Ответы пользователя по тегу Информационная безопасность
  • Мониторинг безопасности сети js/php/py?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Парни, есть сервисы, которые предлагают проверить свою сеть на безопасность.
    1. Проверить сеть на безопасность можно только изнутри этой сети!
    2. Проверить код на безопасность - только дав исходный код профессиональному программисту, понимающему весь процесс движения данных.
    3. Проверить сервер - только дав доступ безопаснику-штатнику.
    Также, есть утилиты, которые сканируют сервер на известные уязвимости и выдают отчёт также изнутри корпоративной сети.

    Никаких веб-сервисов быть не может!
    Только адекватный подход к проблеме и настройка файрвола.
    Ответ написан
    Комментировать
  • Как обнаружить скрытые вредоносные процессы в системе?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Обнаруживать - без вариантов!
    Вот пример.
    Нужно поставить "чистую" систему и ЗАРАНЕЕ! настроить все права на запись и на запуск с помощью стороннего софта.
    Например, Folder Guard.
    Все новые - запускать в "песочнице" (или, что надёжнее, в виртуалке): SandBoxie
    Ответ написан
    1 комментарий
  • Как безопасно передать текстовую информацию?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Все доступы кроме паролей - можно отправить открытым текстом.
    Также, можно зашифровать в архиве, НО! главное НЕ ПАРОЛЕМ ДОСТУПА К СЕРВЕРУ!
    Пароль к серверу ставим длинным и таким, чтобы не привлекал внимание одной из частей, и разбиваем его на две части.
    Пример пароля: 4764_S989854SSL
    Делим: "4764_S989854" и "SSL".
    Затем отправляем обе половинки по двум разным каналам связи, сообщив как собрать.

    Лучше использовать чат с e2ee или сквозным шифрованием.
    Советую почитать как это работает здесь.
    Ответ написан
    Комментировать
  • Нужна ли математика в информационной безопасности?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Нет, если это не работа с данными.
    Нужно лишь понимание последовательности шагов при передаче информации от отправителя к получателю и грамотное владение инструментами контроля доступа к среде передачи данных.
    Ответ написан
    Комментировать
  • Какие риски MITM угона логина/пароля с сайта?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Получается, здесь есть высокие риски MITM перехвата таких данных путем легкой подстановки "левого" скрипта, который отправит введенные данные злоумышленникам.
    Советую взять и протестировать, и вопрос отпадёт сам собой.
    Ответ написан
    Комментировать
  • Как в микросервисах ограничивать доступ на уровне сущностей?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    1. Создайте общее "дерево" зависимостей сущностей (work-flow).
    2. Создайте роли для разных объектов (пользователей/групп/сервисов и т.д.).
    3. Создайте битовые ACL-"маски" для конкретных объектов и привяжите их к нужным узлам "дерева".
    4. Если нужно управлять доступами динамически: создайте доп."маски" доступов (service override ACL) и меняйте их конкретным сервисом.
    Ответ написан
    Комментировать
  • Безопасна ли такая авторизация?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    ... и делаю редирект на base.domain.com?token=xxxxxx, где token - это хэш, который я сохраняю на дочернем сайте с локалстораж и по нему обращаюсь с запросами, как авторизованный пользователь.
    Вот тут-то и поймали токен (хэш) авторизованного пользователя.
    Зачем передавать хэш в URI, если он уже лежит у клиента (в localstorage или в приложении)?
    Подписываете запрос к любому вашему сервису токеном клиента (т.е. авторизованным пользователем). (сам токен - никогда не передаёте по сети).
    Ответ написан
    Комментировать
  • Как защитить информацию которая имеется в ограничено количестве копии "Инсайд"?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Никак.
    Добавлю к ответу hofix несколько критериев:
    1. Информация должна быть ценна только для конкретных покупателей
    2. У покупателей должна быть мотивация нераспространения купленной информации
    (3. Юридически - здесь overwork, т.к. ценность 24 часа только...)
    Ответ написан
    Комментировать
  • Есть ли смысл маскировать админку под 404?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Однозначно есть!
    Т.к. код 403 на урл - это "утечка" данных (что там что-то есть, но запрещенно: 403).
    (Именно поэтому меняют баннеры ответов сервисов на произвольные, чтобы не допустить распознавания установленного софта или системы.)

    Всё, что не нуждается в индексации поисковыми системами со стороны гостей - должно быть 404.
    403 - только для авторизованных и осведомлённых (есть URL у них в интерфейсе), но по какой-то причине не имеющих доступа (ограничены права и т.п.)
    Ответ написан
    Комментировать
  • Какую книгу посоветуете почитать про этичный хакинг?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Ответ написан
    Комментировать
  • Что нужно знать инженеру ИБ?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Изначально - надо знать теоретическую часть!
    Т.к. без знания теории, практика - абсолютно бесполезна.
    Гуглите "обеспечение информационной безопасности"
    Ответ написан
  • Может ли злоумышленник, например, через форму для загрузки фоток на сайте загрузить вредносное ПО?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Может. Надо проверять "тело" файла на корректность того, что это - именно файл изображения. Банально - попробовать получить размер изображения с помощью функций для используемого языка программирования.
    Например, для PHP: функция GD-библиотеки getimagesize().

    Также, нужно недопускать запуск всего подряд из папок-хранилищ!
    (из-за админов - я не могу линк запостить сюда...)
    Для понимания, сделайте поиск в гугл (вместе с кавычками!):
    "Надежная защита веб-сайта от большинства видов атак"
    и почитайте по 1-й ссылке.

    -------------------------------------------------

    Добавлю ещё, что можно изначально сохранять в "отстойник"/"хранилище" - директорию выше webroot и недоступную из-вне (т.е. веб-сервер никак не сможет вернуть содержимое файла или сделать его запуск).

    Далее, 2 варианта:
    1. Если это "отстойник" - проверяем и переносим куда нужно
    2. Если "хранилище" - проверяем и оставляем там, потом читаем скриптами веб-сервера прям из той директории.
    Ответ написан
    8 комментариев
  • Все о безопасности сайта?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Почитайте здесь.
    Ответ написан
    Комментировать
  • Законно ли обучать написанию программ для тестирования безопасности?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации
    Несанкционированное и санкционированное - разницу понимаете?!

    Можно, если программы пишутся заведомо для санкционированного использования: обучение, лабораторный пин-тестинг сети на безопасность, и т.д.

    Т.е., написав любую из них, вы не будете никого пытаться взломать с помощью такой программы!

    Написал брут, потестил на своём или учебном демо-стенде (обязательно взяв расписку на предоставление санкционированного доступа у учителя!) - всё нормально.
    Потестил брут (программу) не санкционировано - применима статья 273 УК РФ.
    Ответ написан
  • Есть ли готовые скрипты защиты от парсеров для nginx?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    1. Сделайте простую защиту от парсинга и максимально "отшлифуйте" SEO на всём сайте.
    2. После создания публикации, сразу отправляйте пинг на поисковые системы.
    3. Новые статьи открывайте на паблик через 10 минут после пинга (именно для обычных браузеров! Для поисковых систем - открываем сразу!).
    4. Для постоянных пользователей сообщества (исключая недавно зарегистрированных!) - открывайте сразу же после добавления публикации.

    Пинг-лист
    http://blogsearch.google.com/ping/RPC2
    http://bblog.com/ping.php
    http://bitacoras.net/ping
    http://blog.goo.ne.jp/XMLRPC
    http://blogdb.jp/xmlrpc
    http://blogmatcher.com/u.php
    http://bulkfeeds.net/rpc
    http://coreblog.org/ping/
    http://mod-pubsub.org/kn_apps/blogchatt
    http://www.lasermemory.com/lsrpc/
    http://ping.blo.gs/
    http://ping.bloggers.jp/rpc/
    http://ping.feedburner.com
    http://ping.rootblog.com/rpc.php
    http://pingoat.com/goat/RPC2
    http://rpc.blogbuzzmachine.com/RPC2
    http://rpc.blogrolling.com/pinger/
    http://rpc.pingomatic.com
    http://rpc.weblogs.com/RPC2
    http://topicexchange.com/RPC2
    http://trackback.bakeinu.jp/bakeping.php
    http://www.bitacoles.net/ping.php
    http://www.blogoole.com/ping/
    http://www.blogpeople.net/servlet/weblogUpdates
    http://www.blogshares.com/rpc.php
    http://www.blogsnow.com/ping
    http://www.blogstreet.com/xrbin/xmlrpc.cgi
    http://www.mod-pubsub.org/kn_apps/blogchatter/ping.php
    http://www.newsisfree.com/RPCCloud
    http://www.newsisfree.com/xmlrpctest.php
    http://www.snipsnap.org/RPC2
    http://www.weblogues.com/RPC/
    http://xmlrpc.blogg.de
    http://1470.net/api/ping
    http://api.feedster.com/ping
    http://api.moreover.com/ping
    http://api.moreover.com/RPC2
    http://api.my.yahoo.com/RPC2
    http://api.my.yahoo.com/rss/ping
    http://blo.gs/ping.php
    http://blogs.yandex.ru/
    http://geourl.org/ping
    http://ipings.com
    http://ping.amagle.com/
    http://ping.bitacoras.com
    http://ping.blogmura.jp/rpc/
    http://ping.blogs.yandex.ru/RPC2
    http://ping.cocolog-nifty.com/xmlrpc
    http://ping.exblog.jp/xmlrpc
    http://ping.fc2.com/
    http://ping.myblog.jp
    http://ping.rss.drecom.jp/
    http://ping.syndic8.com/xmlrpc.php
    http://ping.weblogalot.com/rpc.php
    http://ping.weblogs.se/
    http://rcs.datashed.net/RPC2/
    http://rpc.bloggerei.de/
    http://rpc.bloggerei.de/ping/
    http://rpc.copygator.com/ping/
    http://rpc.icerocket.com:10080/
    http://rpc.newsgator.com/
    http://rpc.odiogo.com/ping/
    http://rpc.technorati.com/rpc/ping
    http://rpc.twingly.com
    http://www.a2b.cc/setloc/bp.a2b
    http://www.blogdigger.com/RPC2
    http://www.blogoon.net/ping/
    http://www.blogroots.com/tb_populi.blog?id=1
    http://www.feedsubmitter.com
    http://www.pingerati.net
    http://www.pingmyblog.com
    http://www.popdex.com/addsite.php
    http://www.weblogalot.com/ping
    http://xping.pubsub.com/ping
    http://pingomatic.com
    http://pingler.com
    http://indexkings.com
    http://totalping.com
    http://pingfarm.com
    http://pingmyurl.com
    http://addurl.nu/
    http://googleping.com
    http://pingsitemap.com
    http://pingbomb.com
    http://mypagerank.net
    http://twingly.com/ping
    http://ping.in
    http://coreblog.org/ping
    http://feedshark.brainbliss.com
    http://pingoat.net
    http://backlinkping.com
    http://nimtools.com/online-ping-website-tool
    http://blogbuzzer.com
    http://weblogs.com
    http://pingmyblog.com
    http://bulkping.com
    http://auto-ping.com
    http://rpc.weblogs.com
    http://autopinger.com
    http://icerocket.com
    http://blogsnow.com/ping
    http://weblogalot.com/ping
    http://feedsubmitter.com
    http://pingerati.net
    http://pingmylink.com
    http://syncr.com
    http://blogpingtool.com
    http://blogmatcher.com
    http://pinggator.com
    http://pingates.com
    Ответ написан
    Комментировать
  • С какой целью может быть создан подозрительный WiFi у соседей с моими SSID/Ключом?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Проверьте свой роутер на уязвимость этим или одним из этих приложений.
    Поставьте последнее обновление прошивки, смените пароль на более надёжный.
    Ответ написан
  • Как окончательно защитить данные пользователей?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    https://www.rohos.com/ (2FA:OTP; USB flash drive, SD-memory cards, U2F keys, Yubikey, PKCS#11 security dongles like SafeNet iKey and popular RFID cards)
    Ответ написан
    6 комментариев
  • Безопасно ли хранить токен в куках?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    1. Токен - это токен! Зашифрован он или не зашифрован - не важно.
    2. Других вариантов для авто-логона, кроме как сохранённый токен на стороне клиента - я не знаю.
    3. Не забудьте только проверять смену клиентского устройства с идентичным токеном (чтобы не взяли его и не передали на другой ПК): если клиентское устройство - это браузер, то должна помочь следующая связка: подсеть провайдера + fingerprint2. Меняется связка => запрашиваем авторизацию и выписываем новый токен, затем - добавляем этот токен к аккаунту на сервер (старые, разумеется, не трогаем).
    Ответ написан
  • Как осуществляется перехват/переопределение функций посредством Dll Injection?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Лучше это делать "прямыми" методами через WinAPI HOOKS.
    Ответ написан
    Комментировать