Dodany: 2020-04-10 06:32:58 | Ostatnio wołany: 2020-04-10 06:34:11


Jakie narzędzia są używane podczas symulowanych ataków na firmy? #od0dopentestera
• USB Rubber Ducky – wygląda jak pendrive ale jest emulatorem klawiatury, potrafi wysłać wcześniej zaprogramowaną sekwencję klawiszy po umieszczeniu w porcie USB. Jeżeli nie blokujesz komputera gdy od niego odchodzisz – można włożyć taki przedmiot do portu i wykonać na nim dowolną komendę zamiast pisać ją na klawiaturze.
• USB Ninja – podobne narzędzie jednak wyglądem przypomina zwyczajny kabel używany do ładowania telefonów komórkowych. Złośliwe działanie aktywuje się zdalnie – poprzez dołączony pilot.
• Proxmark – pozwala na kopiowanie kart dostępu, które są używane w biurach firm.
• BLEKey – nie zawsze da się wykonać kopię karty. Jeśli możliwy jest fizyczny dostęp do czytnika – można podsłuchać komunikację wiegand.
• Screen Crab – czy wiesz jakie kable podłączone są do rzutnika w salce konferencyjnej? Ta puszka przechwytuje obraz, który pojawia się na ekranie i zapisuje go na karcie SD.
• DSTIKE Deauther Watch – zegarek, który pozwala odłączyć innego użytkownika od sieci WIFI.
• Packet Squirrel – pozwala na atak man-in-the-middle. Wpinasz jeden kabel Ethernet po jednej stronie a drugi – po drugiej. Cały niezaszyfrowany ruch może być podsłuchiwany przez urządzenie.

Chcesz dowiedzieć się więcej?
- Zobacz nagranie webinaru,
- lub przeczytaj wpis na blogu.
- Materiału możesz także posłuchać na Spotify, Google Podcast oraz Apple Podcast i Anchor.

Subskrybuj kanał na YouTube
Chcesz otrzymywać takie materiały na swój email? Dołącz do newslettera.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#firma #biznes #polska #gruparatowaniapoziomu #ciekawostki #informatyka #security #bezpieczenstwo #nauka #praca

Przejdź do wpisu

Dodany: 2020-03-31 08:52:47 | Ostatnio wołany: 2020-03-31 08:57:31


Jak rozpocząć swoją przygodę z testami penetracyjnymi? #od0dopentestera
• Spróbuj zrozumieć OWASP Top 10
• Znajdź swój pierwszy błąd w specjalnie podatnej aplikacji. Jeżeli Ci się nie uda – przeczytaj rozwiązanie
• Zobacz błędy odnalezione przez innych
• Poszukaj programu Bug Bounty małej firmy i sprawdź ile już umiesz
• Bądź na bieżąco z nowymi badaniami innych osób
• Przejrzyj publicznie dostępne raporty z pentestów

Chcesz dowiedzieć się więcej?
- Zobacz nagranie webinaru
- lub przeczytaj wpis na blogu
- materiału możesz także posłuchać na Spotify, Google Podcast oraz Apple Podcast i Anchor.

Subskrybuj kanał na YouTube
Chcesz otrzymywać takie materiały na swój email? Dołącz do newslettera.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#security #bezpieczenstwo #informatyka #nauka #studia #praca

Przejdź do wpisu

Dodany: 2020-03-26 08:13:02 | Ostatnio wołany: 2020-03-26 08:14:17


Jeżeli jesteś programistą to wiesz, że wytłumaczenie technicznych kwestii osobom decyzyjnym bywa trudne.
Jak wytłumaczyć co to jest XSS – czyli wykonanie groźnego kodu JS w obrębie naszej domeny? #od0dopentestera
Jeżeli rozmawiasz z biznesem możesz skupić się na skutkach, jakie niesie tego rodzaju podatność.
Jednym z pomysłów może być opisanie działania XSS worm, który podobnie jak wirus w normalnym świecie próbuje zarazić jak największą liczbę użytkowników.

Jak to działa?
1. Załóżmy, że na FB znajduje się podatność reflected XSS – czyli każda osoba, która kliknie w odpowiednio spreparowany odnośnik, uruchomi na swoim koncie złośliwy kod JS.
2. Jest to groźne – ale tylko dla osoby, która weszła w taki link. Musi on zostać do niej jakoś przesłany (na przykład poprzez czat) a następnie musi w niego kliknąć.
3. Jeżeli jednak mamy do czynienia z robakiem – złośliwy kod pobierze listę wszystkich kontaktów zarażonej osoby i roześle do nich samego siebie (czyli prześle do naszych znajomych złośliwy odnośnik).
4. Jeżeli znajomy kliknie w taki link od nas – zostanie zarażony, a tym samym zacznie zarażać innych.
5. W taki oto sposób podatność może się rozejść na wszystkich użytkowników platformy w szybkim czasie.

Jeżeli chciałbyś posłuchać o innych skutkach cross site scripting:
- Zobacz film na YouTube
- Przeczytaj materiał na blogu
- Posłuchaj podcastu na Spotify, Google Podcast lub Apple Podcast

Subskrybuj kanał na YouTube
Chcesz otrzymywać takie materiały na swój email? Dołącz do newslettera.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#firma #biznes #polska #gruparatowaniapoziomu #ciekawostki #informatyka #security #programowanie #programista15k

Przejdź do wpisu

Dodany: 2020-03-23 06:05:45 | Ostatnio wołany: 2020-03-23 06:07:45


Praca zdalna to dla Ciebie nowość? Oto kilka porad poprawiających bezpieczeństwo. #od0dopentestera
- Nie publikuj zdjęć ekranu laptopa w mediach społecznościowych
- Uważaj na zmiany numerów kont bankowych kontrahentów
- Sprawdź czy dysk jest zaszyfrowany
- Unikaj drukowania dokumentów na domowej drukarce
- Sprawdź czy w telekonferencji uczestniczą tylko autoryzowane osoby
- Przygotuj zapasowe połączenie z Internetem
- Unikaj skanowania dokumentów telefonem

Więcej porad znajdziesz:
• W formie infografik w pliku PDF
• Wpis na blogu
• Film na YouTube
• Podcast na Spotify, Google Podcast, Apple Podcast i Anchor

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#firma #biznes #polska #gruparatowaniapoziomu #ciekawostki #informatyka #security

Przejdź do wpisu

Dodany: 2020-03-10 04:53:43 | Ostatnio wołany: 2020-03-10 04:59:09


Zamiana liter z dużych na małe to prosta operacja, no chyba, że korzystasz z UTF 8.
Czy może być niebezpieczna? #od0dopentestera
Czy słyszałeś o Unicode Case Mapping Collisions?
Przykład w #python

>>> 'ß'.upper()
'SS'

Jedna litera została zamieniona na dwie - a to może być niebezpieczne.
Sprawdźmy prostą funkcje resetowania hasła:

details = request.form
email = details['email']
cur = mysql.connection.cursor()
cur.execute("SELECT email from users WHERE email = %s", [email.lower()])
rv = cur.fetchall()
if len(rv) == 1:
return ("Wysyłam mail do {}".format(email))

Jeżeli zapomnisz hasła, podajesz je w formularzu.
System sprawdza czy taki rekord istnieje w bazie i wysyła kod służący do zmiany hasła na email.
Przed sprawdzeniem danych w bazie zamieniasz wszystkie litery na małe.
To sprawia, że niektóre znaki zostaną zamienione na ich odpowiedniki.
Chociażby symbol kelwin (K) zostanie zamieniony na literę (k).
Istnieje więcej takich kolizji.

Wtedy adres Kacperszurek@local.local (z symbolem kelwin) zostanie zamieniony na kacperszurek@local.local (ze zwykłą literą k).
Nasz podatny kod sprawdza dane w bazie po normalizacji (czyli po zamienieniu liter na ich małe odpowiedniki).
Zwróci więc jeden wynik – ponieważ w bazie istnieje adres pisany literami alfabetu łacińskiego.
Aplikacja wysyła jednak wiadomość pod adres podany przez użytkownika – czyli ten z symbolem kelwin.
Programista założył bowiem że adres podawany w formularzu i ten zwracany przez bazę będą identyczne.
Nie wiedział bowiem ze funkcja lower działa w specyficzny sposób na znakach UTF.

Jeżeli więc serwer local.local pozwala na tworzenie darmowych adresów email zawierających znaki UTF – może dojść do przejęcia czyjegoś konta użytkownika.
Na adres kacperszurek@local.local (ze zwykłą literą k) zostanie wysłany kod należący do użytkownika Kacperszurek@local.local (z symbolem kelwin).
Dokładnie taki błąd znaleziono na GitHub.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast o bezpieczeństwie dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #biznes #webdev #security #javascript #it #programowanie #programista15k

Przejdź do wpisu

Dodany: 2020-02-19 06:34:02 | Ostatnio wołany: 2020-02-19 06:35:25


Podczas tworzenia nowych aplikacji nie zawsze wszystko działa jak należy. #od0dopentestera
Czasami trzeba coś przeanalizować.
Ale co jeśli przez pomyłkę w ostatecznej wersji produktu pozostawimy opcje służące do rozwiązywania problemów?
Jeżeli używasz narzędzia Flask to wiesz, że podczas tworzenia aplikacji udostępnia on Wekzeug Debugger.
Jeżeli gdzieś kod działa nieprawidłowo to zamiast komunikatu błędu otrzymujemy interaktywny interfejs służący do dynamicznej analizy programu.
Możemy wyświetlać wartości zmiennych oraz wykonywać dowolny kod – również złośliwy.
Tak zaatakowano kiedyś serwis Patreon.
Udostępnianie tego interfejsu w Internecie było na tyle częste, że autor modułu zdecydował się na zmiany w kodzie.
Od teraz, aby móc korzystać z konsoli, należy podać specjalny kod składający się z dziewięciu cyfr.
Są one wyświetlane za każdym razem gdy uruchamiamy naszą aplikację.
Teoretycznie problem rozwiązany – nikt nie wykona zdalnego kodu bez znajomości odpowiedniej kombinacji.
Tylko, że kod ten nie jest losowy.
Nie zmienia się z każdym uruchomieniem, ponieważ jest powiązany z konkretnym komputerem.
Jeśli więc często coś poprawiamy, nie musimy za każdym razem sprawdzać konsoli w poszukiwaniu odpowiedniego tekstu.

Tylko, że takie rozwiązanie niesie pewne konsekwencje.
Jeżeli na naszej stronie znajduje się błąd pozwalający na odczytanie dowolnego pliku z dysku serwera – możemy mieć kłopoty.
Kod PIN w głównej mierze oparty jest na wartości adresu MAC serwera oraz tak zwanym machine_id.
W przypadku Linuxa dane te znajdują się w plikach /sys/class/net/%nazwainferfejsu%/address oraz /etc/machine-id.
Znając algorytm oraz wartości tych plików możemy odtworzyć kod PIN i wykonać złośliwy kod na serwerze.
Szersze wytłumaczenie znajduje się w materiale video na YouTube.
Jest to przykład jak wygląda atakowanie nowoczesnych aplikacji.
Czasami pentester potrzebuje znaleźć więcej niż jeden błąd aby osiągnąć swój cel.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast o bezpieczeństwie dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #biznes #webdev #security #it #programowanie #programista15k #python

Przejdź do wpisu

Dodany: 2020-02-05 04:58:05 | Ostatnio wołany: 2020-02-05 05:03:41


Na co zwrócić uwagę podczas zawierania kontraktu z firmą oferującą testy penetracyjne? #od0dopentestera
Wojciech Dworakowski - prezes firmy SecuRing opowiada o organizacji OWASP.
Dowiesz się ile średnio trwa test penetracyjny i czy zdarza się nie znajdować błędów bezpieczeństwa.
Rozmawiamy o tym jak powinien wyglądać raport z przeprowadzonego pentestu oraz co to jest modelowanie zagrożeń.
Wojtek opowiada również jakie podatności są najczęściej ignorowane i czy udostępnianie kodu źródłowego przez firmy to normalna praktyka.
Na koniec - przykłady ciekawych historii i porada jak rozpocząć swoją przygodę jako prelegent na technicznych konferencjach.

Wywiad znajdziesz tu:
- YouTube (sygnatury czasowe w opisie pod filmem),
- Spotify,
- Google Podcasts,
- Apple Podcasts,
- Anchor,
- transkrypcja wywiadu.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security #hacking #programowanie #podcast

Przejdź do wpisu

Dodany: 2020-01-27 09:13:25 | Ostatnio wołany: 2020-01-27 09:16:15


Praktycznie każdy serwis internetowy posiada różne rodzaje kont użytkownika.
Ale jak sprawdzić czy uprawnienia do nich przypisane działają prawidłowo? #od0dopentestera
Można to robić ręcznie – logować się na każde konto z osobna i na każdej podstronie sprawdzać czy dostęp jest prawidłowy.
Czynność tą można również zautomatyzować przy użyciu narzędzia AutoRepeater.
Działa ono na zasadzie znajdź-zamień znanego z edytorów tekstu.
Jest to rozszerzenie do programu Burp.
Najpierw modyfikujemy ustawienia przeglądarki aby cały ruch przechodził przez serwer proxy narzędzia.
Teraz konfigurujemy reguły.
Serwisy zazwyczaj rozpoznają użytkowników na podstawie ciasteczek.
Zamieniamy więc nasze bieżące ciasteczko na wartość przypisaną do innego konta.
Możemy też usunąć ciasteczka całkowicie – aby sprawdzić jak serwis zachowuje się w przypadku niezalogowanych osób.
Teraz przeglądamy witrynę w przeglądarce i wykonujemy różne czynności.
Każde żądanie jest wysyłane do serwera ponownie – tylko, że ze zmienionym ciasteczkiem.
Pora na sprawdzanie wyników.
Najprościej nałożyć na rezultaty odpowiedni filtr.
Dla przykładu jeżeli serwer zwrócił błąd 404 to użytkownik nie posiada dostępu do danej funkcjonalności.
Wszystkie takie wiersze kolorujemy więc na czerwono.
Sprawdzamy tylko te niepokolorowane i decydujemy, czy dana osoba powinna mieć dostęp do danej części serwisu a może znaleźliśmy błąd.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #biznes #webdev #security

Przejdź do wpisu

Dodany: 2020-01-24 06:38:27 | Ostatnio wołany: 2020-01-24 06:39:15


Swego czasu na wykopie można było rozdawać więcej plusów niż teoretycznie jest to możliwe.
Jest to przykład ataku race condition – kiedy to wysyłamy do serwera dwa żądania w tym samym czasie i patrzymy jak na nie zareaguje. #od0dopentestera
Szkolnym przykładem tego problemu są kupony rabatowe/karty podarunkowe a w szczególności te, które można wykorzystać tylko raz.
Jak testować taką podatność?
W materiale prezentuję narzędzie Turbo Intruder.
Za jego pomocą można w prosty sposób wysłać kilkanaście tysięcy żądań do serwera.
Całość używa #java chociaż sam interfejs obsługuje się z poziomu #python

Drugi przykład to wysyłka plików w #php w którym pokazuję, że kolejność operacji ma znaczenie.
Przesłane przez użytkownika pliki kopiuję do katalogu zdjęcia.
Następnie sprawdzam rozszerzenie pliku i jeżeli jest inne niż jpg lub gif – usuwam go.
Przy standardowym użytkowaniu operacja usuwania wykonuje się praktycznie natychmiastowo – złośliwy plik nie jest zatem dostępny.
Ale jeżeli wysyłam takich plików tysiące i równocześnie próbuję je otworzyć – wynik może być nieco inny.
Prawidłowy algorytm bowiem nie powinien kopiować plików do katalogu jeśli ich wcześniej nie sprawdził.

Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#programowanie #bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #security #komputery #biznes

Przejdź do wpisu

Dodany: 2020-01-15 05:34:05 | Ostatnio wołany: 2020-01-15 05:36:40


Praktycznie każdy z nas posiada w mieszkaniu router.
Na jakie elementy powinniśmy zwrócić uwagę z punktu widzenia bezpieczeństwa? #od0dopentestera
- wyłącz opcję WPS,
- używaj WPA2 z AES z odpowiednio długim i skomplikowanym hasłem,
- wyłącz UPnP jeżeli go nie potrzebujesz,
- urządzenia IOT podłącz do odseparowanej sieci gościa,
- sprawdź otwarte porty w zakładce port forwarding,
- o ile nie zarządzasz urządzeniem zdalnie wyłącz logowanie do panelu admina z poziomu interfejsu WAN,
- sprawdź ustawienia serwera DNS,
- zaktualizuj oprogramowanie,
- sprawdź listę aktualnie podłączonych urządzeń.

Temat rozwijam w materiale, który dostępny jest na:
- Blogu w formie tekstowej
- Youtube (sygnatury czasowe w opisie pod filmem),
- Spotify,
- Google Podcasts,
- Apple Podcasts,
- Anchor.
Listę potencjalnych miejsc do sprawdzenia znajdziesz na stronie Router Security.

Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #security #biznes #polska #firma #internet #komputery

Przejdź do wpisu
Założona przez:

KacperSzurek

Osób na liście: 194
Wołań: 85
Lista tagu "od 0 do pentestera" gdzie publikuje informacje na temat szeroko pojętego bezpieczeństwa komputerowego.

Kategoria: Nauka i newsy

Ostatnie wydarzenia (zobacz wszystkie)


2020-05-27 00:11:52
@KrzysiekGO dołączył(a) do listy


2020-05-15 19:48:00
@ialath dołączył do listy


2020-05-12 09:26:07
@cybermnich dołączył do listy


2020-05-12 08:29:43
@123admin dołączył do listy


2020-05-11 23:09:32
@Nartenlener dołączył do listy


2020-05-11 23:08:43
@Ramen dołączył do listy


2020-04-28 12:28:17
@eintopf dołączył do listy


2020-04-27 23:02:03
@geralt101 dołączył do listy


2020-04-27 21:15:30
@fakeman dołączył do listy


2020-04-27 19:55:10
@brakloginuf dołączył do listy