Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

d3k4z

Members
  • Content Count

    266
  • Joined

  • Last visited

  • Days Won

    48

d3k4z last won the day on May 12

d3k4z had the most liked content!

Community Reputation

199 Excellent

About d3k4z

  • Rank
    Advanced

Recent Profile Visitors

3,094 profile views
  1. Аз не виждам никакъв смисъл от comptia security+ да го ползват като секюрити сертификат, и не съм сигурен колко го вземат на сериозно. Например: В моя тийм CISSP, CompTIA и CEH не ги признаваме за секюрити сертификати, или по-точно не ги признаваме за технически сертификати. Стреми се към Offensive Security и SANS, скъпи са но са признати в индустрията. Даже в момента си говорим с колегите да приемамем hackthebox.eu статистики, а между другото тия вече имат и VIP лабс което може би е по-добро от Offensive Security. Важното е колкото се може по-бързо да започнеш да правиш професионални проекти, препоръчително с екип в който има хора от които да научиш нещо ново и интересно.
  2. Въпросът се отнасяше за засичане, докато валидацията на input си е application layer. Във всички видове судб и техни разновидности има секюрити конфигурации, роли, permissions и прочие. В по модерните такива permissions може да се конфигурират на много гранулярно ниво - rows, cells.
  3. Аз те рабирам напълно но ти (като PHP програмист) гледаш часния случай когато бекенда си говори с базата, това е до 2013-2014. Отдавна всичко се мести при клиента - serverless. Затова не правя генерализации, а казвам че може и да не може да се засече (по твоя начин). В други случаи когато имаме фенси JS апликации които правят директна връзка с дб сървър и клиента ти е в браузъра. Такива са децентрализираните бази данни, повечето от тях са SQL compatible, има и NoSQL и graphdb. При тях също имаме инжекции. Например online gaming използват най често mongodb чрез директен достъп по IP. Поради това казах че ти е смело заключението, и генерализирано.
  4. Много дръзко заключение, естествено че има вариант да не се засече, та дори и от WAF (./sqlmap.py --list-tampers). Завсиси си от програмистите и администраторите. Логове много, зависи дали има кой да ги гледа.
  5. Аз се чувствам комфортно със arch и debian базирани Линукс дистрибуции. Естествено без Уиндоус не става, единствено с MacOS нямам опит освен да jailbrake-вам телефони. Иначе стандартните са: - Kali Linux (deb), BlackArch (arch) и ComandoVM (win). Защо? Защото идват с много от стандарните тулове по подразбиране. Един съвет, никога не тествайте с Host машината ами си правете guest VMs, по-лесно се менажират както снапшотите така и мрежите. Също така ако искате сигурна хост машина, няма да инсталирате като основна дистрибуция Кали, защото тя си идва с лоши практики и странни конфигурации. Естествено те са ги правили за да може всеки един тул да работи от рас, а не се обръща толкова внимание на сигурността. Виртуални машини при мен всякакви в зависимост от тестовете които правя, но за хост система използвам Ubuntu. Защо Убунту? Зашото всичко си работи дори и със по фенси хардуер, production ready е. Много е гадно след някой ъпдейт/ъпгрейд да трябва да обясняваш на клиенти че ти трябва няколко часа да си оправиш Nvidia drivers или други бъгове. В този ред на мисли фаворит е Уиндоус - тука може някой да изхейти, но не може да му се отрече на прозореца че си работи безупречно. Дано съм бил полезен.
  6. https://support.apple.com/en-us/HT201444 <--тук е описано какви може да са причините и какво трябва да направиш.
  7. Дядото не те е излъгал. Трудно ще си специалист по сигурност без да си имаш представа от програмиране.и мрежи. Quick fix, няма наука Cyber security, но е много модерно да се използва. Дисциплината е Информационна Сигурност (инфосек). Cyber се използва за услуги достъпни от клиенти (да кажем през интернет за да не те бъркам ). В най-общоя случай за уеб апликации и сайтчета: Не може да правиш тест на сигурността на уеб апликация без да познаваш протокили за комуникация като HTTP1/1.1, TLS, 1/2/3 и SSL, Websockets, HTTP2. Трябва да си имаш представа от стандарти за дизайн на такива апликации и съответни уязвимости които може да съществуват. В случая на уеб ап в бекенда има сървиси като Уеб сървър/сървис, (обратен) прокси сървър/сървис, Бази данни. Нужно е да има разбиране как тези модули комуникират помежду си, а тези познания могат да бъдат най-добре асимилирани ако си правил такива имплементаии или разработки. A вече имаме и много Cloud технологии, които крият други рискове. Да кажем че си намерил уязвимост: - Cross-Site-Scripting - не можеш да експлойтнеш уязвимостта без да познаваш JavaScript, или няма да можеш да се възползваш пълноценно ако не знаеш какви възможностти имаш за по-advanced сценарии. - SQL Injection - трудно ще ти е да се възползваш от такава уязвимост без да знаеш как да пишеш SQL заявки. - Remote Code Execution - тук ще ти трябват познания от Линукс или Уиндоус операционни системи и мрежови протоколи за да можеш да получиш отдалеченен достъп до машината и след това да започнеш да си повишаваш правата. Например уеб сървисите обикновено използват системни акаунти с лимитирани права, ти трябва да намериш уязвимост за да си повишиш правата (privilege escalation), такива може да се хоризонтални - да имперсонализираш други потребители със същите права, или вертикални - да имперсонализираш privilege accounts (root, System, Administrator, etc). Това е пример от пентестинг, но това не е единственото направление от информационната сигурност. Имаме: - IT Security Management/Governance - Forensic & Incident Response - Product Security - Security Engineering - Reverse engineering - Cryptography - други В зависимост от това в кои сфери си уверен в познаниятата ти може да се доразвиеш в един от горните домейни. При IT Security Management/Governance , сигурно има най-малки изисквания за технически познания. Тук трябва да познаваш различни стандарти за сигурност за данни, инфтаструктура, апликации. В зависимост от бизнес сферата може да се наложи да проверяваш съответствия с наредби, регулации, закони и т.н. Ще правиш одити на системи, правени на стратегии, ще ходиш да обикаляш по дейтацентрове и ще пишеш репорти. Друг пример в Forensic & Incident response ще са ти необходими познания от мрежи и операционни системи, за да можеш да вникваш и да правиш triagging на инциденти от различни характери - мрежови атаки, инфекции, т.н. При криптография ще ти трябва добра основа по математика, и познанаване на различни видове шифриране, но и различните методи за тяхното "чупене" и слабости по имплементациите. За Product Security, това може да се прилага за сигурност на - embedded devices и IoT. Тук трябва да имаш отново познания по операционни системи и хардуер. Да можеш да различиш различните видове памети, процесори и процесорни архитектури, и не на последно място е добре да можеш да запояваш и разпочваш. И да не забравим, много важна част е писането на англиисски (задължително е да знаеш англииски). В повечето случай резултата от пентест, инцидент респонс или reverse engineering е репорт в които трябва да обясниш на клиент или организация, какви уязвимостти си открил и как това може да им навреди. Дано това обяснение ти е от полза. Не е изчерпателно защото в сигурността не могат да бъдат обхваната всички случай в няколко реда. Има книги изписани за това. Дано да си се съгласил и разбрал защо дядото е споменал толкова различни видове умения ще са ти необходими за да си добър в информационната сигурност. И не си мисли че университета особено в БГ ще ти даде добра основа. И един лош съвет от мен, не се занимавай с университети, Ако имаш възможност запиши нещо да си го буташ докато се занимаваш странично със задълбочено изучаване на мрежи и програмиране. Намери си работа като system administrator, програмист или нещо свързано със сигурността, колкото се може по бързо за да трупаш стаж. До края на образованието (ако успееш да се дипломираш) имаш 2-3 години опит, това ще те направи по-предпочитан кандидат от който и да е прясно завършил подобна специалност. Аз не вярвам и не разчитам български университет да ти даде ПРАКТИЧЕСКИ позналия специално по информационна сигурност.
  8. Ако пейлоад-а е в GET параметър, уеб сървъра ще го запише в лог файла, например /var/log/nginx/access.log, ако е в POST параметър може по лог от сътветната апликация или база данни. Естествено в зависимост от случая може и да не може да те засече, но малко вероятно.
  9. Много е важно какъв е TPM чипа на сървъра - производител и версия. Ако използва tpm1.2 или tpm2.0, можеш с logic analyzer да ексфилтрираш ключа от fpga чипа.
  10. Вероятността това да са хостове с уязвимости, вече присъединени към ботнет, е много голяма. Така че ... си на прав път :Д
  11. От гледна точна на гео политика е добре да гледаме към европесйки производители на рутери. Все пак върху тях може да упражняваме по адекватен контрол. Една част от дневните ми задължения е да търся уязвимости в рутери (главно за домашни потребители), тъй като работя в телеком. С ръка на сърцето може да направя заключението че абсолютно всички рутери идват с уязвимости, без значение кой ги е произвел, и ето тък този контрол за който говоря се проявява. Сега по темата, най-добрия избор за мен в момента са FritzBox устройствата. Немски са, малко по-скъпи но с много добър съпорт за софтуери с отворен код. Тия шваби затварят уязвимости до 1 седмица и подготвят пач и нов фърмуейр. А ако парите не са проблем, може да разгледаш новите cloud managed solutions - Cisco Meraki и Ubiquiti. Но на тях не може да инсталираш допълнителен софтуер (или поне на мен не ми е известно). Не са лоши като производителност, ествствено имат + и - защото ги менажираш през уеб дашборд хостван от съответния вендор. Ако си фен на отворения код, разгледай рутери поддържани от openwrt (https://openwrt.org/supported_devices) или ddwrt (https://wiki.dd-wrt.com/wiki/index.php/Supported_devices).
  12. На всички нови е препоръчително да прочетата упътване за питане. StackOverflow имат мн добър туториал: https://stackoverflow.com/help/how-to-ask Правилно ли съм разбрал слдното: - Искаш да направиш инсталация на някакво приложение което ти си писал? - Искаш това приложение да не се вижда в процесите? - Искаш това приложение да може да въвежда имена и пароли тук и там? Това което търсиш е persistent rootkit, което не върви при новите версии на уиндоус 10 (заради SecureBoot) а камо ли с някаква антивирусна гад. За да криеш процеси трябва да напишеш Windows kernel module/driver - https://docs.microsoft.com/en-us/windows-hardware/drivers/gettingstarted/writing-a-very-small-kmdf--driver За да го инсталираш този драйвър ти трябват административни права на машината, обаче не съм сигурен дали не трябва да е подписан заради Secure Boot chain-a. Разгледай линковете и разтърси ключовите думи които споменах.
  13. това са ботове който константно си сканират нета за уязвими машини.Може бота да е вече част от ботнет и да търси други уязвимости. Такова поведение може да се наблюдава ако си инсталираш един Responder.py които да симулира различни услуги, например: MySQL , MSSQL, SMB, FTP, SSH, и да логва опитите за логин.
  14. За пръв път виждам syskey и bitlocker да се позлват заедно, обикновено е или/или. Сигурен ли си че такъв е сетъпа? За syskey не знам, но битлокер се лекува. Какви тестове си напрвил?
  15. https://en.wikipedia.org/wiki/Telephone_numbers_in_Bulgaria < --- тук може да видиш За да генерираш такива листове може да излозваш `crunch` (`man crunch`).
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.