Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Търсене във форума

Показване на резултати за тагове 'network'.



More search options

  • Търсене по таг

    Отделяйте таговете с запетая.
  • Търсене по автор

Тип съдържание


Форуми

  • За форума / About the forum
    • Условия за ползване, препоръки и работа с форумите
  • Информационна сигурност / Information Security
    • Пенетрейшън тестове
    • Тестове за социално инженерство
    • Експлойти
    • Инструменти
    • Вируси
    • Програмиране
    • Криптография
    • Сертифициране
    • След дъжд-качулка :)
    • Безжични мрежи, мобилни устройства и друг хардуер
    • Физическа сигурност
  • Ресурси / Resources
    • Новини: По света и у нас
    • Уроци
    • Състезания за хакери
    • Книги, филми, списания
    • Интересни събития
  • Други / Others
    • Кариерно развитие
    • Продавалник (Купува/Продава, Търси/Предлага)
    • Съответствие, наредби и стандарти
    • Уеб дизайн
    • Оф-топик
  • TAD GROUP's Careers
  • Old school hackers's Topics
  • BG-Soft's Регистриране на крайни приложения
  • BG-Soft's Как и къде да продаваме крайни приложеня
  • BG-Soft's Инструменти за изграждане на крайни приложения
  • BG-Soft's Полезни съвети
  • Assembly x86's Какво е асембли и защо трябва да ни интересува?

Календари

  • Community Calendar
  • TAD GROUP's Events

Търси съвпадения в...

Търси резултати които...


Дата на създаване

  • Start

    End


Последна актуализация

  • Start

    End


Филтриране по брой...

Регистриран

  • Start

    End


Група


Открити 3 резултата

  1. Привет група. Искам да попитам нормално ли е при изключен лаптоп (от старт/ изключване а не заспиване и т.н.) да продължават да светят и мигат лампичките на lan порта? Да не би да има някакъв вирус дето да ползва нет при изключен комп? 😃
  2. Anonpile

    Shell Need

    Някой може ли да ми даде guide как да си up-loadna shell дали в phpmyadmin дали от някъв сайт с дорк . Ако някой може ще му бъда много благодарен
  3. DarkSteps

    Bro Network Security

    Хардуерът, използван както в интернет на нещата (IoT), така и в системите за промишлен контрол (ICS) има много прилики; И двата често включват по-стари системи, които не могат да работят с инструменти за откриване или агенти за мониторинг поради остарели операционни системи, ограничения на ресурсите, собствени системи и странни протоколи като Modbus и DNP3. Липсата на видимост в тези анклави означава, че няма начин да се определи дали и кога са били компрометирани ICS и / или IoT устройствата, докато не стане твърде късно - но има надежда. Mониторът за мрежова сигурност на Bro е подходящ за откриване на такива атаки. Мониторът за мрежова сигурност на Bro се доставя с вградени скриптове за наблюдение на трафика DNP3 и Modbus. Тези скриптове правят Бро отличен избор за откриване на атаки в мрежите на ICS. Той също така има възможност да следи типичния трафик, наблюдаван в мрежите на интернет, като HTTP, HTTPS, DNS и много други. Резултатите от неговия анализ, да не говорим за каквито и да е атаки, които се откриват, се записват в лог файловете на локалния диск, които могат да бъдат събрани и нормализирани от продукт за управление на регистрационни файлове като Tripwire Log Center. И накрая, интелигентността на заплахите може да се добави към продуктите за мониторинг на сигурността на мрежата или управление на дневници, за да се подобрят данните на Bro, като се осигури допълнителен анализ срещу известни атакуващи вектори. Добре да спрем до тук с описанието. Нека сега да създадем няколко скрипта Bro, за да тестваме функционалността му. Откриване на връзки към сървъра на атакуващия. Предполагаме, че е открита целева атака на фирмената инфраструктура. В резултат броят на хостовете е заразен. Antivirus не открива злонамерен софтуер, но IP адресът на атаката (командния център) е открит и блокиран от защитна стена. Сега ще съберем информация за заразените хостове, използвайки анализ на мрежовия трафик. Ще използваме произволен външен IP адрес за емулиране на връзката към сървъра на атакуващия. ================================= Линк за сваляне: ====> Клик ================================= Нека да направим следните тестове, всъщност да видим как работи. Отидете в папката Bro. # cd /opt/bro/share/bro/site/ Създайте сега нов файл. # vi detect_malware.bro Скрипта , който пишем сега е : export { redef enum Notice::Type += { Malware_Detected, }; } event connection_established(c: connection) { if ( c$id$resp_h == 178.32.28.120 && c$id$resp_p == 80/tcp ) { NOTICE([$note=Malware_Detected, $msg=fmt("Connection from %s to destination: %s", c$id$orig_h, c$id$resp_h), $conn=c]); } } След като написах ме скрипта, включете го за конфигурация Bro. # vi /opt/bro/share/bro/site/local.bro Добавете пътя на скрипта към файла local.bro. @load site/detect_malware След като добавих ме пътя на скрипта , активирайте конфигурацията на Bro. # broctl [BroControl] > stop [BroControl] > install [BroControl] > start [BroControl] > exit Сега да пуснем netcat. nc -v 178.32.28.120 80 Да проверим лог-а. # less /var/opt/bro/logs/current/notice.log Откриване на изтичане на данни. Предполагаме, че е открита изтичане на данни в интернет. Информацията бе публикувана на HTTP портал. Ще открием вътрешна информация. Отидете пак в папката Bro. $ cd /opt/bro/share/bro/site/ Създайте нов файл. # vi detect_data_leak.bro Сега пишем скрипта. module HTTP; export { const post_body_limit = 4096; redef record Info += { post_body: string &log &optional; }; } event http_entity_data(c: connection, is_orig: bool, length: count, data: string) { if ( is_orig ) { if ( ! c$http?$post_body ) c$http$post_body = sub_bytes(data, 0, post_body_limit); else if ( |c$http$post_body| < post_body_limit ) c$http$post_body = string_cat(c$http$post_body, sub_bytes(data, 0, post_body_limit-|c$http$post_body|)); } } Включете скрипта за конфигурация Bro. # vi /opt/bro/share/bro/site/local.bro Добавете пътя на скрипта към файла local.bro. @load site/detect_data_leak Сега активирайте конфигурацията на Bro. # broctl [BroControl] > stop [BroControl] > install [BroControl] > start [BroControl] > exit Стартирайте браузъра и отидете на произволен HTTP сайт, за да проверите скрипт Bro. След това публикувайте коментар или статия. Нека да видим лог-а, какво се случва. # less /var/opt/bro/logs/current/http.log Открийте атака на сайтове. Ще създадем подпис на Bro, за да открием проста SQL инжекция. Отидете в папката Bro. # cd /opt/bro/share/bro/site/ Създайте нов файл. # vi detect_sql_injection.sig Запиши подписа. signature sql-sig { ip-proto == tcp dst-port == 80 http-request /.*union\+select.*/ event "SQL Injection detected" } Включете подпис в конфигурацията на Bro. # vi /opt/bro/share/bro/site/local.bro Добавете пътя на подписа към файла local.bro. @load-sigs site/detect_sql_injection Активирайте конфигурацията на Bro. # broctl [BroControl] > stop [BroControl] > install [BroControl] > start [BroControl] > exit Стартирайте браузъра и изпълнете SQL инжекция. http://crackersbg.com/sql_injection?company=test'+union+select+version(),null,'null. Да погледнем лог-а. # less /var/opt/bro/logs/current/notice.log
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.