23 сайта для практики хакинга

Содержание:

Как организовать бэкенд мобильного приложения?

Что мы делаем? Сервис регистрации и авторизации пользователя для мобильного приложения
В пет-проектах каждого мобильного разработчика рано или поздно наступает момент, когда требуется быстро и без лишней головной боли создать сервер для своего приложения

Не важно, какую функцию должен выполнять сервер: будь то хранение данных или регистрация/авторизация пользователей.Как правило, вначале все идут (ну или большинство) по пути наименьшего сопротивления. Мы ищем готовое решение и смотрим, как быстро его можно приспособить для наших нужд

На данном этапе первое, что получается «нагуглить» — это сервисы Firebase, бесплатных лимитов которых более чем достаточно для организации бекенда небольшого мобильного приложения. Но в данном случае, рассматривая именно российского разработчика, мы рискуем наступить на грабли нашего законодательства — трансграничную передачу данных и хранение персональных данных пользователя.
(ФЗ 152 «О персональных данных», ст. 12, Глава 2)
Соблазн использования именно Firebase велик, но если мы хотим застраховаться от ненужной возни с различными надзорными ведомствами, то начинаем смотреть альтернативные варианты.

About WhatWeb

WhatWeb can be stealthy and fast, or thorough but slow. WhatWeb supports an aggression level to control the trade off between speed and reliability. When you visit a website in your browser, the transaction includes many hints of what web technologies are powering that website. Sometimes a single webpage visit contains enough information to identify a website but when it does not, WhatWeb can interrogate the website further. The default level of aggression, called ‘stealthy’, is the fastest and requires only one HTTP request of a website. This is suitable for scanning public websites. More aggressive modes were developed for use in penetration tests.

Most WhatWeb plugins are thorough and recognise a range of cues from subtle to obvious. For example, most WordPress websites can be identified by the meta HTML tag, e.g. », but a minority of WordPress websites remove this identifying tag but this does not thwart WhatWeb. The WordPress WhatWeb plugin has over 15 tests, which include checking the favicon, default installation files, login pages, and checking for «/wp-content/» within relative links.

Features

  • Over 1800 plugins
  • Control the trade off between speed/stealth and reliability
  • Performance tuning. Control how many websites to scan concurrently.
  • Multiple log formats: Brief (greppable), Verbose (human readable), XML, JSON, MagicTree, RubyObject, MongoDB, ElasticSearch, SQL.
  • Proxy support including TOR
  • Custom HTTP headers
  • Basic HTTP authentication
  • Control over webpage redirection
  • IP address ranges
  • Fuzzy matching
  • Result certainty awareness
  • Custom plugins defined on the command line
  • IDN (International Domain Name) support

Социальный фишинг: не сообщайте пароли анонимам или по открытым каналам

Страшилка первая: знакомый работает у провайдера в сюппорте. Ему бывает лень лазить в биллинг, поэтому он спрашивает пароль у клиента по телефону, чтобы проверить правильно ли тот его ввёл. А у провайдера активно используется услуга callback. Если вовремя перезвонить, то ни о чём не подозревающий человек сам продиктует вам свои пароли. По крайней мере знакомому в этом ни разу не отказывали.Страшилка вторая: однажды я, отправляя письмо хостеру, доверился автокомплиту почтового клиента. В итоге письмо ушло не тому адресату. Так быстро пароли я ещё никогда не менял. Кстати, теперь мой хостер тоже образумился: уже не просит (и даже, наверное, не рекомендует) указывать пароль при обращении, когда письмо отправляется с авторизованной в аккаунте почты.

Не записывайте пароли (по крайней мере, на тех бумажках, которые выкидываете или храните рядом с логинами)

RoboFormKeePasalfsoft

  • В Opera: Инструменты — Настройки — Дополнительно — Безопасность — Установить пароль.
  • В FF: Инструменты — Настройки — Защита — Использовать мастер-пароль.

Страшилка первая: пожилые или просто далёкие от IT люди часто царапают свой PIN-код прямо на пластиковой карточке (это народный фольклор уже, но тем не менее).Страшилка вторая: было дело, троян своровал пароль сохранённый в FTP-клиенте (кажется, это был не самый свежий Total Commander, но многие другие клиенты в этом плане не лучше) у админа с локального компьютера и навтыкал фреймов с заразой на живые сайты партнёров, куда ходили потенциальные клиенты (в итоге посетители или заражались, или получали вопли от антивируса). Кстати, сейчас сайты с троянами Яндекс особым образом помечает в выдаче — притом трояна вы можете убить сейчас, но пометка исчезнет только после очередной переиндексации, например, неделю спустя.

Упражнения

Уровень 0. Взламываем банк

В этом упражнении вам предоставляется интерфейс банковского счета. В нём присутствует множество уязвимостей, о которых мы уже говорили, а также несколько, которые будут вам в новинку.

Подсказка: логическая ошибка в приложении является хорошим местом для старта.

Примечание При выполнении упражнений вам будет предложено войти в систему через аккаунт Google, и имя вашей учетной записи, возможно, будет видно другим пользователям. Если это вызывает у вас беспокойство, вы можете создать анонимную учётную запись.

Уровень 1. Взламываем соцсеть

В этом упражнении вам на растерзание предоставлена простая социальная сеть.

Подсказка: обратите внимание на первый пост

Уровень 2. Взламываем свой профиль

В этом упражнении вам предоставляется интерфейс управления и просмотра профиля.

Подсказка: вспомните наши разговоры о XSS.

Уровень 3. Взламываем CMS

В этом упражнении вы увидите базовый интерфейс CMS. Быть администратором – весело!

Подсказка: обратите внимание на JavaScript

Уровень 4. Взламываем новостной агрегатор

Ваш агрегатор новостей. Можете поделиться с нами какими-нибудь хорошими ссылками?

Подсказка: то, что вы авторизованы, ещё не значит, что вам всё дозволено.

Самоучитель веб-хакинга.

Юрий Жуков «Основы веб-хакинга. Нападение и защита» Питер, 2011 год, 176 стр. (4,07 мб. pdf)

Основы веб-хакинга для всех интересующихся безопасностью веб-сайтов, с рассмотрением вопросов нападения и надежной защиты. Весь материал книги базируется на учебных примерах, которые вы будете тестировать на своем компьютере. Для работы будет использована виртуальная машина для системы нападения и веб приложение установленное на локальный сервер в ОС Windows, как тестовая система. Работа ведется с двумя хакерскими дистрибутивами Linux —Damn Vulnerable Linux и Back Track 4. Рассмотрены различные, наиболее распространенные инструменты взлома. Информация по методике и технологии ведения веб-хакинга из представленной книги может быть использована только в образовательных и учебных целях.
ISBN 978-5-4237-0184-0

Оглавление книги

Ведение 9
Для кого эта книга 9
Об авторе 9
От издательства 10

ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ 11
1. О хакинге и хакерах 12
Зачем хакеры взламывают веб-сайты 12
Собственная безопасность хакера 14
2. Подготовка 16

ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА 25
3. Первый взлом 26
4. PHP-инклуд 31
Локальный PHP-инклуд 31
Удаленный PHP-инклуд 35
Реальный пример PHP-инклуда — движок NaboPoll 40
Создание хакерского веб-шелла в логах Apache через локальный инклуд 41
Реальное местоположение логов 44
Защита от удаленного инклуда 44
Защита от локального инклуда 45
5. SQL-инъекция 47
Получение информации из базы данных 53
Создание веб-шелла 54
Защита от SQL-инъекции 56
Решение проблем с кодировкой 58
6. Межсайтовый скриптинг 59
Области применения XSS 59
Пассивный межсайтовый скриптинг 60
Активный межсайтовый скриптинг 61
Пример мини-приложения, уязвимого для XSS 62
Как хакеры обходят механизм фильтрации тега <script> 67
7. Слепая SQL-инъекция 70
Получение номера версии MySQL с помощью переменной @@version 71
Проверка возможности доступа к таблице mysql.user 71
Угадывание имен таблиц 72
Угадывание имен столбцов в найденной таблице 72
Извлечение данных из найденных таблиц/столбцов 73
Слепая SQL-инъекция в движке NaboPoll 74
Автоматизация механизма извлечения данных 79
Поиск уязвимых сайтов 80
Использование временны?х задержек 81
8. Новые возможности PHP-инклуда 83
Инъекция в файл /proc/self/environ 83
Поиск логов сервера Apache 84
Инклуд почтового сообщения 84
9. CRLF-инклуд 86

ЧАСТЬ III. ЧТО ДАЛЬШЕ? 87
A. Получение полноценного доступа к шеллу 88
B. Удаленный подбор паролей 94
C. Локальный взлом паролей 102
Взлом хэшей паролей *nix-систем 102
Особенности взлома LDAP-паролей 105
Взлом MD5-хэшей 106
D. Повышение привилегий 109
E. Сокрытие следов присутствия 118
F. Исследование системы 122
10. Алгоритмы получения контроля над сервером 124
11. Удаленные эксплойты 126
12. Противодействие хакерам 128
13. Реальные задачи IT-безопасности 131
Использование инсайдерской информации для взлома пароля 131
ICQ и работа для частного детектива 133
Работа для антихакера, или «привет из Бразилии» 135

Приложение 1. Основные *nix-команды 138
Приложение 2. SQL-инъекции в модуле show.php форума Cyphor 140
Приложение 3. Взлом паролей пользователей форума Cyphor 144
Приложение 4. Использование готового эксплойта для SQL-инъекции в форуме Cyphor 150
Приложение 5. Реализация SQL-инъекций в MS SQL Jet 152
Приложение 6. Усовершенствованный текст эксплойта nabopoll.php 155
Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию в MS Access 157
Приложение 8. Переустановка пароля администратора и угадывание его в instantCMS 158
Приложение 9. Быстрые методы слепой SQL-инъекции 161
Использование функции find_in_set(substr, strlist) 161
Использование конструкции find_in_set() + more1row 163
Приложение 10. Хакерский словарик 166

Жуков Ю. В. «Основы веб-хакинга. Нападение и защита»Питер, 2012 год, 205 стр., 2-е изд. (29,4 мб. djvu + CD 8,98 мб.)

Второе издание книги, дополненное.

SQL-инъекция. Оборона и нападение. Видео

https://youtube.com/watch?v=eE-W2_M_mMU%3F

Похожая литература

Основы современной криптографии

Практический анализ вредоносного ПО

Тестирование на проникновение с помощью Kali Linux 2.0

Безопасность Android

Защита ПК

46

Поделиться

Performance & Stability

WhatWeb features several options to increase performance and stability.

  • —max-threads, -t Number of simultaneous threads. Default: 25.
  • —open-timeout Time in seconds. Default: 15
  • —read-timeout Time in seconds. Default: 30
  • —wait=SECONDS Wait SECONDS between connections
    This is useful when using a single thread.

The —wait and —max-threads commands can be used to assist in IDS evasion.

Changing the user-agent using the -U or —user-agent command line option will avoid the Snort IDS rule for WhatWeb.

If you are scanning ranges of IP addresses, it is much more efficient to use a port scanner like massscan to discover which have port 80 open before scanning with WhatWeb.

Character set detection, with the Charset plugin dramatically decreases performance by requiring more CPU. This is required by JSON and MongoDB logging.

Как придумать тему?

Темы для статей — дело непростое, но и не такое сложное, как может показаться. Стоит начать, и ты наверняка будешь придумывать темы одну за другой!

Первым делом задай себе несколько простых вопросов:

«Разбираюсь ли я в чем-то, что может заинтересовать других?» Частый случай: люди делают что-то потрясающее, но считают свое занятие вполне обыденным

Если твоя мама и девушка не хотят слушать про реверс малвари, сборку ядра Linux, проектирование микропроцессоров или хранение данных в ДНК, это не значит, что у тебя не найдется благодарных читателей.

«Были ли у меня в последнее время интересные проекты?» Если ты ресерчишь, багхантишь, решаешь crackme или задачки на CTF, если ты разрабатываешь что-то необычное или даже просто настроил себе какую-то удобную штуковину, обязательно расскажи нам! Мы вместе придумаем, как лучше подать твои наработки.

«Знаю ли я какую-то историю, которая кажется мне крутой?» Попробуй вспомнить: если ты буквально недавно рассказывал кому-то о чем-то очень важном или захватывающем (и связанным с ИБ или ИТ), то с немалой вероятностью это может быть неплохой темой для статьи. Или как минимум натолкнет тебя на тему.

«Не подмечал ли я, что в Хакере упустили что-то важное?» Если мы о чем-то не писали, это могло быть не умышленно

Возможно, просто никому не пришла в голову эта тема или не было человека, который взял бы ее на себя. Кстати, даже если писать сам ты не собираешься, подкинуть нам идею все равно можно.

Уговорили, каков план действий?

  1. Придумываешь актуальную тему или несколько.
  2. Описываешь эту тему так, чтобы было понятно, что будет в статье и зачем ее кому-то читать. Обычно достаточно рабочего заголовка и нескольких предложений (pro tip: их потом можно пустить на введение).
  3. Выбираешь редактора и отправляешь ему свои темы (можно главреду — он разберется). Заодно неплохо бывает представиться и написать пару слов о себе.
  4. С редактором согласуете детали и сроки сдачи черновика. Также он выдает тебе правила оформления и отвечает на все интересующие вопросы.
  5. Пишешь статью в срок и отправляешь ее. Если возникают какие-то проблемы, сомнения или просто задержки, ты знаешь, к кому обращаться.
  6. Редактор читает статью, принимает ее или возвращает с просьбой доработать и руководством к действию.
  7. Перед публикацией получаешь версию с правками и обсуждаешь их с редактором (или просто даешь добро).
  8. Дожидаешься выхода статьи и поступления вознаграждения.

Logging & Output

The following types of logging are supported:

  • —log-brief=FILE Brief, one-line, greppable format
  • —log-verbose=FILE Verbose
  • —log-xml=FILE XML format. XSL stylesheet is provided
  • —log-json=FILE JSON format
  • —log-json-verbose=FILE JSON verbose format
  • —log-magictree=FILE MagicTree XML format
  • —log-object=FILE Ruby object inspection format
  • —log-mongo-database Name of the MongoDB database
  • —log-mongo-collection Name of the MongoDB collection. Default: whatweb
  • —log-mongo-host MongoDB hostname or IP address. Default: 0.0.0.0
  • —log-mongo-username MongoDB username. Default: nil
  • —log-mongo-password MongoDB password. Default: nil
  • —log-elastic-index Name of the index to store results. Default: whatweb
  • —log-elastic-host Host:port of the elastic http interface. Default: 127.0.0.1:9200
  • —log-errors=FILE Log errors. This is usually printed to the screen in red.

You can output to multiple logs simultaneously by specifying multiple command line logging options. Advanced users who want SQL output should read the source code to see unsupported features.

Шаг 1. Официальная часть

Перед началом взлома этичному хакеру обычно приходится несколько раз лично встречаться с заказчиком. Это нужно для того, чтобы обговорить рабочие моменты и рассказать о ходе выполнения задания и грядущих проверках.

Очень важно развеять всевозможные стереотипы, если компания заказывает подобную услугу в первый раз. Часто бывает нужно успокоить заказчика: рассказать, что все пройдет хорошо, что ничего не сломается, а любые действия этичных хакеров будут согласовываться

Короче говоря, задача — дать почувствовать, что заказчик использует пентестеров как инструмент, полностью им управляет и ничего не выйдет из-под контроля.

Алексей Синцов

Как ты учился тому, что умеешь?

Обучение было долгим и, по сути, идет до сих пор. Началось все в школе в 1999 году, у меня только появился модем. На пиратском диске с дровами для модема и прочими полезными тулзами была секция «для хакера» с набором всяких тупых сканеров и сплоитов типа WinNuke (CVE-1999-0153). Это меня увлекло, я стал изучать, как работает WinNuke, как работает сетевой сканер, что такое эксплоит, атака и так далее. Это давало преимущества в Сети!

Тогда же я купил свои первые выпуски журнала «Хакер». Хулиганский стиль издания и свободный язык со всяким сленгом школьникам вроде меня заходил отлично. Но главное — статьи заставляли искать инфу уже в интернете. Так я узнал, что такое трояны и какие они бывают, прочитал про типовые баги и про многое другое.

Тема увлекала все сильнее и сильнее. Купил книжку «Атака на интернет», увидел, что авторы (П. В. Семьянов и И. Д. Медведовский) — из питерского Политеха. Решил пойти к ним учиться. Это, конечно, была наивная иллюзия о нашей системе образования и о том, чему будут учить… Но я все равно не пожалел потом — вуз хороший, и состав преподавателей там огонь!

Еще продолжая учиться в школе, я собрал свою хак-группу вместе с одноклассником, которого читатели «Хакера» могут помнить под ником GreenDog. В этой хак-группе я был типа заводилой, и мы придумывали для себя проекты.

Тогда, собственно, и наметился путь моего обучения, и с тех пор это направление не менялось. Продолжаю точно так же искать новые баги, либо по аналогии со старыми, либо руководствуясь интуицией.

В то время, правда, мы часто тренировались на реальных объектах в Сети, но урона мы не наносили и ничего не воровали, максимум делали «фановые» вещи для админов… Кстати, тогда админы ценили хороший дефейс (с бэкапом и инфой о баге), потому что это им помогало понять, где и что не так. Сейчас это, конечно, звучит дико…

Однако это позволяло мне искать 0day в продуктах на Perl и PHP и исследовать прочие вещи в ИБ (бинарщину, сети и так далее). Например, в 2001-м мы офигели от Nmap и проектов типа Xprobe Федора Ярочкина и замутили собственный подход к пассивному маппингу ассетов (ОС) на Delphi.

Я писал автосплоитер веб-багов на основе базы GIN Group и даже хотел вместе с ними сделать один проект, но не вышло… Уже поступив в универ в 2002 году, я использовал и знал многое, и это помогало мне в программировании и прочих делах. Хотя с криптографией было тяжело — математика все же не мое.

С чего начинать в первую очередь?

Основы ИТ. Сети, протоколы, компиляция, работа ОС (процессы, память и прочее). Зная основы, ты понимаешь, как в этих реалиях жить и где можно «проскочить».

Далее нужен опыт. Опыт написания сплоитов, пентестов, зохака в общем и целом

Причем, на мой взгляд, важно именно не решение задачек по шаблону (хотя я уважаю CTF’еров, многие из них в разы умнее меня), а возможность искать свой путь, проходить первым… Попробовав на вкус эту «кровь», ты становишься реально в теме, а не теоретиком или аналитиком

8)

Какие есть варианты работы?

В наше время вариантов море! Если говорить об ИБ, то программирование, incident response в Blue Team, мониторинг SOC. Есть профессии Threat Hunter, Security Engineer, Application Security Engineer. Можно быть пентестером по найму или работать в Red Team. А можно стать консультантом или разработчиком сплоитов на фрилансе. Работы много, очень много…

Поделись полезными ссылками

Не собираю ссылки, но могу посоветовать искать материалы на сайтах любых конференций с хакерским уклоном. Ну и фильтровать найденное уже самостоятельно. Если говорить про курсы, то могу посоветовать Corelan Team.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!
Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя!
Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector