Pokazywanie postów oznaczonych etykietą Testy penetracyjne. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Testy penetracyjne. Pokaż wszystkie posty
23 stycznia 2011

Wstęp do (nie)bezpieczeństwa IP Next Generation

Od wielu lat słyszymy już, że pula dostępnych adresów IP (w czwartej wersji tegoż protokołu) nieubłaganie wyczerpuje się. Zgodnie z niektórymi raportami organizacji IANA, sytuacja jest już co najmniej krytyczna. Niezależnie jednak od słuszności tego typu ocen i przewidywań, z pewnością już dziś warto zainteresować się protokołem IPv6. Spójrzmy więc na kilka praktycznych kwestii związanych z tematyką bezpieczeństwa IP Next Generation.
02 stycznia 2011

Szpiegowskie boty do zadań specjalnych

Grupa RedTeam Security od pewnego czasu rozwija bardzo interesujący projekt szpiegowskiego bota do zadań specjalnych. PlugBot to miniaturowy komputer wyposażony w rozmaite przewodowe oraz bezprzewodowe interfejsy sieciowe, pozwalający intruzowi (lub pentesterowi symulującemu przebieg prawdziwego włamania) na długotrwałe utrzymanie dostępu do wewnętrznej infrastruktury informatycznej należącej do docelowej organizacji. Spójrzmy na praktyczne możliwości, potencjalne zastosowania oraz przyszłość PlugBota.
28 listopada 2010

Armitage, czyli szybkie i łatwe hackowanie Metasploitem

W ramach środowiska Metasploit Framework dostępnych jest już obecnie ponad 600 rozmaitych exploitów i modułów pomocniczych oraz ponad 200 payloadów. Wszyscy, którzy próbowali wykorzystać to darmowe środowisko do przeprowadzenia realnych testów penetracyjnych wiedzą z pewnością, że w tym wypadku od przybytku może nas rozboleć głowa. Otóż nie lada sztuką (szczególnie dla mniej doświadczonych pentesterów) staje się w takim wypadku taki dobór poszczególnych modułów dla poszczególnych celów, aby cały test penetracyjny mógł przynieść jakiekolwiek wymierne rezultaty. Jak nie trudno się przecież domyślić, testowanie stacji roboczej Windows za pomocą najnowszego exploitu dla systemu Oracle Solaris, nie ma najmniejszego sensu. Warto więc wiedzieć, że ukazało się pewne interesujące narzędzie mogące w znacznym stopniu ułatwić nam praktyczne wykorzystanie ogromnych możliwości otwartego Metasploita.
22 listopada 2010

BackTrack 4 R2 Nemesis, dążenia do doskonałości ciąg dalszy?

BackTrack to dystrybucja systemu operacyjnego Linux typu LiveCD, która z pewnością jest świetnie znana niemal wszystkim czytelnikom serwisu HCSL. BackTrack uważany jest bowiem powszechnie za niezastąpione środowisko do przeprowadzania zaawansowanych testów penetracyjnych oraz wszelkich praktycznych zabaw związanych z bezpieczeństwem. Co jednak najważniejsze, projekt ten jest bardzo aktywnie wspierany przez rzesze świetnych specjalistów, czego wynikiem jest między innymi kolejne ważne wydanie oznaczone jako BackTrack 4 R2.
07 listopada 2010

Przełomowe wydanie pakietu narzędzi socjotechnicznych

O Social-Engineer Toolkit (SET), czyli pakiecie gotowych narzędzi do przeprowadzania socjotechnicznych testów penetracyjnych pisałem już wielokrotnie, chociażby przy okazji prezentowania nowych rodzajów ataków phishingowych lub za sprawą omawiania przykładowego ataku poprzez fałszywą stronę internetową. Projekt SET cały czas rozwija się w zawrotnym tempie, zdobywa pokaźne rzesze użytkowników, a w ostatnim czasie doczekał się przełomowego wydania 1.0 “Devolution”. Przyjrzymy się przy tej okazji jego najnowszym możliwościom, z uwzględnieniem świetnych materiałów edukacyjnych, jakie tworzone są wraz z samym środowiskiem SET.
22 października 2010

Włamanie do Windowsa poprzez lukę we wtyczce Adobe

Utrata wyłącznej kontroli nad własnym systemem operacyjnym może się nam przydarzyć w najmniej oczekiwanym momencie, w wyniku wielu rozmaitych ataków. Intruz może przykładowo wykorzystać lukę Zero Day obecną w naszej przeglądarce internetowej. Bardzo skuteczne mogą się również okazać ataki słownikowe wymierzone w hasła poszczególnych użytkowników danego systemu. Poważne (i często traktowane po macoszemu) zagrożenie stanowią również rozmaite wtyczki instalowane przez internautów we własnych przeglądarkach. Nawet jeśli dbamy o aktualność wszystkich naszych wtyczek, i tak możemy paść ofiarą udanego ataku...
05 października 2010

Oto program, który jest w stanie odgadnąć twoje hasła!

Pomimo tego, że codziennie rozwijane są coraz to nowe metody i narzędzia służące do przeprowadzania niezwykle wyrafinowanych ataków na sieci oraz systemy informatyczne, to jednak jednym z największych zagrożeń pozostają niezmiennie słownikowe ataki na hasła użytkowników oraz administratorów poszczególnych usług. Tego typu ataki są również nieustannie rozwijane. Oczywiście w tym przypadku kluczowe jest skonstruowanie odpowiednio skutecznych słowników potencjalnych haseł. Można oczywiście skorzystać z publikowanych w Internecie słowników haseł najczęściej używanych, można również samodzielnie utworzyć słownik na podstawie posiadanej na temat docelowej osoby wiedzy. Okazuje się jednak, że czasem wystarczy tylko skorzystać z programu, który jest w stanie... odgadnąć interesujące nas hasła. Spójrzmy na praktyczny przykład.
12 września 2010

Jak zdalnie przejąć kontrolę nad załatanym Windowsem?

Przeprowadzając testy penetracyjne, czyli testowe ataki na dany system komputerowy, naszym celem jest wskazanie praktycznych możliwości naruszenia bezpieczeństwa testowanych systemów. Co jednak w sytuacji, gdy za pomocą narzędzi takich jak Metasploit Framework nie jesteśmy w stanie odnaleźć jakichkolwiek podatności na atak, czyli inaczej mówiąc niemożliwe jest odnalezienie jakichkolwiek znanych luk w poszczególnych systemach operacyjnych lub działających pod ich kontrolą usługach?
11 września 2010

Bluetooth: Opo{wieść o niebieskim} kle

Zapraszam do zapoznania się z pierwszym artykułem biorącym udział w Urodzinowym Konkursie HCSL, zorganizowanym przez serwis HARD CORE SECURITY LAB oraz firmę Securitum.

Autorką poniższego opracowania jest Joanna Subik (użytkownik Gmaila: frezjadg). Asia na co dzień pracuje w firmie WolaInfo jako trener Microsoft oraz konsultant ITSM z zakresu produktów Microsoft (począwszy od systemów serwerowych, klienckich, aż po serwery bazodanowe, z naciskiem na produkty System Center). Bezpieczeństwo jest jej konikiem od czasów studiów, dlatego zawsze chętnie opowiada kursantom i swoim klientom o nowościach z tego zakresu i oczywiście stara się być na bieżąco, m.in. czytając nasz serwis.
02 września 2010

WINAUTOPWN, czyli automatyczne hackowanie Windowsów

Można by powiedzieć, że WINDOWS AUTOPWN (WINAUTOPWN) to typowe narzędzie dla przysłowiowych script kiddies. Do swej dyspozycji otrzymujemy pokaźny zbiór exploitów, przygotowanych do uruchomienia za pomocą jednego kliknięcia. Jeśli tylko docelowa maszyna będzie podatna na jeden z ataków, otrzymamy do niej dostęp, przez co autorzy określają WINAUTOPWN mianem auto (hacking) shell gaining tool. Czy jednak rzeczywiście tego typu narzędzia nie mogą zostać wykorzystane do zadań bardziej ambitnych, niż przysłowiowe hackowanie komputerów sąsiada?
10 sierpnia 2010

Hackowanie systemów automatycznej identyfikacji

Kody kreskowe, czyli rozmaite graficzne reprezentacje informacji poprzez kombinacje ciemnych i jasnych elementów, znają już chyba wszyscy. Takie kod mogą być odczytywane przez specjalne czytniki elektroniczne, czyli umożliwiają automatyczne odczytywania informacji. Wszystko to znajduje zastosowanie w systemach automatycznej identyfikacji, bez których trudno sobie wyobrazić wiele przedsięwzięć logistycznych. Jak jednak wygląda kwestia praktycznego bezpieczeństwem tego typu systemów?
06 lipca 2010

Atak na witrynę Royal Bank of Ireland [video]

Początkowa próba ataku typu SQL injection poprzez ogólnodostępny formularz logowania nie dała żadnych rezultatów. Intruzowi udało się jednak uzyskać dostęp do logu zawierającego informacje o nieudanych próbach logowania. Dalej, poprzez zdobyte w ten sposób poświadczenia, możliwe było zalogowanie się do systemu na prawach zwykłego użytkownika. Wszystko to pozwala w końcu na wykorzystanie narzędzia SQLmap w celu dobrania się do bazy danych. Wreszcie, tabela login zdradza poświadczenia administracyjne, hasło było zaszyfrowane, jednak strona rot13.com okazała się być rozwiązaniem tego problemu. W końcu intruz mógł się już cieszyć administracyjnym dostępem do serwisu, który w dodatku pozwalał na wstrzykiwanie systemowych poleceń i wyświetlał wyniki ich wykonania w przeglądarce... zobaczmy to wszystko na własne oczy.
14 czerwca 2010

CVE-2010-1885: atak i obrona krok po kroku [video]

Wciąż nie milkną echa niedawnego ujawnienia przez pracownika firmy Google luki Zero Day  obecnej w starszych systemach z rodziny Windows. Przypomnijmy, że Tavis Ormandy, czyli znany specjalista ds. bezpieczeństwa pracujący na co dzień dla internetowego giganta, upublicznił szczegółowe informacje na temat nowej luki obecnej w systemach Windows XP oraz Server 2003. Dziura obecna jest w funkcji Pomoc i obsługa techniczna i pozwala intruzowi na zdalne przejęcie całkowitej kontroli nad docelowym systemem. Więcej szczegółów na jej temat można odnaleźć w poprzednim poświęconym jej wpisie, dziś natomiast chciałbym przedstawić materiały video prezentujące przykładowy atak testowy wykorzystujący tę podatność oraz sposób na obronę przed zagrożeniem.
11 czerwca 2010

Nowa luka umożliwia zdalne przejęcie kontroli nad starszymi Windowsami

Tavis Ormandy, czyli znany specjalista ds. bezpieczeństwa pracujący na co dzień dla firmy Google, upublicznił szczegółowe informacje na temat nowej luki obecnej w systemach Windows XP oraz Server 2003. Dziura obecna jest w funkcji Pomoc i obsługa techniczna i pozwala intruzowi na zdalne przejęcie całkowitej kontroli nad docelowym systemem. Ledwo Microsoft zdołał wczoraj opublikować ostrzeżenie o luce, a odpowiedni exploit jest już dostępny w ramach środowiska Metasploit. Zobaczmy więc jak wygląda przykładowy atak wykorzystujący tę podatność.
31 maja 2010

WhatWeb: fingerprinting serwisów i aplikacji webowych [Aktualizacja]

WhatWeb to bardzo interesujące narzędzie pozwalające na zautomatyzowane rozpoznawanie systemów zarządzania treścią, platform blogowych oraz rozmaitych pakietów wykorzystywanych przez interesujące nas serwisy oraz aplikacje webowe. Program ten może się przydać administratorom, pentesterom, ale również i internautom chcącym się dowiedzieć więcej na temat konfiguracji odwiedzanych przez siebie serwisów.

Jak zalogować się do Windowsa lub Linuksa bez znajomości hasła?

Wielokrotnie poruszałem już interesującą dla wielu czytelników tematykę łamania (odzyskiwania) haseł broniących dostępu do najrozmaitszych systemów operacyjnych oraz sieci bezprzewodowych. Praktycznie wszystkie omawiane metody wykorzystywały ataki typu brute force, słownikowe lub też korzystały z tęczowych tablic. Dziś natomiast poznamy niezwykle interesujący sposób na zalogowanie się (bez znajomości hasła) do najpopularniejszych systemów operacyjnych z wykorzystaniem modyfikacji jądra systemowego.
20 maja 2010

Włamujemy się do Ubuntu, czyli pierwszy w Polsce test Metasploit Express

Jak już informowałem, wczoraj miał swą premierę Metasploit Framework w wersji 3.4.0. Wraz z najnowszym wydaniem tego popularnego otwartego pakietu, swój debiut miał również komercyjny Metasploit 3.4 w wersji Express. Metasploit Express był przez swych twórców zapowiadany, jako narzędzie mające pozwalać na niezwykle łatwe przeprowadzanie w pełni zautomatyzowanych testów penetracyjnych. Czy rzeczywiście za jego pomocą możliwe jest przejmowania podatnych systemów za pomocą jednego kliknięcia? Zapraszam do zapoznania się z pierwszym w Polsce, praktycznym testem oprogramowania Metasploit Express!
16 maja 2010

Dla kogo Social-Engineering Ninja?

Surfując po czeluściach Internetu natrafiłem na niezwykle intrygujące narzędzie, którego autorem jest szesnastoletni programista o pseudonimie GreyZer0 (Hesham Ali). Social-Engineering Ninja to aplikacja webowa stworzona jako phishingowy framework i pozwala w praktyce na wykonywanie dalece zautomatyzowanych ataków phishingowych. Możliwiści SEN robią duże wrażenie, pytanie tylko, dla kogo właściwie przeznaczone jest to oprogramowanie?
13 maja 2010

Zautomatyzowany Google hacking i e-mail harvesting

Wiemy już doskonale, że popularne wyszukiwarki internetowe mogą służyć nie tylko do odnajdowania poszukiwanych przez nas informacji, ale również świetnie nadają się do pozyskiwania informacji newralgicznych z punktu widzenia bezpieczeństwa. Tak zwany Google hacking pozwala na pozyskiwanie informacji cennych z punktu widzenia bezpieczeństwa wielu sieci, serwerów oraz systemów komputerowych. Poznaliśmy już praktyczny przykład automatycznego pozyskiwania metadanych, dziś chciałbym natomiast zaprezentować możliwość automatycznego pozyskiwania adresów poczty e-mail, nazw użytkowników, jak i nazw hostów pracujących w określonej domenie.
05 maja 2010

Google zachęca do zabawy w komputerowych przestępców

Nie od dziś wiadomo, że najlepszy sposób na zrozumienie najważniejszych zagadnień z dziedziny bezpieczeństwa systemów oraz aplikacji informatycznych stanowi zapoznanie się z... warsztatem komputerowych przestępców. Jedynie tego typu wiedza pozwala na dogłębne zrozumienie zagrożeń, a to z kolei daje szanse na skuteczne wyeliminowanie większości podatności z własnych systemów. Niestety bardzo często jest tak, że programiści nie zwracają szczególnej uwagi na bezpieczeństwo tworzonych przez siebie aplikacji. Z moich własnych doświadczeń wynika również, że polskie uczelnie praktycznie zupełnie ignorują tematykę bezpieczeństwa aplikacji w swych programach nauczania. Na szczęście, dzięki firmie Google, programiści aplikacji internetowych mają teraz szansę nadrobić wszelkie zaległości w tym zakresie.