Рубрика «информационная безопасность» - 930

Привет, читатели.

Большинство (если не все) веб-серверы при ответе на HTTP-запрос по умолчанию заявляют о себе с помощью заголовка Server, сообщая в лучшем случае название используемого ПО, а в хучшем – версию, используемые модули и т.д. Их можно удобно просматривать с помощью таких дополнений, как например Server Spy для Mozilla Firefox.

Server Spy

Но далеко не все из веб-серверов позволяют в явном виде одной директивой отключить такое поведение. На мой взгляд, это потенциальная прореха в безопасности. В данной статье показано, как отключить отсылку заголовка Server или подменить его значение на произвольное для серверов Lighttpd, Nginx, Apache, G-WAN.
Подробнее под катом.Читать полностью »

Доброго времени суток!
Android. Обзор боевых приложений
На ряду со статьей "iPhone: MiTM атака из кармана", родилась почти аналогичная статья про Android.

Мы уже знаем, на что способен iPhone. Уступает ли ему Android?

Было рассмотрено около 25 боевых приложений. Хочу предоставить вам результат маленького исследования. Многие приложения даже не запустились, некоторые подвесили телефон намертво, но некоторые даже работали!

Весь софт тестировался на телефоне LG Optimus, с версией Android 2.3.

Итак, краткий обзор боевого софта на Android:

Читать полностью »

Торгуем титульными знаками Bitcoin

Я по известным причинам являюсь изрядным поклонником теории криптоанархизма, и появление и развитие анонимной децинтрализованной валюты Bitcoin особенно вдохновиляет меня. Но в последнее время один за другим произошло несколько неприятных инцендентов, которые в целом снижают доверие людей к данной валюте:

habrahabr.ru/post/122350/ Фонд Электронных Рубежей объяснил, почему прекратил принимать Bitcoin.
habrahabr.ru/post/136130/ и habrahabr.ru/post/136130/ Qiwi блокирует кошельки пользователей Bitcoin
habrahabr.ru/post/138153/ Bitcoin: первая волна банковского давления (MasterCard)
habrahabr.ru/post/139314/ Взломаны cервера на Linode, украдено около 50K BTC ($250K). Подвержены атаке: Bitcoinica (потеряла более 43 000 биткойнов клиентских денег), чешский майнинг пул slush, и др.

Все это вызвало мое беспокойство, Ведь создается ощущение, будто бы надежно обменять кибервалюту на денежные знаки какой-либо страны стало невозможно. Но, являясь неутомимым энтузиастом, я, чтобы доказать себе и другим, что не все так плохо, решил сделать небольшой любительский обзор существующих на данный момент бирж и обменников. В первую очередь меня интересовало, появляются ли новые торговые площадки, что косвенно свидетельствет о продолжении процесса развитии bitcoin-движения.
Читать полностью »

imageПриветствую, коллеги!
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

Читать полностью »

Началось все с того, что 15го марта в Оверсане проводили обновление ПО Scalaxy. Несколько часов не работала панель управления облаком.
Когда она наконец заработала, мне понадобилось настроить включение сервера по API. Увы, список серверов в моем «проекте» мне не выдавался — таймаут соединения. «Не подняли API еще» — подумал я и как-то забыл на неделю. Сегодня попробовал опять, и был крайне неприятно удивлен…
Читать полностью »

Желаете узнать, как взламывают и защищают информационные системы? Или вы опытный хакер, готовый продемонстрировать свой опыт и преподать урок новичкам? В последний день марта состоится workshop компании Positive Technologies, посвященный итогам PHDays CTF Afterparty 2011.

Формат
На площадке будет развернута виртуальная сеть, аналогичная той, что использовалась на отборочных соревнованиях CTF Afterparty 2011. Вы сможете не только выяснить секреты создания дьявольски сложных эксплойтов, но и порешать задания по ходу действия, поэтому не забудьте захватить ноутбук.

Что?
Эксперты Positive Technologies расскажут о заданиях на конкурсе по защите информации PHDays CTF Afterparty 2011, по косточкам разберут их и оценят полученные решения.

Информация о докладчиках и времени/месте проведения под катом.
Читать полностью »

Войны в песочнице – Часть 3. ARP Spoofing, бесполезность фильтрации по MAC адресу и опасность установки неподписанного ПО

Прошло чуть более года с момента публикации предыдущих статей (1, 2), и только недавно обстоятельства сложились так, что у меня появился повод для проведения новой атаки.

В этот раз физического доступа к сетевой инфраструктуре нет. Есть лишь ноутбук с доступом в интернет по Wi-Fi. Жертва – сосед по общежитию — подключена к другой точке доступа (DIR-320) по Ethernet, но пароль для подключения к точке известен почти всем, т.к. её хозяин предпочитает использовать в качестве средства разграничения доступа фильтрацию по MAC-адресам, добавляя и удаляя адреса из базы по мере необходимости. Моего MAC-адреса в списке разрешенных нет.

Ок, подключаемся, делаем несколько тестов, и видим, что фильтрация MAC-адресов происходит только на сетевом уровне, то есть точка доступа не отказывается:

  • пересылать мои фреймы в Ethernet сегмент, и доставлять ответы
  • отвечать на ARP-запросы и принимать ARP-ответы

Единственное что точка доступа отказывается делать, так это взаимодействовать с чужаком на сетевом уровне, то есть IP-адрес она мне через DHCP не выдаёт, пропинговать её нельзя и в интернет через неё тоже не выйти.

Читать полностью »

imageПриветствую всех пользователей!

N.B. Сразу хочу внести поправку. Дело в том, что аудиоматериал с серверов muz.ru можно получить в качестве 128 kb/s. Поэтому данная методика будет актуальна лишь для аудиокниг, нежели для композиций.

Для чего всё это было нужно?

Ответ очень прост — для интереса. Дело в том, что на представленном сайте используется собственный flash аудиопроигрыватель, который в каких-то случаях ведёт себя гуманно, а в каких-то нет. Поясню почему. Этот проигрыватель какие-то аудиозаписи воспроизводит в полном объёме, а какие-то насильно урезает до 30 секунд. По композициям, которые урезаются, сказать ничего не могу, а вот по аудиокнигам да — они все урезаны до 30 секунд. Вот поэтому я и решил разобраться что к чему.
Читать полностью »

На пути к Skein: просто и понятно про Blowfish«От желудка иглобрюхих рыб отходят мешковидные выросты. При появлении опасности они наполняются водой или воздухом, из-за чего рыба становится похожой на раздувшийся шар
с торчащими шипиками. Шарообразное состояние делает рыб практически неуязвимыми. Если всё же достаточно крупный хищник попытается проглотить такой шар, то он застревает
в глотке у хищника, который впоследствии умирает»

К концу 1993 года в мире криптографии возникла очень неловкая ситуация. Алгоритм симметричного шифрования DES, со своим слабеньким 56-битным ключом, был близок к фиаско, а существующие на тот момент альтернативные варианты, такие как Khufu, REDOC II, IDEA были защищены патентами и не доступны для свободного использования. Алгоритмы RC2 и RC4, разработанные в то время компанией RSA Security, также требовали проведение процедуры лицензирования. И в целом, индустрия криптографии в рамках государственных организаций и крупных корпораций была обращена в сторону использования секретных алгоритмов, таких как Skipjack.

Возник определенный ваккум. Необходим был алгоритм шифрования, более криптостойкий нежели отмирающий DES, и в то же время без каких-либо ограничений на право своего использования.

И он появился.
Читать полностью »

МВД России впервые довело до конца дело о компьютерном фишингеСледственный департамент МВД России завершил расследование первого в истории России дела о компьютерном фишинге. Как говорится в официальном сообщении на сайте МВД, в ходе расследования было установлено, что создателями преступной схемы стали два родных брата, проживающих в Петербурге.

Вместе со студентом одного из калининградских вузов, они создали поддельный сайт сервиса дистанционного обслуживания одного из крупных российских банков (его название не сообщается), а в качестве контактов службы технической поддержки разместили арендуемые ими телефонные номера.

Подменяя с помощью троянского ПО страницы интернет-банка, мошенники успели похитить около 13 млн рублей со счетов граждан.

Потерпевшие, не подозревая обмана, вводили свои персональные данные, необходимые для распоряжений о денежных операциях. Указанные сведения сохранялись трояном и передавались злоумышленникам. Чтобы получить новые переменные коды, братья звонили клиентам, представляясь работниками службы технической поддержки.

Получив всю необходимую информацию, обвиняемые от имени легальных клиентов направляли дистанционные распоряжения на перевод денежных средств с клиентских банковских счетов на счета третьих лиц, подконтрольные им самим.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js