2013. február 21., csütörtök

DVWA CSRF teszt

A CSRF részletes leírása itt található :
http://hu.wikipedia.org/wiki/Cross-site_request_forgery

Íme a videó a támadás kihasználásáról :


A lényege, hogy távolról tudunk az áldozat böngészőjén keresztül olyan oldalra parancsokat juttatni ahova be van jelentkezve az áldozat.

2013. február 19., kedd

DVWA commad execution test

DVWA command execution teszt. Parancsfuttatási hiba tesztelése. A hiba ott lehet, ahol a paramétert ellenőrzés nélkül átveszik és átadják a programnak. Ilyenkor mindenféle trükköket lehet használni, hogy egyéb parancsok is lefussanak a gépen. Ha parancsokat lehet futtatni egy ilyen bemenő paraméteren keresztül akkor pedig elég nagy gond lehet a végére...


2013. február 18., hétfő

Dvwa web password brute force with bruter

Folytassuk a dvwa-s tesztelést. Az alábbi videón a web form feltörési lehetőségeit vizsgáltam meg a Bruter nevű programmal. Erős védelem esetén is lehetséges a brute-force de akkor lényegesen lassabb a művelet. Igazából teljesen kivédeni nem lehet ezt a fajta támadást (kivéve, ha ip cím szűrés van és csak dedikált címekről lehet belépni - de ilyen a publikus oldalaknál nem igen szokott lenni) csak le lehet lassítani, hogy jó sokáig tartson. Azonban pár száz jelszó próbálgatást még így is rá lehet engedni viszonylag rövid idő alatt és ez is sikert hozhat a támadónak. Ha pedig semmi védelem nincs, akkor másodpercenként lehet néhány száz jelszót leellenőrizni....ami már elég sok. Ilyen oldalaknál főleg a password dictionary működik, vagy a brute force abban az esetben, ha nincs a jelszónak minimuma és 4-5 karakter hosszú jelszavakat is lehet használni. Ilyen esetben ezt brute force-val is fel lehet törni.


2013. február 11., hétfő

GameOver Web Vulnerable Platform

A GameOver egy összetett Web alkalmazás tesztelés gyakorlását elősegítő gyűjtemény. Elhatároztam, hogy gyakorlom egy kicsit a Web alkalmazás tesztelést. És a GameOver egy nagyon jól összeállított kis alkalmazás erre. Nagyon sok féle dolgot lehet rajta gyakorolni. XSS, SQLinjection, LFI, RFI, stb. (Meg ki akarom próbálni az XSS shellt, és más XSS exploit toolokat, de ahhoz XSS sebezhetőséggel rendelkező szerver kell úgyhogy erre is jó lesz.)

Az első videó csak amolyan bemelegítő. Csak megnéztem, hogy menne-e még a portscannelés :)


2013. február 8., péntek

Broterloit & XSS framework.

Csak néhány új szoftverről andék hírt most gyorsan :

Az egyik a Broterloit (Browser Terminal Exploit Framework) Ez egy kínai cucc. Bővebb infó róla itt : http://www.cnwt.asia/

Kipróbáltam, de sok mindent nem tudtam vele kezdeni, mert be kéne lépni, login-t meg nem adtak a demóhoz.

A másik hasonló ilyen projekt a BlackTie.  Persze ez is kínai :
http://blacktie.laix.org/en/

Meg találtam még egy nagyon jó tool-t : Xenotix XSS Exploit Framework :
https://www.owasp.org/index.php/OWASP_Xenotix_XSS_Exploit_Framework 

És akkor már be is teszem ide a videókat amik a youtube-on vannak ezekről a toolokról :



Jó kis programoknak tűnnek. A Xenotix-et már letöltöttem, csak még élesben kipróbálni nem volt időm...


Malware analízis.

Tegnap találtam egy régebbi cikket Mark Russinovich-tól itt :

http://blogs.technet.com/b/markrussinovich/archive/2011/03/30/3416253.aspx

Érdemes elolvasni! Pár ingyenes eszközzel mire képes az ember.

Találtam egy másik módszert is amit a helyszínelők (Forensic investigators) használnak. Ez pedig a memória kidumpolása és annak elemzése mindenféle toolokkal.

A memória dumpolására egy leírás itt található :
http://www.wincert.net/tips/microsoft-windows/windows-7/1863-creating-memory-dumps-how-to-create-dumps-of-applications-or-the-whole-machine

Itt pedig néhány egyéb eszköz amit a memória elmentésére/analizálására lehet használni :
http://www.forensicswiki.org/wiki/Tools:Memory_Imaging

Ez pedig itt az analizálásra használható ingyenes program : https://www.volatilesystems.com/default/volatility

 Az előnye a memória dumpolásos módszernek, hogy elég hozzá a kidumpolt memória és lehet analizálni a helyzetet. Nem kell hozzá se a gép se az, hogy éppen fusson a fertőzött rendszer. És lehet scriptelni, ami azt jelenti, hogy az analizálást a gép végzi a háttérben amíg mi bármi mást tudunk csinálni és a végén csak az eredményeket nézzük át. Nem kell hozzá on-line kódot visszafejteni ami elég időt rabló tevékenység.

2013. február 2., szombat

Uhhh....

Ezt itt találtam : http://www.kahusecurity.com/

:)