Jump to content
¯\_( ツ)_/¯
  • Sponsored Ad
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.

d3k4z

Потребители
  • Мнения

    195
  • Присъединил/а се

  • Последно посещение

  • Days Won

    24

d3k4z last won the day on Януари 9

d3k4z had the most liked content!

Обществена Репутация

155 Excellent

7 Последователи

Относно d3k4z

  • Ранг
    Eleet Hacker

Последни посетители

1519 профилни разглеждания
  1. Избор на линукс дистрибуцуя

    Ако искаш user oriented - Ubuntu Ако искаш лек - ArchLinux Ако искаш микс от 2те - Debian Jessie
  2. CSRF защита или не

    И нека и още едно некомпетентно мнение от мен. CSRF се използва за да се предпазят форми със критични функции - например(примрите са до някаква степен фиктивни, a критични са в частен случай за уеб апликацията): - CSRF за логин забавя брутфорцинга и енумерацията на потребители на уеб сайта - но това не е добър пример; - ако например имаш уеб сайт с административен панел и ТИ си админ, ако функцията и форма 'Добави Администратор' не е предпазена и рекуеста се изпраща към ctf.bg/admin/adduser.php?u=d3k4z&pass=12345 някой може да те social engineer-не да кликнеш на линк и автоматично да добавиш новия администратор. Как става това - ако все още имаш кукито от последния ти login при посещение на ctf.bg ще бъдеш автоматично логнат, и следва изпълнение на функцията. Потобни критични функции са тези за: - Транзакции на пари; - Добавяне на потребители или изтриване на данни от базата; Fun Fact: Преди няколко години тествах една вътрешна система за HR и функцията за добраволно напускане не беше предпазена с CSRF т.е. ако накараш някой да кликне на линка и може да напусне компанията 'доброволно'.
  3. Колко е сигурна паролата ми? - (Тест)

    Прегледах видеото, и да това е само за брутфорсинг атаки. Отдавна се пропагандира да бъдат използвани passphrases където можете, но и за тях си има лек. Ако се използва hashcat там имаш право да избереш няколко типа атаки: 1) bruteforce 2) dictionary 3) hybrid - това беше и комбинирано dictionary + masks Ако паролата ви е над 10-11 символа bruteforcing става безсилен. Препоръчва се и 3те гореспоменати видове атаки да се рънват срещу паролите който сте откраднали. Ако и след това не сте я открили паролата, се започва с Markov Chains и Rainbow tables. Password manager ще предпазят паролите ви на сигурно - но това е за лична употреба, трябва да съществува и лична хигиена за да не разчитате на service provider-a ви който 'може би' сторва всичко в plaintext
  4. HITB 2018 / Slides

    Ще разгледам дали мога да събера от някъде чалинджите за CTF-a че беше on-side. 3ма човека отбор завършихме в топ10.
  5. HITB 2018 / Slides

    https://conference.hitb.org/hitbsecconf2018ams/materials/ Ето ги материалите от миналата седмица - Hack in the Box @ Amsterdam
  6. SSL Service testing

    Естествено че може да бъде засечена. Вече всеки браузър и повечето мобилни апликации проверяват сертификатите и ревът ако нещо не съответства - Common name, Signature verification, SNI, etc. Ако разцъкаш да провериш как работи SSLStrip ще видиш че той поставя собствен сертификат и мимикира както ssl клиент така и сървър за да направи връзката с например www.google.com и Иван. Ако този сертификат не е trusted или има някакво друго съответствие, browser-a ти ще започне да се оплаква. Някой уеб сайтове могът да бъдат достъпени с такъв сертификат, но например ако уеб сървъра използва Strict-Transport-Security (HSTS) няка да можеш да се свържеш с уеб сайта. Има и други частни случай за които не мога да се сетя сега.
  7. Ебем ти университетите, започнете с war games и CTF. Разцъйахте там, наберете малко скоророст.
  8. използване на armitage

    Каквото може да нарпавиш с metasploit това може да правиш и с Armitage, само че с драг енд дроп, клик енд плей :)– а ето ти един подарък от мен. https://mega.nz/#!J4xj3LJB!Dk0IddIJn4O22YWsGlko1tUk46zZI2qWi4nVkj-OdQw това е the next level
  9. ..... и до там. За малко и аз да съм в списъка Крият се само тия които не са в индустрията. Няма как да си неизвестен за клиентите и да те наемат, duhhh! Преди 2 години имах едно специално обучение относно извличане на подобен тип информация. Разбиха ни митовете за James Bond филмите, след като ни казаха че всеки войник/агент се инструктира да започва да пее - по възможност(*но не е задължително) след 3тия ден. Сядам да се обогатявам с референцийте да видим кво полезно ще извлечем там.
  10. Миналата година с един колега репортнахме 2 уязвимости(не бяха RCE но се оказаха много legit ) в RTOS на Qualcomm Snapdragon. Изключително интересна тема са бейсбанд технологийте. Колкото до самата архитектура се използват така наречените VLIW(very long instruction words) със някакъв custom REX kernel за hardware multi-threading. Самия baseband firmware представлява 32битово ELF binary и интересното при него е че няма ASLR, но все пак тези multithreaded технологий са голям филм за exploitation поради същите тези VLIW и duplex(Hexagone) инструкцийте(тези инструкций пречат например за използването и намирането на ROP gadgets).
  11. Нали говорим за quantum resilience, изпитвам леки съмнения към подхода на тестовете. Работеща система не означава сигурна система. Такъв слоган е силно неподходящ за critical system какъвто предполагам е това решение за криптиране на комуникацията примерите за лоша импламентация на криптиращи механизми не са 1 или 2. А тука говорим за военна техника и би трябвало рисковия фактор да е с кърваво червен отенък. До сега не съм имал честа да си играя с military grade technologies, ама ми дойде на акъла - encryption through obscurity(което както и security through obscurity не върши работа), а кофтито е че дори и да имате проблем с него никога(освен като не почнат да умират хора) няма да разберете щом си го пазите само за вас/нас си. Тука малко се обърках, кое се генерира динамично в рамките на сесия? Ключове или Алгоритми? Но нали целта на квантовите компютри след време е да намалят времето за разбиване до нещо много по реално и поносимо. Миналата седмица отново обсъждахме - какво и как го правят Американците? Стигнахме до заключението(имам приятели от US Military CERT а крипто аверчето ми по чашка е Фил Зимерман) че американците за момента логват и архивират всякакви такива комуникаций за да може някой ден живот и здраве, и прогрес в Квантовите компютри, да успят да декриптират информацията. Moxie го беше потвърдил също това миналия месец(ама не можах да намеря линка). Декември месец или февруари догодина (http://csrc.nist.gov/groups/ST/post-quantum-crypto/), ще бъдат официално разгледани алгоритмите-кандидати за quantum resilient crypto. Разгледай "Call For Proposal" документите, а без такъв документ quantum-resilience или post quantum crypto за мен си остава encryption through obscurity. Но както каза, няма начин да се разсекрети такава информация. Подобни heuristic имплементаций не мисля че са подходящи за военна техника, а особено когато говорим за Българската армия - която последно е виждала война преди 70г, а в последните 30г най-голямото и постижение е да купи 1 нов самолет и да 'усвоява' остарялата техника на другите НАТО съюзници - личното ми мнение е че това в никакъв случай не звучи издържано. Но всеки луд с номера си! Какво разбира свиня от кладенчова вода? Успех с разработките!
  12. без агресия не ни прилича. Стига да не се стига до персонални нападки не е лошо да има freedom of speech във форума.
  13. haters gonna hate! Намерих си човека аз И не видях щом Питон е за дебили, кое е оръжието за л33т разбирачи?
  14. Дъмп на външна база с данни

    Ами не виждам друг начин освен да сложиш `sleep(1)` някъде из скрипта ти
  15. Дъмп на външна база с данни

    Ами аз не смятам че ти схванах идеята, много двусмислици. За DDoS - трябват поне 2 или повече нода от който да излизат завките, а Flood e нещо съвсем различно, поне според мен. Нека да направим recap: - Намерил си SQL Injection или просто поредния crawler? - Ако е injection можеш да направиш dump посредством функците на DBMS-а който използват. Ако е уеб услуга няма начин да направиш 'незабелязано' все пак всичко става по http. имаш първо iptables, после някакъв middleware и накрая стигаш до апликацията - в зависимост от имплементацията логове се водят на всяко от тези 3 нива. Така че 'незабелязано' не важи в този случай всичко зависи от сис админите. Един добре конфигуриран fail2ban или middleware ratelimiter и си до там. А от обясненияти по-горе: явно имат някакъв ratelimiting, така че multi threading ти е оптималното решение поне според мен. Така че: 1. Вдигни си един cloud VPS с TOR 2. Нагласи си прокси за скриптовете, да минава през 9050. 3. Нагласи си cronjob да изпълнява `service tor restart` 3. Стартирай си скриптовете и ги остави да се изпълняват за 1 седмица или .... колкото ти трябва.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.