Мы ВКонтакте - В этом видео проиллюстрирован небольшой пример работы с Metasploit Framework. По сути, это демонстрация, как с помощью сплоита exploit/windows/smb/ms08-067_netapi и полезной нагрузки windows/vncinject/bind_tcp хакер может достаточно легко получить доступ к удаленной машине, работающей под управлением ОС Windows.


Исследователю Эрику Батлеру удалось создать убийственно простое решение для перехвата HTTP-сессий. Непосредственно снифер и анализатор логов он встроил туда, где данные о сессии нужны больше всего — прямиком в браузер. Реализованная в виде плагина для Firefox утилита Firesheep позволяет воспользоваться чужой сессией буквально в один клик!


В этом ролике представлены некоторые примеры правильного использования SSJS-уязвимостей. Также на видео показана работа с веб-шеллом, заточенным специально под Server Side JavaScript: чтение файла, запись в файл и исполнение системных команд на удаленном сервере.


В данном видео демонстрируется уязвимость в PHP-CGI на примере случайного сайта. Атакующий проверяет наличие уязвимости с помощью вектора для просмотра исходного кода, затем выполняет PHP-код для загрузки шелла в корневую директорию сайта. Сайт был выбран случайным образом. Намерения получить личные данные пользователя или как-то навредить сайту не было. Сейчас все ошибки исправлены.


Мы ВКонтакте - В этом ролике ты узнаешь, как гонят трафик со взломанных хостов. Сначала хакер устанавливает на одном из забугорных серверов связку сплойтов, а затем использует заранее залитый веб-шелл для вставки iframe-кода в контент на чужом сервере.


В данном ролике демонстрируется уязвимость DLL Hijacking в QuickTime Player, Skype, WebMoney и uTorrent. После того, как QuickTime Player загрузит специально созданную динамическую библиотеку, она запустит калькулятор и создаст свою копию в директориях с другими уязвимыми приложениями, тем самым обеспечив перехват управления при их запуске.


Мы в ВК Тулза sslstrip перехватывает запросы клиента на установление защищенного соединения и заставляет того работать по незащищенному HTTP-протоколу, предоставляя злоумышленнику возможность перехватывать логины/пароли и другие конфиденциальные данные. О том, насколько просто могут утечь логины и пароли, мы покажем в этом видео. Будь осторожен!


Наша задачка на сегодня - анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.


Дистрибутив Endian Firewall Community содержит все необходимое для построения шлюза, обеспечивающего фильтрацию пакетов, IDS/IPS, антивирусную проверку HTTP/FTP/POP3/SMTP трафика, защиту от спама, фильтр контента, антиспуфинг и антифишинг модули, поддержку VPN (OpenVPN и IPsec). В этом ролике мы покажем, как установить Endian Firewall Community и познакомимся с основными настройками. После просмотра видео у тебя не возникнет проблем с использованием EFC.


Дистрибутив FAN (Fully Automated Nagios) позволяет развернуть Nagios с дополнительными модулями на любом поддерживаемом оборудовании при минимуме временных затрат. Помимо стандартного интерфейса, в поставку входят популярные фронт-энды Centreon и NagVis. В этом ролике мы покажем, как установить FAN, и познакомимся с его основными возможностями.


Open vSwitch -- это программный коммутатор с открытым исходным кодом, разработанный для использования в виртуализированном серверном окружении. Он способен пересылать и управлять трафиком между виртуальными машинами одного экземпляра гипервизора и обеспечивать взаимодействие с физической сетью. В этом ролике мы покажем, как установить и настроить Open vSwitch в Ubuntu 13.04, а также познакомимся с некоторыми его настройками.


Представленное видео наглядно демонстрирует методы зрительного обмана пользователя при помощи двух сплоитов для безопасных браузеров (Chrome, Opera). В видео также продемонстрирован процесс сборки фэйк-связки со spoof-слоитом для браузера Opera, целью которого является продвинутый фишинг.


MD5 хэши используются не только в функциях авторизации, многие решения в области безопасности используют этот алгоритм для мониторинга изменений важных системных файлов. Механизм простой - рассчитываются MD5-хэши файлов на чистой системе, а потом каждый раз при доступе к файлу проверяется, не изменился ли его хэш и размер. Такой подход основывается на том, что практически невозможно создать два файла одинакового размера, имеющих один и тот же хэш. Это было бы правдой, если бы не коллизии. Представленное видео наглядно показывает генерацию двух различных исполняемых файлов с одинаковым размером и MD5-хэшем.


Передаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.


Наглядная демонстрация проведения атаки типа расщепление НТТР-ответа в современных веб-приложениях. Уязвимость эксплуатируется в обход встроенного в РНР фильтра (функция header()) и XSS-фильтра Internet Explorer (все версии).


NAS4Free предназначен для организации домашнего, либо офисного NAS-сервера и позволяет построить надежное устройство хранения информации. Список поддерживаемых ФС включает ZFSv28, UFS, Ext2/3, FAT, NTFS, можно создать программный RAID (0, 1, 5 и др.) или зашифровать диск. Обмен данными осуществляется по протоколам SMB/CIFS, FTP, TFTP, NFS, AFP, iSCSI, SCP, BitTorrent, HAST, CARP. Возможна синхронизация данных посредством RSYNC (клиент/сервер) или Unison. В ролике мы покажем, как установить и настроить компоненты NAS4Free.


Казалось бы, что еще можно в наши дни придумать в области перехвата трафика и атак типа man-in-the-middle? О том, что такое ARP poison, знает почти каждый. Более опытные товарищи использовали перехват через DHCP или ICMP Redirect. Однако есть в закромах искушенных «нюхачей» еще одна атака, задействующая протокол WPAD. Даже если кто-то о ней и слышал, то уж точно ее не использовал.


IPFire - специализированный Linux-дистрибутив, предназначенный для создания межсетевых экранов. Кроме базовых функций пакетной фильтрации, управления трафиком/QoS, веб-прокси, VPN, IDS/IPS, предоставляются дополнительные модули для организации почтового, файлового, аудиовидеосервера и др., которые можно установить с помощью пакетного менеджера Pakfire. В ролике познакомимся с процессом установки дистрибутива и основными возможностями веб-интерфейса.


Это видео — сборник примеров использования нагрузки (payload) из Metasploit Framework -- Meterpreter. Мы последовательно покажем, как выбрать нагрузки при проведении атак, запустить скрипты автоматизации действий Meterpreter, использовать плагин Railgun. А еще покажем в действии работу скрипта для подключения RDP с обходом Windows File Protection под Windows XP.


Ajenti - простая в использовании веб-панель, которая предназначена для администрирования серверов. С ее помощью можно управлять сервером с любого устройства, используя веб-браузер. В настоящее время доступны плагины, позволяющие производить настройку и мониторинг ОС и многих популярных сервисов. При желании Ajenti легко адаптируется к конкретным условиям.


Группа ВК - Новая версия XenServer включает множество функций, ранее доступных в платных решениях. Вот только некоторые из них -- неограниченное количество серверов и виртуальных машин, динамическая балансировка нагрузки, миграция виртуальных машин (Live Motion) между физическими серверами без прерывания обслуживания при условии того, что ресурсы нескольких серверов объединены в пул. Рабочая нагрузка динамически перераспределяется не только между виртуальными, но и физическими серверами, что существенно упрощает управление. Также следует отметить, что XenServer спроектирован с учетом требований по предоставлению высокого уровня доступности системы (High Availability). В этом ролике мы установим Citrix XenServer и создадим виртуальную машину при помощи XenConsole.


Мы ВКонтакте - О том, что снифер 0x4553-Intercepter — инструмент исключительный, писал еще Крис Касперски в далеком 2008 году. С тех пор этот чумовой виндовый снифер обзавелся еще более убойным функционалом для реализации MITM-атак. В том числе техниками для перехвата паролей, который по идее должны передаваться по SSL.


Мы ВКонтакте - Для построения сервиса администраторы предпочитают выбирать решение, с которым приходилось иметь дело ранее или наиболее известное - Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь является оптимальным, особенно если используется не самое современное оборудование. Зачастую альтернативные программы работают гораздо эффективнее, они менее требовательны к системным ресурсам и заметно проще в настройке. В этом ролике мы разберемся с установкой и настройкой Web-сервера lighttpd (с поддержкой PHP/MySQL), Dnsmasq (это кэширующий DNS, а также DHCP и TFTP сервер) и многофункционального прокси Delegate.


В представленном видео ты воочию сможешь посмотреть на работу сразу трех эксплоитов для последних версий phpMyAdmin. Данные сплоиты основаны на нашумевшем баге Mango с неконтролируемой глобализацией переменных. Первый эксплоит - выполнение произвольного кода в функции preg_replace(), второй -- инъекция ядовитого кода в конфиг, третий - выполнение кода через уязвимый десериализатор PHP-сессий.


Подпишись в ВК Acronis Snap Deploy 4 позволяет развернуть ОС на большое количество машин при помощи мастер-образа, загружаемого по сети посредством PXE или с локального носителя. В этом ролике разберем, как создать мастер-образ и развернуть его на удаленной системе, а также познакомимся с основными настройками, доступными в консоли.


Система мониторинга Observium для сбора данных использует SNMP и не требует установки агентов на клиентских системах. Процесс обнаружения и подключения устройств к серверу максимально упрощен и редко требует ручной подстройки. Понятный интерфейс позволяет получать актуальные и ретроспективные данные о состоянии систем, оценивать производительность и ошибки сети. В этом ролике мы покажем, как установить и настроить сервер Observium в Ubuntu Linux.


В этом ролик рассматривается Vagrant - инструмент управления виртуальными средами. Мы поэтапно рассмотрим создание и настройку виртуальной машины, раздающей статику через apache, а также шаринг файлов между гостевой и хост-машиной.


Современные дистрибутивы Linux с графическими средами Gnome и KDE очень дружелюбны к новичкам, но совершенно неэффективны в повседневном использовании. По настоящему удобное окружение рабочего стола гораздо больше похоже на то, что представлено в этом видеоролике.


Внедрение своего X-кода в чужие приложения, тема обширная и крайне интересная. Особенно интересней, когда речь заходит об известных продуктах, таких как SecuRom 7.33.0017 от SONY DADC.


iRedMail представляет собой набор скриптов и конфигов, значительно упрощающих установку и первоначальную настройку почтового сервера на базе Postfix/Dovecot. C его помощью процесс развертывания занимает минимум времени, после чего уже можно отправлять и получать почту. В этом ролике мы покажем, как установить и настроить iRedMail, а затем познакомимся с доступными интерфейсами для настройки сервера.


В данном ролике мы продемострируем уязвимость двух популярных менеджеров паролей (Kaspersky Password Manager и Stiсky Password) к атаке на мастер-пароль и к Dll Hijacking. Смотри внимательно.


Kerio Control (ранее WinRoute Firewall) является полноценным UTM-решением для защиты компаний малых и средних размеров от полного спектра сетевых угроз. Включает в себя брандмауэр уровня приложений, прокси-сервер, VPN-сервер, контент-фильтр веб-сайтов и блокировщик P2P-сетей. При этом продукт отличается очень простым и понятным управлением. В ролике мы покажем, как установить Kerio Control и познакомимся с некоторыми настройками.


Эффективным средством защиты от сбоев служит построение отказоустойчивых решений. Особенно это актуально там, где малейший простой может обернуться серьезными потерями. Чтобы такого не случилось, были разработаны специальные протоколы: всем известный STP, разнообразные протоколы агрегации каналов, протоколы, обеспечивающие отказоустойчивость шлюза по умолчанию. Однако, концентрируясь на этом свойстве, очень часто упускают из виду безопасность. Чем может обернуться отказоустойчивость шлюза по умолчанию? Давай разберемся!


Взлом VoIP является одним из самых удобных способов монетизации. Так найдя ошибку в сервисе, злоумышленник может совершать звонки на платные сервисы, продавать линию или рассылать аудиоспам. В этом ролике мы покажем, как можно перехватить данные VoIP сессии при помощи Wireshark, и обеспечим защиту переговоров средствами SRTP + TLS/SSL на примере Asterisk.


Перехода на IPv6 в ближайшее время не будет. Но пока провайдеры кормят нас серыми IP-адресами и NAT'ом, мы можем сами позаботиться о себе и осуществить свой личный переход на новую версию протокола IP. В этом ролике мы покажем, как через туннельного брокера обзавестись своим IPv6-адресом, поднять на нем веб-сервер, а также выдать уникальный IPv6 для других устройств в локальной сети.


Windows всегда ассоциировалась с графическим интерфейсом и долгое время win-админы считали благом отсутствие необходимости запоминать консольные команды. Теперь ситуация в корне изменилась и многие вопросы проще и быстрее сделать из консоли. С появлением PowerShell традиционные утилиты начали постепенно вытесняться командлетами и к этому придется привыкать. В этом ролике мы разберем основные командлеты доступные в Windows Server 2012 R2 позволяющие переименовать компьютер, настроить сеть, подключить сетевой диск и работать с ACL.


Ролики с демонстрацией уязвимостей в ZyXEL Keenetic (прошивка V1)


В представленном видео схематично описан процесс создания простейшего дорвея. Сначала мы отбираем нужные нам ключевые слова с помощью программы Magadan LITE, а затем используем их для генерации дора в предварительно установленном и настроенном генераторе дорвеев red.Button.


Возможность создавать дистрибутив для собственных нужд является одним из самых больших плюсов свободного ПО. В результате на сегодняшний день доступно несколько десятков дистрибутивов, упрощающих работу админа и направленных на решение специализированных задач. Одним из них является BackTrack, при помощи которого можно протестировать системы и сети на наличие уязвимостей.


VK: Служба AD развивается уже более 12 лет, и в новом релизе разработчики использовали весь свой опыт, чтобы пересмотреть существующие подходы к управлению, сделать все операции более гибкими, а главное, интуитивно понятными. В этом ролике мы покажем, как установить роль Active Directory и повысить сервер до контроллера домена. Кроме того, познакомимся с интерфейсом настройки Fine-Grained Password Policy, функцией Dynamic Access Control и корзиной Active Directory.


AsteriskNOW - специализированный дистрибутив на базе CentOS для развертывания систем телефонии. Администрирование не требует глубоких знаний как Linux, так и Asterisk, а основные установки производятся при помощи графического интерфейса FreePBX. В ролике покажем процесс установки новой версии дистрибутива AsteriskNOW 3.0 и разберемся с функциональностью FreePBX.


Автоматический сбор информации с чужих сайтов в больших объемах — задача простая только на первый взгляд. Сегодня я поделюсь с тобой конкретным опытом по созданию грабберов для удаленных ресурсов на примере всем известного сервиса slil.ru. Создавать граббер мы будем с помощью cURL и коснемся таких аспектов, как маскировка под запрос браузера, разбор HTML-кода, применение многопоточности.


Трансляция мастер-класса по атакам Server Side Request Forgery, который проходил в хак-спейсе neuron.


Системы обновления многих приложений недостаточно защищены или незащищены вовсе. Это дает злоумышленникам возможность провести MITM-атаку и, представившись сервером обновлений, подсунуть вместо настоящего апдейта боевую нагрузку. На прошедшей конференции Defcon 18 была представлена новая версия фреймворка Evilgrade, который реализует такую атаку. В этом примере мы продемонстрируем его в действии, загрузив опасное обновление для Java.


В представленном ролике тебя ждет демонстрация Local File Inclusion через XXE-уязвимость в PhpMyAdmin версии 3.4.7. Уязвимость позволяет атакующему прочитать файл на удаленном сервере за счет внедрения внешней сущности в импортируемый XML. Теги: Атаки через XML


На сегодняшний день MD5 - это самый популярный алгоритм хеширования в современном мире. На видео ты воочию увидишь процесс брута MD5-хешей с помощью всех современных технических средств: GPU, CPU и радужных таблиц.


Недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение этот полезный прием. В этом видео ты увидишь пример работы эксплоита для эксплуатации LFI с помощью phpinfo() и временных файлов. Сервер-жертва крутится под Windows, эксплоит написан на PHP.


В видео демонстрируется реализация атаки PHP Object Injection через классы фреймворка Phalcon.


В этом небольшом видео наглядно показано, как сломать одну из нетривиальных защит кейгеном. Взлом происходит на примере крякмиса под названием WhatHTML.


Видео добавлено: