• Как называются "заменители тегов" HTML по типу < > и т.д.?

    @Psq
    Информационная безопасность. Пентест.
    Мнемоники (или сущности) html
    Ответ написан
    Комментировать
  • Почему не пингуется по имени в Centos 6?

    @Psq
    Информационная безопасность. Пентест.
    Проверьте настройку DNS
    # vi /etc/resolv.conf

    nameserver 8.8.8.8 # Replace with your nameserver ip
    nameserver 8.8.4.4 # Replace with your nameserver ip

    Может так же быть указан адрес DNS сервера в
    # vi /etc/sysconfig/network-scripts/ifcfg-eth0
    Ответ написан
    2 комментария
  • Как элегантно банить по ip при первой же попытке обращения к системному ресурсу из вне?

    @Psq
    Информационная безопасность. Пентест.
    fail2ban если сконфигурируете корректно - подойдет. Он анализирует логи (в вашем случае access.log), выявляет подозрительные элементы на основе регулярных выражений и выполняет указанное вами действие.

    Соответственно вы можете сконфигурировать блокировку на неограниченное время всех адресов при обращении к этим страницам, кроме вашего IP (блокировка начнет действовать после первого обращения).

    Возможно есть более простые решения (например, через htaccess).
    Ответ написан
    Комментировать
  • Как провайдер телекоммуникационных услуг может проинформировать своих пользователей?

    @Psq
    Информационная безопасность. Пентест.
    Поскольку ваш трафик проходит через сеть провайдера он может вам послать сообщение влиянием на эти данные:
    1) Добавлять какие-то данные в HTTP трафик
    2) Переадресовывать часть (или весь) трафик на внутренние ресурсы, которые покажут вам сообщение (например, как это делается с блокировками).
    3) ????

    Эти техники могут применяться как непосредственно для всех абонентов, так и для конкретного лица.
    Ответ написан
    Комментировать
  • Идентификация провайдером работы приложений для ios и android?

    @Psq
    Информационная безопасность. Пентест.
    Идентификация возможна по узлам (серверам), к которым обращается ваш телефон при использовании приложений (мессенджеров).
    Лучше использовать VPN с шифрованием, чтобы затруднить распознавание конечных узлов.
    Ответ написан
    Комментировать
  • Почему небезопасно показывать ID пользователя в URL, и чем его заменить?

    @Psq
    Информационная безопасность. Пентест.
    Если используете в GET запросах сей параметр - приводите его к int при обработке, для избежания ряда SQL инъекций.
    Ответ написан
    Комментировать
  • Какую тему выбрать для диплома, по направлению IDS, IPS (intrusion detection and prevention systems)?

    @Psq
    Информационная безопасность. Пентест.
    Обзор способов обхода этих систем.
    Ответ написан
    Комментировать
  • Что означает 6667/tcp filtered irc при сканировании nmap?

    @Psq
    Информационная безопасность. Пентест.
    Возможно False-Positive (Ошибочное решение).

    Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым.

    Попробуйте добавить при сканировании опцию --reason, выведет причину, по которой было принято решение по порту. Как вариант попробовать другие режимы сканирования (sT, к примеру).
    Более подробно о режимах сканирования: https://nmap.org/man/ru/man-port-scanning-techniqu...

    Подключитесь к роутеру по SSH и введите команду netstat -atnp. Выведет список используемых портов и приложений, которые используют порт.
    Ответ написан
  • Модификация HTTP трафика?

    @Psq
    Информационная безопасность. Пентест.
    Intercepter-NG
    Ответ написан
    Комментировать
  • Где находятся DNS-сервера физически?

    @Psq
    Информационная безопасность. Пентест.
    Сетевой адрес DNS-сервера указан у вас в настройках адаптера - либо вами, либо используя автонастройку (DHCP). В случае автонастройки указывается DNS-сервер провайдера, который сохраняет часть запросов, чтобы не отправлять их повторно к внешним DNS-серверам.

    DNS сервер может поднять любой желающий.

    Другой вопрос как это реализовано на глобальном уровне:

    Когда вы вводите адрес интернет-ресурса в строку браузера, он отправляет запрос на DNS-сервер отвечающий за корневую зону. Таких серверов 13 и они управляются различными операторами и организациями. Например, сервер a.root-servers.net имеет IP-адрес 198.41.0.4 и находится в ведении компании Verisign, а e.root-servers.net (192.203.230.10) обслуживает НАСА.

    Каждый из этих операторов предоставляет данную услугу бесплатно, а также обеспечивает бесперебойную работу, поскольку при отказе любого из этих серверов станут недоступны целые зоны интернета. Ранее корневые DNS-серверы, являющиеся основой для обработки всех запросов о доменных именах в интернете, располагались в Северной Америке. Однако с внедрением технологии альтернативной адресации они «распространились» по всему миру, и фактически их число увеличилось с 13 до 123, что позволило повысить надёжность фундамента DNS.

    Например, в Северной Америке находятся 40 серверов (32,5%), в Европе – 35 (28,5%), еще 6 серверов располагаются в Южной Америке (4,9%) и 3 – в Африке (2,4%). Если взглянуть на карту, то DNS-серверы расположены согласно интенсивности использования интернет-инфраструктуры.


    https://habrahabr.ru/company/1cloud/blog/309018/
    Ответ написан
    4 комментария
  • Какие курсы по криптографии вы знайте?

    @Psq
    Информационная безопасность. Пентест.
    Брюс Шнайер. Прикладная Криптография. Протоколы, Алгоритмы, Исходные тексты на языке С . 2-е издание.

    Не пугайтесь "Исходные тексты на языке С" - теории там достаточно.
    Ответ написан
    Комментировать
  • Как сделать шлюз в другую подсеть через OpenVPN?

    @Psq
    Информационная безопасность. Пентест.
    Скорее всего у вас на сервере не указан маршрут до сети 192.168.1.0/24 и сеть на том конце просто не знает куда отправлять пакеты.

    Попробуйте добавить на сервере
    route 192.168.1.0 255.255.255.0 # указываем подсеть, к которой будем обращаться через vpn
    push "route 192.168.10.0 255.255.255.0" # передаем маршрут клиентам

    В данной статье есть пример соединения двух офисов...
    Ответ написан
  • Ошибка при использовании proxychains?

    @Psq
    Информационная безопасность. Пентест.
    Ошибка need more proxy означает, что proxychains не смог использовать указанные вами прокси-сервера.
    Для начала выполните команду
    curl ident.me Она позволит вам увидеть ваш текущий IP-адрес.
    Выполните
    service tor start
    И посмотрите через команду netstat -tlpan, что у вас висит процесс на порту 9050. Если его нет - в этом причина

    Если сервис висит на 9050 порту, то выполните команду:
    proxychains curl ident.me Ваш IP адрес должен изменится.

    Команда выше просто грузит сайт ident.me, который выводит ваш IP.

    PS:
    Я не использовал:
    В /etc/resolv.conf
    nameserver 192.168.0.1
    Ответ написан
  • Как узнать ресурсы сервера по ssh?

    @Psq
    Информационная безопасность. Пентест.
    ОЗУ: cat /proc/meminfo
    CPU: cat /proc/cpuinfo
    HDD: fdisk -l
    Ответ написан
    Комментировать
  • Где можно пройти стажировку безопаснику?

    @Psq
    Информационная безопасность. Пентест.
    Стучитесь в компании, занимающиеся информационной безопасностью в вашем городе и предлагайте свою кандидатуру.
    Укажите чем вам интересно заниматься (в области ИБ), поскольку компании либо заинтересованы в длительном сотрудничестве, либо им всё равно и посадят вас за работу, которую больше некому поручить (но если вы проходите стажировку для получения бумаги - то, думаю, вас устроит и такой вариант).
    Ответ написан
    1 комментарий
  • Что учить дальше(как стать полноценным хакером)?

    @Psq
    Информационная безопасность. Пентест.
    Насколько я вас понял - вас интересует разбор именно программ. Эта сфера называется Reverse Engineering.
    Посмотрите книгу Justin Seitz. Gray Hat Python. Python Programming for Hackers And Reverse Engineers - 2012 года.
    А так же Денис Юричев Введение в reverse engineering для начинающих
    Ответ написан
    Комментировать
  • Безопасность Python?

    @Psq
    Информационная безопасность. Пентест.
    Justin Seitz Black Hat Python. Python Programming for Hackers and Pentesters
    https://www.nostarch.com/blackhatpython

    От него же еще книга Gray Hat Python.
    Ответ написан
    2 комментария
  • Строение провайдерской сети?

    @Psq
    Информационная безопасность. Пентест.
    Используя технологии VPN можно создать виртуальный канал связи (l2VPN, например, на основе MPLS техология AtOM. Таким образом для конечного оборудования (т.е. оборудования вашей фирмы) это будет выглядить как просто общая среда передачи между ними и ничего более.
    Ответ написан
    Комментировать
  • Что такое CSRF атака?

    @Psq
    Информационная безопасность. Пентест.
    CSRF - уязвимость позволяет подделывать запросы от имени пользователя. Когда вы отправляете HTML-форму с одного домена на другой, браузер автоматически добавит в запрос ваши куки, установленные для целевого домена. Это позволяет злоумышленнику, не имея доступа к вашим кукам, отправить запрос на целевой домен от вашего имени с вашими куками. Для защиты от этой атаки используются CSRF-токены, проверка заголовка referer или ввод пароля для подтверждения важных запросов (это очень странное и небезопасное решение). Более подробно можно прочитать об этом в Википедии (ищите межсайтовую подделку запросов).

    Для её реализации злоумышленник делает форму на своём сайте с заполненными полями, как у оригинальной формы.
    Что-либо нажимать жертве может не требоваться - только перейти на сайт злоумышленника, поскольку в тело сайта можно вставить код , который выполнит отправку формы на сайт.
    Примеры реализации есть на сайте owasp.org, ссылку вам представили выше.

    Для защиты используются так называемые CSRF-токены, и различные способы подтверждения личности при совершении критических операций (например, при смене пароля у вас запрашивают старый).
    CSRF-токен это случайное значение, которое присваивается пользователю на сессию и отправляется с каждым запросом. Указанные свойства CSRF-токена не позволяют злоумышленнику осуществить схему выше, поскольку значение случайное и без атаки вида Man-in-the-Middle реализовать он её не сможет.
    Ответ написан
    Комментировать
  • Как запрещают возможность видеть остальных в wifi кроме себя и железки?

    @Psq
    Информационная безопасность. Пентест.
    Изоляция клиентов в сети реализуется через Access point isolation. Статьи по обходу гуглятся, но сам не пробовал.
    Ответ написан
    Комментировать