HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.08.2010, 03:16
Параноик
Новичок
Регистрация: 24.08.2010
Сообщений: 9
С нами: 8272406

Репутация: 0
По умолчанию

Легальный взлом.Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте,не нарушая закон?

Где можно проводить инъекции со сплоитами,не думаю о том,включен VPN или нет?Как опробовать полученные знания,пробравшись от бага в скрипте до самого рута в системе?Способ есть!

Головоломки из этой подборки специально разработаны для тренировки в пентесте. Поэтому... взламывай на здоровье!

Damn Vulnerable App



Обычно создатели веб-приложений всячески хвастаются высокой надежностью свого продукта, кичатся встроенным WAF (файрволом для веб-приложений) и стыдливо отшучиваются, если в их сценариях находят очередной баг. Разработчики Damn Vulnerable Web App, напротив, категорически заявляют, что установка на живом веб-сервере неприемлема, потому как приложение… «чертовски уязвимо» . Все самые распространенные ошибки горе-программистов собраны в одном месте, чтобы ты смог потренироваться на проведении самых разных атак. В качестве платформы выбрана наиболее популярная связка PHP/MySQL, по этой же причине мы начинаем наш обзор именно с DVWA. Если хочешь сэкономить время на настройке веб-сервера, все отлично заведется на готовых сборках: Denwer'е (www.denwer.ru) или XAMPP'е (www.apachefriends.org/xampp-en.html). Собственно, необходимо лишь распаковать файлы в public html-каталог и обратиться в браузере к http://127.0.0.1/dvwa/index.php. Не придется даже ковыряться с ручным созданием базы: в меню есть кнопка «Create / Reset Database». Но если все же захочется что-то подкрутить, то это можно сделать в конфиге /config/config.inc.php. Еще один момент касается настройки PHP: надо убедиться, что в PHP.ini внесены все изменения.

magic_quotes_gpc = Off

allow_url_fopen on

allow_url_include on

Проект постоянно обновляется, а в конце 2009 года он был даже приобретен инвесторами, так что вполне возможно, что вскоре нас ждут серьезные улучшения.

Скачать можно с офф сайта разработчика.

Цитата:
Сообщение от None  
http://www.dvwa.co.uk/
Mutillidae



Автор этого проекта поначалу собирался снять для новичков видеоуроки по пентесту веб-приложений с объяснением основ пентеста. Когда же дело дошло до поиска подходящей платформы для демонстрации различных типов уязвимостей, автор попал впросак. Подходящей платформы попросту не нашлось: большинство решений оказались слишком сложны для объяснения азов новичкам, только начинающим знакомство с проблемами безопасности веб-приложений. Так и родился проект Mutillidae. Автор взял список из десяти типов уязвимостей OWASP Top 10: SQL-инжекции, XSS, CSRF и так далее — и написал скрипты так, чтобы желающий мог попробовать свои силы в эксплуатировании каждой из них. Код намеренно написан очень просто, чтобы облегчить понимание сути уязвимостей. Как и DWVA, проект легко устанавливается под виндой и туксом даже на XAMPP-сервере, а необходимые базы данных создаются с помощью опции «Setup/reset the DB» из главной страницы проекта. Автор предлагает последовательно читать информацию о каждой уязвимости из OWASP Top 10 (www.owasp.org/index.php/OWASP_Top_Ten_Project) и, разобравшись в вопросе, пробовать свои силы на Mutillidae. Если эксплуатация тебе удалась, то во второй части квеста баг надо пофиксить.

Скачать можно с офф сайта разработчика.

Цитата:
Сообщение от None  
http://www.irongeek.com/
WebGoat



Когда автор Mutillidae говорил о том, что многие из хакерских квестов не подходят для новичков, он имел в виду, в том числе, разработку WebGoat. Проект примечателен тем, что развивается в рамках уже знакомого проекта OWASP (Open Web Application Security Project), под эгидой которого выпускается большое количество security-утилит. Но если два предыдущих проекта предлагают играться с PHP-приложениями, то здесь ты столкнешься с кодом, написанным на Java. Для хостинга J2EE-приложений используется стандартный TomCat-сервер — к счастью, он уже включен в сборку WebGoat и настроен так, чтобы запустить его можно было максимально просто:

1. Сначала распаковываем WebGoat-OWASP_Standard-x.x.zip в рабочую директорию.

2. Стартуем демон TomCat'а, запустив webgoat.bat. Для этого в системе должен быть установлен свежий J2EE.

3. Переходим в браузере по ссылке

http://localhost/WebGoat/attack.

4. Авторизируемся как guest/guest.

5. Пробуем свои силы.

Задания, как правило, привязаны к реальной проблеме. Например, в одном из квестов предлагается провести SQL-инжекцию с целью украсть список поддельных кредитных номеров. Некоторые задания сопровождаются учебной составляющей, показывающей пользователю полезные хинты и уязвимый код.

Скачать можно с офф сайта разработчика.

Цитата:
Сообщение от None  
http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
VMvicnum



Vicnum - уязвимое веб-приложение с гибкой архитектурой, демонстирирующее обычные проблемы безопасноти веб-приложений, такие как межсайтовый скриптинг, sql-инъекции и др. Особенно пригодится IT-аудиторам, желающим отточить навыки в области веб-безопасности.

Скачать можно с

Цитата:
Сообщение от None  
http://sourceforge.net/projects/vicnum/
Damn Vulnerable Linux



О проекте Damn Vulnerable Linux (www.amnvulnerablelinux.org) мы писали уже не раз. Это, пожалуй, наиболее раскрученная разработка из всех сегодня представленных. В своем дистрибутиве разработчики намеренно оставили бажные демоны, на которых можно легко применить сетевые сплоиты, уязвимые сценарии, позволяющие выполнить наиболее распространенные виды атак (SQL-инъекция, XSS и т.д.), и просто недостаточно защищенные приложения, специально для того, чтобы желающие могли потренироваться эти самые уязвимости находить. Система распространяется в виде LiveCD-образа и легко запускается под виртуальной машиной VMware или VirtualBox.

Скачать можно с офф сайта разработчика.

Цитата:
Сообщение от None  
http://www.damnvulnerablelinux.org/
pWnOS

Создатель pWnOS решил не ограничиваться только веб-приложениями и решил выпустить на основе виртуальной машины уязвимую систему, поставив перед тобой задачу «получи root'а». Легенда следующая: тебя, как пентестера, нанимают для изучения защищенности одного из выделенных серверов. Вот тут и начинается игра: поиск живых хостов nmap'ом, поиск уязвимых сервисов, получение сертификатов для доступа по SSH, поиск локальных сплоитов и так далее — короче, рай для новичков. Инструкции, как заставить это работать под VirtualBox'ом, советы и рекомендации по прохождению можно найти на форуме forums.heorot.net.

Скачать можно с

Цитата:
Сообщение от None  
http://forums.remote-exploit.org/pentesting/15194-pwnos-1-0-a.html
m0th



Еще один сборник реально существующих приложений, но в совершенно ином виде представлен в проекте Moth. От других проектов его отличает то, что распространяется он в виде образа для виртуальной машины, в которой установлена Ubuntu 8.10. Собственно, все, что потребуется для запуска, — это любой из продуктов VMware, способный запустить виртуальную машину, в том числе бесплатный VMware Player (www.vmware.com/products/player). Изначально Moth настроен на получение всех сетевых настроек от DHCP-сервера, поэтому надо убедиться, что сетевые параметры в настройках виртуальной машины выставлены соответствующе (у меня, к примеру, IP выдает роутер, поэтому я просто выбрал режим Bridged, выпускающий виртуальную машину в физическую сеть). Далее достаточно запустить виртуалку, залогиниться в систему (moth/moth), посмореть ifconfig'ом полученный системой IP и обратиться к админке Moth через браузер: http://. Ты попадешь на главную страницу, откуда можно перейти на предустановленные на сервер скрипты известных продуктов: блогерский движок Wordpress 2.6.5, форум Vanilla 1.1.4 и другие разработки на базе PHP/MySQL, а также один проект на Java + Tomcat6 + MySQL. Для усиления реальности происходящего реализованы три способа для обращения к скриптам: напрямую, через mod_security, и через PHP-IDSю Mod_security и PHP-IDS представляют из себя WAF (Web Application Firewall) и предлагают дополнительную защиту для веб-приложений (подробнее в нашей статье «Файрвол для веб-приложений» в октябрьском номере «Хакера»). Каждый из них ведет подробный лог подозрительных запросов, поэтому это еще и отличный способ разобраться, как эти самые WAF работают и как можно их обмануть. Сам проект обновляется, и авторы обещают в ближайшем будущем добавить уязвимые приложения, написанные на Python и Ruby.

Скачать с офф сайта разработчика.

Цитата:
Сообщение от None  
http://www.bonsai-sec.com/en/research/moth.php
De-ICE Pentest Disks

De-ICE PenTest состоит уже не из одной системы, а из трех. Легенда такова: генеральный директор некой компании должен провести пентест своей ИТ-инфраструктуры, чтобы отчитаться перед советом директоров. Будучи уверенным, что с безопасностью и так все в порядке, он для галочки нанимает новичка и поручает ему сделать пентест одного из серверов. Когда ты справишься с этим заданием, тебе предложат сделать более сложный пентест другой системы — это второй квест. Когда и здесь обнаруживаются критические ошибки, директор отдает тебе на растерзание диапазон IP-адресов и говорит: «Делай, что хочешь!». Каждое из трех заданий распространяется в виде LiveCD и также отлично запускается под виртуальными машинами. Инструкции по настройке и шпаргалки по прохождению ищи на de-ice.hackerdemia.com/doku.php.

Скачать можно с офф сайта разработчика.

Цитата:
Сообщение от None  
http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks
(С) ][ 2010.Степан >Ильин
 
Ответить с цитированием

  #2  
Старый 27.08.2010, 03:55
HIMIKAT
Участник форума
Регистрация: 12.01.2007
Сообщений: 117
С нами: 10172152

Репутация: 28
По умолчанию

Можно узнать с какого именно это номера за 2010 год? Просто мне проще будет в журнале почитать.
 
Ответить с цитированием

  #3  
Старый 27.08.2010, 03:59
Параноик
Новичок
Регистрация: 24.08.2010
Сообщений: 9
С нами: 8272406

Репутация: 0
По умолчанию

#4 номер за 2010,на сайте ][ ещё не выкладывали.
 
Ответить с цитированием

  #4  
Старый 27.08.2010, 04:21
HIMIKAT
Участник форума
Регистрация: 12.01.2007
Сообщений: 117
С нами: 10172152

Репутация: 28
По умолчанию

Параноик

благодарю, да что мне этот ксакеп, у меня же печатное издание есть, просто не хочу лишний раз зрение портить
 
Ответить с цитированием

  #5  
Старый 01.09.2010, 01:52
ZnikiR
Участник форума
Регистрация: 14.01.2009
Сообщений: 194
С нами: 9116574

Репутация: 44
По умолчанию

Я не в теме, можете рассказать, что это.

Лень лезть в гугл.

===================

Полез всё равно не разобрался, для этих программ должен LINUX стоять?
 
Ответить с цитированием

  #6  
Старый 01.09.2010, 03:57
jd0ne
Новичок
Регистрация: 26.08.2010
Сообщений: 11
С нами: 8269526

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
Я не в теме, можете рассказать, что это.
Лень лезть в гугл.
===================
Полез всё равно не разобрался, для этих программ должен LINUX стоять?
Нет.

Damn Vulnerable Linux

Это дистрибутив,грузишь на флешку как LiveCD и еб*шь его скоко влезет,а WebGoat

к примеру ставишь на localhost и тоже еб*шь скоко влезет.

P.S Сразу видно ты ещё мало в чём шаришь поэтому подтяни хотябы PHP.
 
Ответить с цитированием

  #7  
Старый 01.09.2010, 21:48
ZnikiR
Участник форума
Регистрация: 14.01.2009
Сообщений: 194
С нами: 9116574

Репутация: 44
По умолчанию

Цитата:
Сообщение от jd0ne  
P.S Сразу видно ты ещё мало в чём шаришь поэтому подтяни хотябы PHP.
Не надо делать поспешных выводов.

Или ты тут экстрасенс, или всезнающий?
 
Ответить с цитированием

  #8  
Старый 05.09.2010, 16:21
HIMIKAT
Участник форума
Регистрация: 12.01.2007
Сообщений: 117
С нами: 10172152

Репутация: 28
По умолчанию

Цитата:
Сообщение от Параноик  
#4 номер за 2010,на сайте ][ ещё не выкладывали.
Наконец уделил я время чтобы посвятить себя этой статье. Точно именно этот номер? Что-то я пролистал его весь, ничего похожего обнаружено не было.
 
Ответить с цитированием

  #9  
Старый 06.09.2010, 01:32
jd0ne
Новичок
Регистрация: 26.08.2010
Сообщений: 11
С нами: 8269526

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
Наконец уделил я время чтобы посвятить себя этой статье. Точно именно этот номер? Что-то я пролистал его весь, ничего похожего обнаружено не было.
ТС ошибся,не ругайте все мы ошибаемся, 136 номер 05(май) 2010 32 страница,на обложке баллончик.
 
Ответить с цитированием

  #10  
Старый 12.09.2010, 12:57
гаррет-тень
Познающий
Регистрация: 21.12.2009
Сообщений: 34
С нами: 8625696

Репутация: 1
По умолчанию

В Damn Vulnerable App меня сразу после создания базы перекидывает на http://localhost/dvwa/login.php Я в бд создал нового юзера и пытался за него зайти - не заходит, расшифровал хеш пароля админа, и все равно не заходит.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.