RankMyHack.Com - кто лучший веб хакер?

Ответ на этот вопрос взялся найти проект под названием "RankMyHack.Com"...


AUG 25TH: Wow! Hacker 'el33t' 0wnz the w0rld!!

Анализ защищенности сетевой инфраструктуры


Опыт Positive Technologies в части проведения анализа защищенности сетевой инфраструктуры показывает, что во многих случаях минимизировать риск реализации атаки можно, используя рекомендации вендоров по безопасности и опыт международного сообщества в области ИБ. Но на практике ситуация отличается от идеальной. На вебинаре будут рассмотрены как типичные, так и частные способы анализа защищенности сетевых устройств. Вебинар будет состоять из нескольких теоретических частей, подкрепленных практическими заданиями:

  • сканирование сетевых устройств с целью получения списка доступных служб, определение их версий и подбора учетных записей;
  • демонстрация подбора строк подключения для SNMP и копирование файла конфигурации на TFTP-сервер;
  • примеры восстановления паролей для доступа к сетевым устройствам;
  • работа с веб-интерфейсом, использование стандартных настроек;
  • добавление нового сервера регистрации событий с целью получения доступа к проходящему трафику, используя мало известные возможности Cisco;
  • настройка VPN на примере PPTP и получение доступа внутри периметра корпоративной сети.
Вебинар проведет: Сергей Павлов, руководитель группы анализа безопасности сетевых устройств Исследовательского центра Positive Technologies

Зарегистрироваться

AB}USE their Clouds. Облачные вычисления глазами пентестера

В выступлении будут рассмотрены возможности использования сервисов облачных вычислений для тестов на проникновения, а также потенциальные сценарии применения Clouds злоумышленниками. Как покажут авторы, дешевая вычислительная мощность, анонимность и сложность расследования инцидентов, характерные для облачных вычислений, весьма привлекательны для киберпреступников. Преступная активность может приводить к блокированию адресного пространства облачных провайдеров и недоступности реализованных с их использованием сервисов.

Вебинар проводят: Сергей Гордейчик, технический директор, Positive Technologies; Юрий Гольцев, специалист группы тестирования на проникновение, Positive Technologies

Зарегистрироваться

Http Parameter Contamination (more)

Продолжая исследование атаки Http Parameter Contamination (HPC), мною был проведен примитивный фаззинг, в том числе в тех средах, которые не были затронуты Ivan Markovic в его оригинальном исследовании. Стоит сразу отметить, что ничего принципиально нового найдено не было. С другой стороны была выявлена интересная особенность интерпретатора Python, а также, получен боевой сплоит на отказ в обслуживании в отношении сервера Tomcat :) Но по последнему, пока non disclosure.

Полученные результаты представлены на картинке ниже.

Http Parameter Contamination

Ivan Markovic на днях опубликовал результаты своего исследования, посвященные развитию атаки Http Parameter Pollution. Новая атака получила название Http Parameter Contamination (HPC). Суть атаки заключается в том, что различные платформы и приложения по-разному обрабатывают заведомо некорректные параметры. Это иллюстрирует следующая таблица: