WEP lekcja #19 – Blind SQL injection tutorial, Burp Suite i wyciąganie hasła MD5 (hash)

W dzisiejszym tutorial zajmiemy się atakiem Blind SQL Injction. Tego typu podatność różni się od zwykłego ataku SQL tym, że skrypt nie wyświetla żadnych informacji zwrotnych z bazy danych. Przykładem może być zapytanie SELECT, które tylko sprawdza czy w bazie danych istnieje dany użytkownik czy też nie. Nie zwraca żadnych informacji o tej osobie z DB (nawet loginu), ani nawet błędu składni SQL.

Wbrew pozorom za pomocą podatności typu blind można również wyciągnąć wszystkie informacje z bazy danych. Jest to jednak trochę bardziej uciążliwe i przypomina atak brute-force lub słownikowy. Nie przejmuj się, tak naprawdę po zrozumieniu idei atak jest bardzo prosty, skuteczny. Miej na uwadze że luka mimo że nadal bardzo często występuje, to jej samo znalezienie jest trochę trudniejsze.
Czytaj więcej

WEP lekcja #8 – Niebezpieczna luka typu Command Injection…

Dzisiaj powiem Tobie o luce umożliwiającej wstrzykiwanie poleceń systemowych (cmd/bash) za pomocą dziurawego skryptu języka PHP. Problem ten występuje w przypadku, gdy programista nie waliduje przesłanych informacji od użytkownika i wywołuje za ich pomocą takie funkcje PHP jak system(), exec(), passthru() lub inną odwołującą się do komend systemowych.

Trzeba zaznaczyć,  że ta jak i większość lekcji nie odwołuje się konkretnie do PHP. Istnieją inne języki i serwery służące do tworzenia i przetrzymywania dynamicznych stron www i w nich koncepcja ataku pozostaje taka sama. Atak typu command injection może być szalenie groźny i ostatecznie doprowadzić nawet do uszkodzenia całego serwera. Wszystko tutaj zależy od umiejętności hakera w poruszaniu się w gąszczu poleceń systemowych i wiedzy na temat działania systemu operacyjnego i samych aplikacji serwerowych. Na wideo zaprezentowany jest również sposób na wyciągnięcie ciasteczek sesyjnych administratora strony za pomocą tej dziur w oprogramowaniu web aplikacji. Czytaj więcej

WEP lekcja #7 – Zaawansowana THC-Hydra z cookies i nagłówkami…

Dzisiejsza lekcja szkoleniowa definitywnie zamyka rozdział ataków brute-force. Teraz jak już wiesz czym są ciasteczka internetowe, przekażemy Tobie wiedzę jak wykonywać test bezpieczeństwa w systemie Kali Linux programem THC-Hydra 8.1 w aplikacjach, które wymagają najpierw zalogowania się.

Nowością w tej lekcji będzie wykorzystanie dodatkowych zaawansowanych parametrów nagłówków HTTP wraz z ciasteczkami (cookies). Zaletą takiego rozwiązania jest możliwość zmiany między innymi User-Agenta przeglądarki i wprowadzenie ciasteczka sesyjnego podtrzymującego autoryzacje użytkownika strony www. Czytaj więcej

WEP lekcja #6 – Cookie Cadger, Wireshark i przechwytywanie ciasteczek sesyjnych

W dzisiejszej lekcji powiemy o przepotężnym narzędziu Cookie Cadger, umożliwiającym w sposób zautomatyzowany przechwytywanie ciasteczek sesyjnych (phpsessid). Dodatkowo pokazujemy również narzędzie Ettercap upraszczające atak man in the middle (MITM) typu ARP poisoning i świetne multiplatformowe narzędzie do analizy ruchu sieciowego o nazwie Wireshark. Wszystkie z tych narzędzi są tak naprawdę darmowymi snifferami, posiadającymi kilka dodatkowych funkcjonalności uzupełniających się nawzajem.

Z poprzedniej lekcji już co nieco wiesz o ciasteczkach sesyjnych i domyślasz się, że za ich pomocą możesz zalogować się do strony internetowej bez znajomości hasła i loginu. Dzisiaj pokażemy jak za pomocą programu typu sniffer przechwycić te cookies i wprowadzić do swojej przeglądarki przejmując w ten sposób sesje użytkownika. Czytaj więcej

WEP lekcja #5 – wprowadzenie do ciasteczek w PHP

Dzisiejsza piąta już lekcja wprowadzi Ciebie do zagadnień związanych z ciasteczkami (cookies) w protokole HTTP i języku programowania PHP. Jest to kluczowe zagadnienie do zrozumienia kolejnych dwóch lekcji, które pojawią się niebawem. Żeby nie przedłużać wyjaśnię pokrótce czym są ciasteczka.

Najprościej mówiąc są to malutkie pliki w przeglądarce internetowej, które mogą zapamiętywać pewne wartości. Swoim działaniem przypominają nieco zmienne poznane już wcześniej we wprowadzeniu do PHP. Stosuje się je ze względu na fakt, że sam protokół HTTP jest bezstanowy. Czyli każde zapytanie dowolnego użytkownika HTTP dla serwera jest nie powiązane z innym zapytaniem. Czytaj więcej

WEP lekcja #4 – DirBuster, bruteforce i włamanie do MySQL

W dzisiejszej lekcji szkolenia powiemy sobie o wstępnym szukaniu luk w stronach internetowych i zabezpieczaniu phpMyAdmina. W pierwszym w kroku cyberprzestępca lub pentester za pomocą wyszukiwarek internetowych (zindeksowane treści w Google) i dodatkowych narzędzi takich jak DirBuster poszukuje wektorów ataku. Ma to na celu znalezienie jak największej liczby interesujących skryptów (np. paneli logowania), plików konfiguracyjnych i innych danych,, umożliwiających znalezienie potencjalnych punktów dalszego ataku hakerskiego. Należy wiedzieć, że administratorzy strony najczęściej trzymają więcej skryptów niż jeden na serwerze (lub nawet kilka stron internetowych).

Czytaj więcej

Startujemy z nową wersją web szkoły hakerstwa na YouTube

Miło nam poinformować Ciebie, że właśnie wystartowaliśmy z nowym cyklem kursów na naszym kanale YouTube. Dotyczyć one będą audytowania webowych aplikacji. Na chwilę obecną nosi on nazwę roboczą Web Application Pentesting – haker.edu.pl. Będziemy w nim prowadzić praktyczny podstawowy trening z zakresu atakowania i obrony wszelakimi metodami stron internetowych. Duży nacisk kładziemy na aspekt szybkiego wprowadzenia do tematu i praktykę. Do wielu zadań zamierzamy oczywiście zamieszczać prace domowe na naszym blogu, a odnośniki do nich znajdować będą się pod danym filmem. Chcemy Was wprowadzić w podstawowe tajniki wykrywania i wykorzystywania potencjalnych luk w aplikacjach webowych. Dzięki tej wiedzy w przyszłości łatwiej będzie Wam je naprawiać, jeśli zostaniecie programistami webowymi. Czytaj więcej

Haker film | FABULARNE FILMY O HAKERACH #2

Zbliża się weekend więc warto zastanowić się nad formą spędzenia czasu. W dzisiejszym wpisie kontynuujemy temat z pierwszej części o fabularnych filmach o hakerach. Przedstawiamy kolejne propozycje filmowe o komputerowych maniakach. Rozpoczniemy od pewnego serialu o którym informacjami od ostatniego wpisu jesteśmy ciągle zasypywani przez czytelników. Zaznaczam od razu, że nasze opisy filmów są bardzo enigmatyczne. Nie chcemy oczywiście spojlerować za bardzo fabuły, aby nie psuć zabawy z oglądania. Ten cykl wpisów ma bardziej na celu zebranie samych tytułów filmów niż ich recenzowanie i opisywanie. Czytaj więcej

Generator haseł i portfel na hasło | PO CO?!

Szukasz bezpiecznego hasła? Skorzystaj z darmowych generatorów haseł lub portfeli na nie. Przed przystąpieniem do czytania tego wpisu, warto prześledzić naszą stosunkowo starą już poradę o tworzeniu bezpiecznych haseł. Jak wiadomo często to człowiek jest najsłabszym ogniwem w systemie informatycznym.

Nie ma tutaj różnicy, czy używamy zaktualizowanego bezpiecznego systemu Linux, Windows lub Android – ważne kwestią też są złożone hasła. Nie będziemy dzisiaj poruszać znowu tych teoretycznych rozważań na temat haseł. Przedstawimy tylko po krótce kilka ciekawych aplikacji generujących za Nas bezpieczne hasła, zarówno online (odradzamy) jak i lokalnych. Pokażemy również programy do przechowywania haseł (portfele na hasła), ponieważ stanowią często integralną częścią tego typu generatorów passów. Czytaj więcej

Wielki test antywirusów na Androida! 2014

Aktualny test programów ochronnych na obecny rok znajdziesz w naszym nowym wpisie antywirus Android 2016. Nagły przypływ użytkowników smartfonów w ciągu ostatnich lat, wpływa na zainteresowanie się hakerów systemami mobilnymi. Coraz więcej osób posiada telefony komórkowe z systemem android, z drugiej strony coraz więcej cyberprzestępców, pisze na nie wirusy. Malware to nie jedyne zagrożenia czekające na użytkowników nowoczesnych telefonów komórkowych.

Innymi zagrożeniami przed którymi chronią mobilne antywirusy na androida to między innymi: kradzież telefon, spam, ataki ze stron www, phishing, utrata danych itd. Wiele darmowych aplikacji gwarantujących bezpieczeństwo, zapewnia odpowiednie mechanizmy anty-malware, anty-kradzieżowe, anty-phishingowe a nawet możliwość tworzenia backupu w chmurze.

 

Czytaj więcej