого кода – целое искусство. Если хочешь разобраться в этой области, советую начать со статьи Step'а "Откуда берутся шеллкоды". Мы же рассмотрим процесс написания эксплоита, а шелл-код возьмем уже готовый из пакета Metasploit.
Общие Статьи | Просмотров: 2107 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

У каждого из команды ][ - свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснилось, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы. Поиск уязвимостей - это определенно одна из интереснейших тем.
Общие Статьи | Просмотров: 3421 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

Важная часть любого пентеста - сбор данных об удаленной системе. Более того, именно с разведки и начинается атака на удаленный хост. Чем больше известно о виртуальном противнике, тем проще отыскать инструменты, чтобы отправить его в нокдаун. Варианты для того, чтобы провести свое маленькое исследование существуют разные, но если не брать в расчет социальную инженерию и прочие экзотические способы (которые, впрочем, не стоит сбрасывать со счетов), то исследование удаленной системы начинается со скана портов, грабинга баннеров с сервисов и, конечно же, определения ОС, которая крутится на удаленном хосте. Последнее определяется с помощью так называемого fingeprinting’а, и этой темы мы коснемся более подробно.
Общие Статьи | Просмотров: 2128 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

Кэш служит хранилищем данных для драйверов файловых систем, которые работают в ОСи. Когда FS что-то пишет на диск или читает с него, данные вначале попадают в кэш, а потом уже реально записываются на диск. Кроме того, замечено, что драйвер ntfs удерживает в кэше MFT, и результаты ее модификации на диске будут видны только после перезагрузки. Это не совсем удобно, если ты хочешь модифицировать данные FS прямо сразу. Короче, будем с головой погружаться во внутренности оси и самого кэша, попутно я буду растолковывать кое-какие понятия, которые хакер в области ядра должен знать, как таблицу умножения. А для тех, кто совсем не в теме, скажу, что доступ к кэшу возможен только из режима ядра, поэтому, если ты незнаком с «ядреной» отладкой, windbg и kernel мод, нужно непременно запастись этими знаниями.
Общие Статьи | Просмотров: 1685 | Добавил: aka_kludge | Дата: 11.03.2010 | Комментарии (0)

На своем опыте все успели убедиться в том, что антивирус не обеспечивает абсолютной защиты. Пока вирус не попадет в руки специалистов, не будет изучен и не появится сгенерированная под него сигнатура, система остается полностью беззащитной перед новыми угрозами. Поднять уровень защиты хоста на новую высоту позволит применение HIPS.
Общие Статьи | Просмотров: 1614 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Ни в какой момент времени никакие репозитории кода Apache Software Foundation, загрузки или сами пользователи в связи с этим вторжением риску не подвергались. Однако мы полагаем, что предоставление деталей случившегося сделает интернет лучшим местом, позволив другим поучиться на наших ошибках.

Что произошло?

Общие Статьи | Просмотров: 1785 | Добавил: aka_kludge | Дата: 03.12.2009 | Комментарии (0)

Еще не так давно сервис Clickatel, позволяющий отправлять SMS с любого номера, казался настоящей находкой. Побаловались - и надоело. Пора сделать следующей шаг и разобраться, как с произвольного номера можно... позвонить и поговорить с человеком. А заодно посмотреть, как возможно перехватить голосовой трафик, подобрать пароль для аккаунта у SIP-провайдера и просто умело использовать замечательную технологию VoIP.
Общие Статьи | Просмотров: 2217 | Добавил: aka_kludge | Дата: 03.12.2009 | Комментарии (0)

Итак, поскольку необходимых нам функций, как я уже говорил, в Delphi нет и не предвидится, работу придется начать с заголовочного файла. Нам понадобятся следующие функции: AllocateAndGetUdpExTableFromStack, AllocateAndGetTcpExTableFromStack, CreateToolhelp32Snapshot, Process32First и Process32Next. Первые две из них реализованы в библиотеке iphlpapi.dll и необходимы для получения из стека таблицы открытых TCP- и UDP-портов соответственно. Какая из функций какую таблицу возвращает, нетрудно догадаться исходя из их имени. Остальные три функции реализованы в kernel32.dll и пригодятся нам для определения процесса, который открыл порт.
Общие Статьи | Просмотров: 2222 | Добавил: aka_kludge | Дата: 03.12.2009 | Комментарии (0)

В первой части я препарировал сайт ism.ws, который сложно отнести к когорте особо интересных. Чтобы у тебя не сложилось впечатления, что все описываемое - полная лажа и применимо только на мелких и заброшенных ресурсах, в качестве цели я выбрал более достойного кандидата. Поверь мне, инъекции и прочие уязвимости есть на ресурсах разного масштаба, включая и очень раскрученные бренды. Надо только уметь их найти и использовать.

Итак, знакомимся: герой дня - сайт "National association of federal credit union", или NAFCU, расположенный по адресу www.nafcunet.org (www.nafcu.org) и просто напрашивающийся на детальный анализ. Сайтец сделан довольно прилично, можно даже сказать, радует глаз. Глядя на такие ресурсы, невольно думаешь, что и с безопасностью здесь все в порядке, но реалии упорно твердят об обратном. Перед тем как воспользоваться Гуглом, я решил проявить самостоятельность и провести собственное расследование.

Общие Статьи | Просмотров: 2283 | Добавил: aka_kludge | Дата: 03.12.2009 | Комментарии (0)

Третьего ноября этого года в Sysinternals был закрыт проект по развитию NewSID – утилиты, позволяющей менять идентификатор защиты компьютера (machine SID). Я написал NewSID (тогда она называлась NTSID) в 1997 году, поскольку на тот момент единственной программой, позволявшей менять SID, была утилита от Microsoft под названием Sysprep, которая не поддерживала смену идентификаторов защиты на тех машинах, на которых уже были установлены приложения.

Идентификатор защиты компьютера – это уникальный идентификатор, генерируемый программой установки Windows Setup, который Windows использует как основной идентификатор безопасности для определяемых администратором локальных аккаунтов и групп. После того, как пользователь авторизуется в системе, он представляется ей своими идентификаторами SID пользователя и группы в соответствии с авторизацией объекта (проверками прав доступа). И если две машины могут иметь одинаковый идентификатор защиты, то и аккаунты с группами на них могут также иметь одинаковые идентификаторы. Кажется очевидным, что наличие нескольких компьютеров с одинаковыми SID в пределах одной сети небезопасно, не правда ли? По крайней мере, так принято было думать.

Общие Статьи | Просмотров: 2515 | Добавил: aka_kludge | Дата: 03.12.2009 | Комментарии (0)

Начнём с самого начала... а потом будем раскручивать наши мысли...
/Болванка - кусок белого пластика с магнитной полосой (pvc card), больших особенностей в этой части карты нет. Можно сказать что магнитные полсосы
различаются на Hi-Co (High Coercivity) и Lo-Co (Low Coercivity), если по простому, то это низкий и выской степень намагниченности.
Общие Статьи | Просмотров: 1972 | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

 Рассмотрим небольшой пример. Внутренний портал (корпоративный сайт,
размещенный в интрасети) содержит блок новостей с разделением по
"каналам" ("новости компании", "новости отделов", "новости
пользователей"), с возможностью комментировать любую новость каждым
зарегистрированным пользователем (сотрудником организации), размещение
сотрудниками новостей в определенном канале ("новости
пользователей"), справочник сотрудников, содержащий как информацию,
которую вносит отдел кадров, так и информацию, которую дополнительно
может внести сам сотрудник - например, ссылку на личный веб-сайт,
описание хобби и т.д., с возможностью позвонить на один из
опубликованных для каждого сотрудника телефонов прямо из его карточки,
"личный кабинет" сотрудника с возможностью просмотра сотрудником
своей статистики - естественно, без возможности правки (по заработной
плате и бонусам, по телефонным переговорам, по трафику Интернета и
т.д.), список назначенных на него заданий и перечень различных
документов, сгруппированных по различным признакам, с возможностью их
редактирования непосредственно в браузере в зависимости от прав
пользователя и занимаемой им должности.
Общие Статьи | Просмотров: 3847 | Author: Александр Башкиров | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Одним из преимуществ языка Python можно назвать интерактивный режим
работы - набрав в командной строке "python" без параметров, вы
увидите приглашение ">>" и сможете, что называется, в режиме
реального времени выполнять те или иные команды на языке Python. Этот
режим оказывается очень удобным при разработке скриптов - можно
проверить ту или иную идею, ознакомиться с доступными методами
какого-нибудь объекта (функцией dir(obj)), или получить справку по
какой-либо функции или модулю. Это делает язык Python достаточно
удобным для системных администраторов при решении задач, где
возможностей sh оказывается недостаточно. Но всё же одно небольшое
неудобство остаётся - по-прежнему приходится "переключаться" между sh
и Python, учитывая ограничения как первого, так и второго инструментов.
А как же иногда хочется прямо из python получить листинг каталога, не
прибегая к сложностям типа "os.listdir(os.curdir)", или же, наоборот,
выполнить в sh привычный цикл "for i in range(5)" вместо того, чтобы
мучительно вспоминать синтаксис цикла в bash... Возможно ли такое?
Общие Статьи | Просмотров: 3070 | Author: Сергей Супрунов | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

На просторах рунета очень мало русскоязычной документации по настройке и
сборке программ, и иногда приходится просмотреть кучу всевозможной инфы,
в поисках мало-мальски достойного HOW-TO. Спасибо тем людям которые
собирают крохи информации и объединяют их в хорошие, понятные мануалы.
Как говорится респект им и уважуха. Вот я решил поделится своим опытом,
может то, что собрал, поможет пусть не всем, но многим.
Общие Статьи | Просмотров: 2149 | Author: Egor Kovalchuk | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

PCSX2 это эмулятор игровой консоли PlayStation 2 для PC с открытым
исходным кодом, распространяемый под лицензией GPL 2.0.
Общие Статьи | Просмотров: 2067 | Author: Zenitur | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Ну вот наконец-то игроманы могут порадоваться. Под wine теперь можно
проинсталлить DirectX 9.0c.

Скажу сразу, что сам не пробовал, т.к. не играюсь, но статью переведу
для тех, кто не хочет сам этого делать. Перевод не дословный и не
литературный, всего лишь список необходимых действий. Переведу лишь
ключевые моменты.

Версия DirectX - 9.0c, Wine: 0.9.58, эмуляция Windows 2000.
Общие Статьи | Просмотров: 1907 | Author: Дмитрий Лялюев | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

В общих чертах про установку XEN и вирутальных машин под CentOS.
Начнем с того, поддерживает ли процессор виртуализацию:

если у Вас Интел (VT-x), то

# grep -i vmx /proc/cpuinfo


если АМД (SVM), то

# grep -i svm /proc/cpuinfo


ну и наконец, на предмет HVM
Общие Статьи | Просмотров: 2200 | Author: shadow_alone | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Проверено в Ubuntu 7.10 с двумя bluetooth GPS-приёмниками: 
GlobalSat BT-338 и Nokia LD-3W

Установим (если не установлен) пакет bluez-utils через synaptic или:

sudo apt-get install bluez-utils


посмотрим файл /etc/default/bluetooth
должна быть строка:

BLUETOOTH_ENABLED=1
Общие Статьи | Просмотров: 1996 | Author: minorite | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Сейчас, в дни технического прогресса объёмами в 2 Тб уже вряд ли кого-то
можно удивить. Поэтому, вопрос использования дискового пространства
больше 2 Тб, с каждым днём становиться всё актуальнее. И так, приступим.

В один из дней, когда старый файл-сервер начал понемногу давать сбои,
руководство поставило задачу: подготовить новый сервер под файловое
хранилище. Купили новый сервер, 8 жёстких дисков по 1 Тб, современный
RAID-контроллер (Adaptec 5805, я очень пожалел, что выбрал именно
контроллер этой фирмы!) с возможностью горячей замены дисков. Захотелось
установить именно FreeBSD 7.0 x64, ибо хотелось, что бы виделось больше
4 Гб памяти. Системы x32 плохо видят 4 и больше Гб памяти, иногда
бывает, что видит, а иногда нет. Многие могут тут же возразить, что есть
такое понятие как PAE, но с ним не гарантируется стабильная работа и это
тема уже для другой статьи. Что из этого получилось - читаем ниже.


Общие Статьи | Просмотров: 2035 | Author: Тараненко Сергей | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Иногда появляется необходимость создать LiveCD из уже установленного
дистрибутива Linux. Причины могут быть разные - например, вам не хочется
разбираться с новым Live дистрибутивом и вы полагаете, что своя рубашка
ближе к телу. Также возможно, что создаваемый вами LiveCD имеет другое
ядро, существенно отличающееся от имеющихся, так что простой
модификацией тут не обойтись.

В данном тексте как раз и будет рассказано как из Salckware сделать
LiveCD. Непосредственной причиной послужила необходимость создания
router-а из PC. Понятно, что роутер - это такая вещь, которую один раз
поставил, и забыл ... До тех самых пор пока она (после очередного
пропадания электричества) не перестанет загружаться. Вот тогда все
начинают бегать...
Общие Статьи | Просмотров: 1711 | Author: geekkoo | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Написать данную статью меня побудило падение интернета на нашей
техплощадке. То есть иногда 50-100 мегабитный поток внезапно превращался
в 10 мегабитный, а то и вообще рвался. После долгих общений с
вышестоящим провайдером и многочасовых изучений выводов различных команд
было решено, что какой-то из компьютеров сети (всего около 1200)
генерирует множество пакетов в направлении Интернета. Опытным путем, а
именно выдергиванием джеков, злоумышленник, если его можно так назвать,
был установлен и обезврежен. Причиной, как вы догадались, являлись
банальные вирусы. Данный мануал поможет желающим представить важные
параметры своей сетевой подсистемы в виде графиков для удобства
мониторинга. Эта система работает у меня на FreeBSD 7.0-STABLE и
четырехядерном Пентиум-4. На нем осуществляется подсчет трафика и nat
всей сети.
Общие Статьи | Просмотров: 1636 | Author: Виктор Цедрик aka TSYUHA | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Процесс установки QEMU освещен в сети довольно смутно. Все более-менее
подробные статьи, которые мне удалось найти, имеют неприятные
особенности:Во-первых, эти статьи устарели. Так, например, для поднятия сетевого
моста в новой 7-ой FreeBSD вместо устаревшего bridge следует
использовать if_bridge.Во-вторых, авторы этих статей как-то невзначай упускают некоторые
важные моменты, без которых пошаговое выполнение описываемых процедур
не дает эффекта. Например, нет внятного указания на то, что для запуска
QEMU нужны либо права root'a, либо настроенный sudo.В третьих, в статьях излагаются какие-то лишние процедуры, не
относящиеся напрямую к делу. Например, рассказывается о том, как
экспортировать окно QEMU, устанавливаемого на сервере, на локальную
Windows.Попросту говоря, эти статьи не работают. Поэтому я решил написать свою
статью, с блекджеком и шлюхами.
Общие Статьи | Просмотров: 2173 | Author: Михаил Иванов | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Порой каждый задумывается начать зарабатывать деньги своим умом в
интернете. Один из самых простых вариантов для человека обладающего
базовыми навыками в администрировании Linux - предоставление
виртуального хостинга. Для этого достаточно взять в аренду выделенный
сервер, желательно помощнее, и установить на нем ОС + OpenVZ.
openvz
Общие Статьи | Просмотров: 1682 | Author: Евгений | Добавил: aka_kludge | Дата: 29.10.2009 | Комментарии (0)

Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в ответе будут следующие фразы: "обрезание неугодного расширения с помощью нулл-байта", "инклуд файлов сессии из /tmp, картинок с шеллом, логов апача...". Спешу заверить, что это далеко не все способы выжать из инклуда абсолютный максимум! Сейчас я в подробностях расскажу о недавно опубликованных интереснейших способах эксплуатации этого распространенного бага.
Общие Статьи | Просмотров: 2015 | Добавил: aka_kludge | Дата: 20.10.2009 | Комментарии (0)

Каждый раз, натыкаясь на слепую SQL-инъекцию, ты представляешь себе долгие минуты ожидания получения результатов из базы. Все знают, что процесс работы ускорить невозможно. Да неужели? Прочитав эту статью, ты заставишь свои инъекции отрабатывать по максимуму и станешь реальным SQL-гуру.
Общие Статьи | Просмотров: 2287 | Добавил: aka_kludge | Дата: 20.10.2009 | Комментарии (0)

Твое утро начинается с чтения багрепортов и анализа логов. Ты ежедневно обновляешь ПО и ежечасно дорабатываешь правила брандмауэра. Snort твой лучший друг, а Zabbix - невидимый помощник. Ты построил настоящий бастион, к которому не подобраться ни с одной стороны. Но! Ты совершенно беззащитен против самой коварной и подлой атаки на свете - DDoS.
Общие Статьи | Просмотров: 1811 | Добавил: aka_kludge | Дата: 20.10.2009 | Комментарии (0)

Сравнительно недавно компания Майкрософт анонсировала доступность 30 лицензий для участников Microsoft Partner Network со статусом Gold Certified Partner (подробности здесь https://partner.microsoft.com/40086373).

Для активации надо заполнить xls файл, в котором указать имя/фамилию/email и часовой пояс.

Общие Статьи | Просмотров: 1641 | Добавил: aka_kludge | Дата: 20.10.2009 | Комментарии (0)

В июле 2009 года в одном из новостных бюллетеней Microsoft я прочел о выходе третьей бета-версии нового продукта, призванного заменить MS ISA Server 2006 – Forefront  Treat Management Gateway – или сокращенно TMG.

Что мне сразу привлекло в этом продукте – это  встроенная в TMG возможность балансировки нагрузки и обеспечение отказоустойчивости  Интернет-соединения. Мне кажется, что эту функцию следовало реализовать давно, ибо тема периодически поднимается на форумах и обеспечение отказоустойчивости и балансировки нагрузки для Интернет-соединения является весьма востребованной,  но, к сожалению, ISA этого функционала не предоставляет.

Сразу обратили на себя внимание значительно возросшие, по сравнению с предшественником, системные требования – TMG требует минимум 2 GB RAM и работает только на 64-битной ОС Windows Server 2008. Для современного сервера это, конечно, невысокие требования, но на старом оборудовании, где вполне успешно работал ISA Server 2006, новый TMG работать уже не будет.

Для целей тестирования TMG было решено  установить на виртуальную машину, на сервер  под управлением Windows Server 2008 Hyper-V.  Предварительно были  сконфигурированы сетевые адаптеры. Схема топологии сети:

Общие Статьи | Просмотров: 2305 | Добавил: aka_kludge | Дата: 20.10.2009 | Комментарии (0)

Всем известно, что ручной перебор имен таблиц и полей через сообщение об ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два дня перебирал только названия таблиц известного сайта shop.private.com, после того как обнаружил на нем инъекцию. И уже тогда ко мне в голову закралась мысль, где бы найти автоматический эксплойтер под MSSQL, и вот теперь я хочу поделиться с вами результатами моих поисков и самое главное, дать объективную и непредвзятую характеристику существующим продуктам.
Общие Статьи | Просмотров: 1645 | Добавил: LeadyTOR | Дата: 29.09.2009 | Комментарии (0)

Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в ответе будут следующие фразы: "обрезание неугодного расширения с помощью нулл-байта", "инклуд файлов сессии из /tmp, картинок с шеллом, логов апача...". Спешу заверить, что это далеко не все способы выжать из инклуда абсолютный максимум! Сейчас я в подробностях расскажу о недавно опубликованных интереснейших способах эксплуатации этого распространенного бага.
Общие Статьи | Просмотров: 1507 | Добавил: LeadyTOR | Дата: 29.09.2009 | Комментарии (0)

Любой взлом преследует цель, которая определяет его ценность. Задефейсить сайт для латентных любителей клубнички или поиметь очередной рутовый шелл – решать тебе. Реалии таковы, что любая уязвимость в web-приложении таит угрозу для сервера. И если ты не ограничиваешься банальными и уже слегка поднадоевшими SQL-инъекциями – статья для тебя. На входе адрес жертвы, на выходе админский доступ по RDP – классика проникновения!
Общие Статьи | Просмотров: 5319 | Добавил: LeadyTOR | Дата: 29.09.2009 | Комментарии (0)

Любое объективное и полноценное тестирование на проникновение должно выполняться с учетом рекомендаций и правил. Хотя бы для того, чтобы быть грамотным спецом и ничего не упустить. Поэтому, если ты хочешь связать свою профессиональную деятельность с пентестом – обязательно ознакомься со стандартами. А в первую очередь – с моей статьей.

Правила и рамки информационного пентестинга представлены в методологиях OSSTMM и OWASP. Впоследствии полученные данные можно легко адаптировать для проведения оценки соответствия с какими-либо промышленными стандартами и "лучшими мировыми практиками", такими как, Cobit, стандартами серии ISO/IEC 2700x, рекомендациями CIS/SANS/NIST/etc и – в нашем случае – стандартом PCI DSS.

Общие Статьи | Просмотров: 2472 | Добавил: LeadyTOR | Дата: 29.09.2009 | Комментарии (0)

Все силы разработчиков и маркетологов Microsoft брошены на реабилитацию торговой марки после фактического провала затеи с Vista. В СМИ только и говорят о Windows 7, а о подготовке нового релиза серверной версии Win2k8, получившей лишь скромную прибавку к имени R2, знают немногие. Между тем, тандем из этих двух операционок способен сделать работу в сети более защищенной, продуктивной и удобной.
Общие Статьи | Просмотров: 3203 | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

Всего лишь несколькими командами можно превратить обычный компьютер класса Pentium-1 с двумя сетевыми картами на борту в интеллектуальный коммутатор, соединяющий различные сети между собой. Так, что компьютер из одной сети будет общаться с компьютером из другой без участия маршрутизатора! Причем, подобный сетевой мост позволит фильтровать входящий и исходящий трафик, выполнять нормализацию и дефрагментацию IPv4‑пакетов, нарезать канал, организовать привязку IP-адресов к MAC’ам, противодействовать DOS-атакам, попыткам сканирования и спуфинга. Что интересно, мост можно сделать прозрачным (транспарентным; когда ни одному из сетевых интерфейсов не назначается IP-адрес) либо полупрозрачным (внешний интерфейс наделен сетевым адресом, а внутренний — нет).

Общие Статьи | Просмотров: 1635 | Author: Андрей Матвеев | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

Когда речь заходит о сохранении энергии на мобильных устройствах, компромисса быть не может. Продление жизни ноутбука на 20 минут зачастую значит гораздо больше, чем отзывчивость системы или скорость доступа к жесткому диску. В ход идут даже самые хардкорные методы сбережения драгоценных Ватт.

Общие Статьи | Просмотров: 2429 | Author: Евгений «j1m» Зобнин | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но если серверную ОС надлежащим образом настроить (например, под требования компании), то это благоприятно отразится на каждом аспекте работы сети, начиная от самого оборудования и заканчивая пользователями, подключенными к серверу.

Общие Статьи | Просмотров: 1704 | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор. К подобным решениям как раз и относится pfSense.

Общие Статьи | Просмотров: 4099 | Author: Ульяна Смелая | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

перационные системы семейства NT поддерживают развитую систему мониторинга счетчиков производительности, отображающих в реальном времени, сколько «тиков» ушло на ту или иную операцию. Не отстают от них и процессоры, позволяющие регистрировать практически любые события: от количества переключений контекста до интенсивности кэш-промахов. Специальные программы-профилировщики обобщают эту информацию, выявляя так называемые «горячие точки», в которых система проводит наибольшую часть своего времени. Однако точность измерений невелика. Прежде чем приступать к профилировке (или снятию показаний счетчиков производительности), требуется устранить все побочные факторы, способные ввести профилировщик в заблуждение. В противном случае придется исходить из предположения, что все приложения и драйвера работают правильно, чего в жизни, увы, практически никогда не бывает.

Общие Статьи | Просмотров: 1394 | Author: Крис Касперски | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

Идея иметь полноценное (или почти полноценное) Linux-окружение в Windows многим не дает покоя. Конечно, ничто не мешает нам запустить виртуальную машину, используя, к примеру, бесплатное решение VMware Server, и установить в качестве гостевой ОС все, что душе угодно. Но разве ж захочется каждый раз запускать требовательную к ресурсам виртуальную машину только для того, чтобы воспользоваться несколькими приложениями? С тем, что это работает медленно и неудобно, мириться еще можно, но вот жертвовать сотнями Мб оперативной памяти и процессорным временем зачастую просто нереально. Но если не так, – то тогда как же?

Общие Статьи | Просмотров: 1633 | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

Согласно общепринятой классификации, руткитами называют программы (обычно безвредные), предназначенные для сокрытия сетевых соединений, процессов и дисковых файлов, а также других программ, чаще всего довольно агрессивных по натуре (чего им тогда шифроваться, спрашивается). Классификация – это прекрасно, но на практике нам приходится бороться не с руткитами в чистом виде (тоже мне, понимаешь, сферические кони в вакууме), а с различными механизмами маскировки. Огромное количество червей (и прочей малвари) имеет встроенные руткиты с полиморфным движком. Поэтому условимся понимать под руткитами любую нечисть, занимающуюся сокрытием системных объектов (файлов, процессов, сетевых соединений). Своих или чужих — неважно. Попробуем разобраться — как же работает эта шапка-невидимка, и какие способы обнаружения руткитов существуют.

Общие Статьи | Просмотров: 1441 | Author: Крис Касперски | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

В уникальности технологии BitTorrent сомневаться не приходится: 150 миллионов пользователей по всему миру — лучшее доказательство того, система работает. Найти и скачать что-то из Сети? Легко! Но без существования torrent-трекеров, координирующих связь между пользователями, это было бы невозможно.

Общие Статьи | Просмотров: 1643 | Author: Максим Соколов, Игорь Антонов | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser. Пора брать этот инструмент на вооружение!

Общие Статьи | Просмотров: 3905 | Author: Крис Касперски | Добавил: aka_kludge | Дата: 02.09.2009 | Комментарии (0)

О природе вещей

Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая. В то же время, несмотря на то, что прошло более 5 лет с момента выхода 64-битных процессоров x86, время полноценного использования 64-битных вычислений на платформе PC еще не пришло.

Так в чем же смысл совмещения этих двух представителей разных эпох: старой 16-битной системы MS-DOS и нового 64-битного режима работы процессора?

Представим себе специалиста, область интересов которого находится на границе аппаратного и программного обеспечения. Это может быть системный программист, занимающийся написанием BIOS или диагностического программного обеспечения, которому нужно отладить процесс взаимодействия процедур программы с аппаратурой. Также это может быть разработчик микросхем чипсета, которому требуется выполнить ряд испытаний: например программно сформировать некоторое управляющее воздействие (записать данные в регистры управления) и проконтролировать результат (прочитать данные из регистров статуса). В отличие от прикладного программирования, для такой задачи важно понимание процесса выполнения программы на уровне принципиальной электрической схемы, генерации сигналов и выполнения транзакций на системной шине процессора при выполнении ассемблерных команд.

Общие Статьи | Просмотров: 1694 | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

    Главная      
...
На службе : дней

15:46
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика