January 23rd, 2018

Последняя версия Burp Suite | Системы обнаружения вторжения | Сканеры уязвимостей

Последняя версия Burp Suite | Системы обнаружения вторжения | Сканеры уязвимостей

Burp Suite
Лицензия:

  • Free trial

  • $299

Версия: 1.4.01

Ссылки:Burp Suite представляет собой интегрированную платформу для осуществления атак на web-приложения. Она содержит разнообразные инструменты с многочисленными интерфейсами, предназначенными для облегчения и ускорения процесса атаки.

Все инструменты используют один и тот же фреймворк для обработки и отображения HTTP-сообщений, аутентификации, прокси-серверов, регистрации, оповещения и т.п. Доступна ограниченная бесплатная версия, а также Burp Suite Professional ($299 для одного пользователя в год).

https://www.securitylab.ru/software/423593.php

Как я взломал роутер

25.07.2014
image
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.

http://disconnected.io/
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.
Collapse )

Как подключиться к Wi-Fi сети соседа

КАК ПОДКЛЮЧИТЬСЯ К WI-FI СЕТИ СОСЕДА
image

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

Автор: Pranshu Bajpai

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит:

Получение пароля к точке доступа
Collapse )

Множественные уязвимости в TP-LINK TL-WR841N Router



Дата публикации:
02.11.2012

Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:2.9/Temporal:2.5
CVE ID:
CVE-2012-5687
Вектор эксплуатации:
Локальная сеть
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных

Уязвимые продукты:
TP-LINK TL-WR841N Router
Уязвимые версии: TP-LINK TL-WR841N Router 3.13.9 build 120201 Rel.54965n, возможно другие версии.
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

  1. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии help/. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

  2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и изменить учетные данные пользователя.


URL производителя: http://www.tp-link.com/en/products/details/?model=TL-WR841N

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2012-10/0224.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0094.html

Подробнее: https://www.securitylab.ru/vulnerability/435584.php?R=1

Цифровая трансформация ИТ в Microsoft

By Джим Дюбуа (Jim DuBois), корпоративный вице-президент и ИТ-директор Microsoft on 07/06/2016
Jim DuBois, CIO

ИТ-отдел Microsoft выполняет в компании две важнейшие функции. Как и другие ИТ-отделы в крупных корпорациях, мы помогаем компании в процессе трансформации, управляя приложениями, инфраструктурой и безопасностью. Но, в отличие от других компаний, мы также берем на себя роль эксперта по работе с корпоративными клиентами: мы тестируем новое программное обеспечение и сервисы и предоставляем обратную связь. Являясь первым клиентом Microsoft, мы изучаем сценарии, затрагивающие несколько групп продуктов, чтобы убедиться в полноте их функциональности, и представляем свое заключение проектировщикам. Далее мы демонстрируем клиентам собственный опыт внедрения в ИТ-департаменте.

За прошедший год мы повысили качество взаимодействия внутри компании, чтобы обе функции ИТ-отдела выполнялись эффективно вне зависимости от организационных рамок. Для преобразования компании руководители Microsoft продолжают повышать значимость ИТ с помощью интеграции цифровых услуг в 15 универсальных сервисных предложений. Эти предложения отражают основные процессы и возможности компании и позволяют объединить все области ИТ в так называемые комплексные ИТ.


Collapse )

Об утечках через DNS, которые не ловит ни одна DLP

image Алексей Лукацкий

17 Января, 2018

Об утечках через DNS, которые не ловит ни одна DLP

Наверное то есть, кто давно занимается информационной безопасностью помнят, что в 1996-м году была очень популярная вредоносная программа Loki, которая позволяла организовывать туннели внутри ICMP-протокола, обычно не контролируемого распространенными на тот момент межсетевыми экранами. Идея Loki была проста - путем обмена командами ECHO REQUEST и ECHO REPLY (то есть обычный Ping) в поле данных пакета ICMP можно было засунуть все, что угодно. Детектировать такие атаки на МСЭ почти невозможно и помогали их обнаруживать только IDS, для которых писались правила, отслеживающие длину запросов и ответов ICMP (она должна быть равна 42 байтам), а также смотрящие за тем, чтобы поле данных ICMP-пакета было пустым (с нулевой длиной). С разной эффективностью схожий метод использовался некоторыми другими вредоносными программами, которые появлялись уже позже, в 2000-х годах, и в 2010-х.
Collapse )

Директор по цифровым технологиям - Chef Digital Officer (CDO)

http://koptelov.info/publikatsii/cdo-chef-digital-officer/

ДИРЕКТОР ПО ЦИФРОВЫМ ТЕХНОЛОГИЯМ — CHEF DIGITAL OFFICER (CDO)

Со всех сторон звучит термин «цифровая трансформация», при этом большинство российских компаний находится в «каменном веке» с точки зрения внутренней автоматизации, понимания клиента и предоставления цифровых сервисов. Для того, чтобы начать трансформацию компании в направлении «Digital» некоторые компании назначают сотрудника ответственного за цифровую трансформацию — Chef Digital Officer (CDO). Рассмотрим, что это за должность и какие обязанности на нее возлагают.



Для чего нужен Chef Digital Officer?

Те, кто погружен в тему цифровой трансформации прекрасно понимают, что переход в «Digital» для трансформируемой компании, это не просто косметический ремонт, а коренная перестройка всех бизнес-процессов, и даже изменение бизнес-модели компании.
Collapse )