В данном ролике демонстрируется уязвимость DLL Hijacking в QuickTime Player, Skype, WebMoney и uTorrent. После того, как QuickTime Player загрузит специально созданную динамическую библиотеку, она запустит калькулятор и создаст свою копию в директориях с другими уязвимыми приложениями, тем самым обеспечив перехват управления при их запуске.


В данном видео демонстрируется уязвимость в PHP-CGI на примере случайного сайта. Атакующий проверяет наличие уязвимости с помощью вектора для просмотра исходного кода, затем выполняет PHP-код для загрузки шелла в корневую директорию сайта. Сайт был выбран случайным образом. Намерения получить личные данные пользователя или как-то навредить сайту не было. Сейчас все ошибки исправлены.


Исследователю Эрику Батлеру удалось создать убийственно простое решение для перехвата HTTP-сессий. Непосредственно снифер и анализатор логов он встроил туда, где данные о сессии нужны больше всего — прямиком в браузер. Реализованная в виде плагина для Firefox утилита Firesheep позволяет воспользоваться чужой сессией буквально в один клик!


Мы ВКонтакте - В этом видео проиллюстрирован небольшой пример работы с Metasploit Framework. По сути, это демонстрация, как с помощью сплоита exploit/windows/smb/ms08-067_netapi и полезной нагрузки windows/vncinject/bind_tcp хакер может достаточно легко получить доступ к удаленной машине, работающей под управлением ОС Windows.


В ролике рассмотрен метод добавления в таблицу импорта PE-файла новой API-функции из сторонней DLL-библиотеки, используя утилиту iidking. Помимо этого мы познакомимся с приемом для запутывания реверсера, заключающийся в модификации кода, передающего управление, на код, который это управление получает.


Мы ВКонтакте - В этом ролике ты узнаешь, как гонят трафик со взломанных хостов. Сначала хакер устанавливает на одном из забугорных серверов связку сплойтов, а затем использует заранее залитый веб-шелл для вставки iframe-кода в контент на чужом сервере.


Дистрибутив Endian Firewall Community содержит все необходимое для построения шлюза, обеспечивающего фильтрацию пакетов, IDS/IPS, антивирусную проверку HTTP/FTP/POP3/SMTP трафика, защиту от спама, фильтр контента, антиспуфинг и антифишинг модули, поддержку VPN (OpenVPN и IPsec). В этом ролике мы покажем, как установить Endian Firewall Community и познакомимся с основными настройками. После просмотра видео у тебя не возникнет проблем с использованием EFC.


В этом ролике представлены некоторые примеры правильного использования SSJS-уязвимостей. Также на видео показана работа с веб-шеллом, заточенным специально под Server Side JavaScript: чтение файла, запись в файл и исполнение системных команд на удаленном сервере.


Наша задачка на сегодня - анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.


В данном ролике мы продемострируем уязвимость двух популярных менеджеров паролей (Kaspersky Password Manager и Stiсky Password) к атаке на мастер-пароль и к Dll Hijacking. Смотри внимательно.


Это видео — сборник примеров использования нагрузки (payload) из Metasploit Framework -- Meterpreter. Мы последовательно покажем, как выбрать нагрузки при проведении атак, запустить скрипты автоматизации действий Meterpreter, использовать плагин Railgun. А еще покажем в действии работу скрипта для подключения RDP с обходом Windows File Protection под Windows XP.


Передаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.


Open vSwitch -- это программный коммутатор с открытым исходным кодом, разработанный для использования в виртуализированном серверном окружении. Он способен пересылать и управлять трафиком между виртуальными машинами одного экземпляра гипервизора и обеспечивать взаимодействие с физической сетью. В этом ролике мы покажем, как установить и настроить Open vSwitch в Ubuntu 13.04, а также познакомимся с некоторыми его настройками.


Подпишись в ВК Acronis Snap Deploy 4 позволяет развернуть ОС на большое количество машин при помощи мастер-образа, загружаемого по сети посредством PXE или с локального носителя. В этом ролике разберем, как создать мастер-образ и развернуть его на удаленной системе, а также познакомимся с основными настройками, доступными в консоли.


Мы ВКонтакте - Для построения сервиса администраторы предпочитают выбирать решение, с которым приходилось иметь дело ранее или наиболее известное - Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь является оптимальным, особенно если используется не самое современное оборудование. Зачастую альтернативные программы работают гораздо эффективнее, они менее требовательны к системным ресурсам и заметно проще в настройке. В этом ролике мы разберемся с установкой и настройкой Web-сервера lighttpd (с поддержкой PHP/MySQL), Dnsmasq (это кэширующий DNS, а также DHCP и TFTP сервер) и многофункционального прокси Delegate.


IPFire - специализированный Linux-дистрибутив, предназначенный для создания межсетевых экранов. Кроме базовых функций пакетной фильтрации, управления трафиком/QoS, веб-прокси, VPN, IDS/IPS, предоставляются дополнительные модули для организации почтового, файлового, аудиовидеосервера и др., которые можно установить с помощью пакетного менеджера Pakfire. В ролике познакомимся с процессом установки дистрибутива и основными возможностями веб-интерфейса.


У современных ОС есть интересная особенность — они полностью доверяют устройствам вроде клавиатуры или мыши. Соответственно, если собрать девайс, который будет эмулировать нужный злоумышленнику ввод, и подключить его к компьютеру, то можно творить все что угодно. Этим и пользуются злоумышленники. В этом видео демонстрируется тулкит Kautilya, который генерирует программы с боевой нагрузкой для платы Teensy.


ВК - Для демонстрации проведения атаки класса внедрение выражений LINQ используется тестовый проект библиотеки Ext-Direct-Mvc, реализующий базовую CRUD-логику к учебной базе данных Борей. Предполагается, что проект использует модифицированную версию библиотеки System.Linq.Dynamic, позволяющую использовать в запросах произвольные классы стандартной библиотеки.NET.


Ajenti - простая в использовании веб-панель, которая предназначена для администрирования серверов. С ее помощью можно управлять сервером с любого устройства, используя веб-браузер. В настоящее время доступны плагины, позволяющие производить настройку и мониторинг ОС и многих популярных сервисов. При желании Ajenti легко адаптируется к конкретным условиям.


Внедрение своего X-кода в чужие приложения, тема обширная и крайне интересная. Особенно интересней, когда речь заходит об известных продуктах, таких как SecuRom 7.33.0017 от SONY DADC.


В представленном ролике тебя ждет демонстрация Local File Inclusion через XXE-уязвимость в PhpMyAdmin версии 3.4.7. Уязвимость позволяет атакующему прочитать файл на удаленном сервере за счет внедрения внешней сущности в импортируемый XML. Теги: Атаки через XML


Система мониторинга Observium для сбора данных использует SNMP и не требует установки агентов на клиентских системах. Процесс обнаружения и подключения устройств к серверу максимально упрощен и редко требует ручной подстройки. Понятный интерфейс позволяет получать актуальные и ретроспективные данные о состоянии систем, оценивать производительность и ошибки сети. В этом ролике мы покажем, как установить и настроить сервер Observium в Ubuntu Linux.


В представленном видео ты воочию сможешь посмотреть на работу сразу трех эксплоитов для последних версий phpMyAdmin. Данные сплоиты основаны на нашумевшем баге Mango с неконтролируемой глобализацией переменных. Первый эксплоит - выполнение произвольного кода в функции preg_replace(), второй -- инъекция ядовитого кода в конфиг, третий - выполнение кода через уязвимый десериализатор PHP-сессий.


На сегодняшний день MD5 - это самый популярный алгоритм хеширования в современном мире. На видео ты воочию увидишь процесс брута MD5-хешей с помощью всех современных технических средств: GPU, CPU и радужных таблиц.


iRedMail представляет собой набор скриптов и конфигов, значительно упрощающих установку и первоначальную настройку почтового сервера на базе Postfix/Dovecot. C его помощью процесс развертывания занимает минимум времени, после чего уже можно отправлять и получать почту. В этом ролике мы покажем, как установить и настроить iRedMail, а затем познакомимся с доступными интерфейсами для настройки сервера.


В представленном видео схематично описан процесс создания простейшего дорвея. Сначала мы отбираем нужные нам ключевые слова с помощью программы Magadan LITE, а затем используем их для генерации дора в предварительно установленном и настроенном генераторе дорвеев red.Button.


Дистрибутив FAN (Fully Automated Nagios) позволяет развернуть Nagios с дополнительными модулями на любом поддерживаемом оборудовании при минимуме временных затрат. Помимо стандартного интерфейса, в поставку входят популярные фронт-энды Centreon и NagVis. В этом ролике мы покажем, как установить FAN, и познакомимся с его основными возможностями.


Виртуальные частные сети снискали заслуженную популярность как надежное и безопасное средство, предназначенное для организации межсайтовой сетевой инфраструктуры и подключений удаленного доступа. По сравнению с другими решениями, PPTP-сервер на базе Windows Server 2008 легок в развертывании, не требует инфраструктуры сертификатов и совместим с подавляющим большинством NAT-устройств. В этом ролике мы покажем, как настроить подобный сервер и создать профиль подключения пользователя при помощи пакета СМАК.


Ролики с демонстрацией уязвимостей в ZyXEL Keenetic (прошивка V1)


Группа ВК - Новая версия XenServer включает множество функций, ранее доступных в платных решениях. Вот только некоторые из них -- неограниченное количество серверов и виртуальных машин, динамическая балансировка нагрузки, миграция виртуальных машин (Live Motion) между физическими серверами без прерывания обслуживания при условии того, что ресурсы нескольких серверов объединены в пул. Рабочая нагрузка динамически перераспределяется не только между виртуальными, но и физическими серверами, что существенно упрощает управление. Также следует отметить, что XenServer спроектирован с учетом требований по предоставлению высокого уровня доступности системы (High Availability). В этом ролике мы установим Citrix XenServer и создадим виртуальную машину при помощи XenConsole.


В этом видео продемонстрирован небольшой пример работы с Metasploit Framework и показано, как с помощью модулей snmp_login и cisco_config_tftp можно достаточно просто получить конфигурацию работающего устройства. В качестве атаки используется протокол SNMP.


NAS4Free предназначен для организации домашнего, либо офисного NAS-сервера и позволяет построить надежное устройство хранения информации. Список поддерживаемых ФС включает ZFSv28, UFS, Ext2/3, FAT, NTFS, можно создать программный RAID (0, 1, 5 и др.) или зашифровать диск. Обмен данными осуществляется по протоколам SMB/CIFS, FTP, TFTP, NFS, AFP, iSCSI, SCP, BitTorrent, HAST, CARP. Возможна синхронизация данных посредством RSYNC (клиент/сервер) или Unison. В ролике мы покажем, как установить и настроить компоненты NAS4Free.


Взлом VoIP является одним из самых удобных способов монетизации. Так найдя ошибку в сервисе, злоумышленник может совершать звонки на платные сервисы, продавать линию или рассылать аудиоспам. В этом ролике мы покажем, как можно перехватить данные VoIP сессии при помощи Wireshark, и обеспечим защиту переговоров средствами SRTP + TLS/SSL на примере Asterisk.


Мы в ВК Тулза sslstrip перехватывает запросы клиента на установление защищенного соединения и заставляет того работать по незащищенному HTTP-протоколу, предоставляя злоумышленнику возможность перехватывать логины/пароли и другие конфиденциальные данные. О том, насколько просто могут утечь логины и пароли, мы покажем в этом видео. Будь осторожен!


VK: Служба AD развивается уже более 12 лет, и в новом релизе разработчики использовали весь свой опыт, чтобы пересмотреть существующие подходы к управлению, сделать все операции более гибкими, а главное, интуитивно понятными. В этом ролике мы покажем, как установить роль Active Directory и повысить сервер до контроллера домена. Кроме того, познакомимся с интерфейсом настройки Fine-Grained Password Policy, функцией Dynamic Access Control и корзиной Active Directory.


GOsa2 является надстройкой к популярным OpenSource приложениям, предоставляющей администратору единый центр управления всей ИТ-инфраструктурой. Интерфейс позволяет управлять учетными записями *nix и Samba, правами пользователей и групп, компьютерами, списками рассылок, настройками основных сетевых служб: DHCP, DNS, HTTP, SMTP и многим другим. В этом ролике мы покажем, как установить GOsa в Ubuntu (на примере Linux Mint) и познакомимся с интерфейсом. Установку лучше производить на чистую систему.


Недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение этот полезный прием. В этом видео ты увидишь пример работы эксплоита для эксплуатации LFI с помощью phpinfo() и временных файлов. Сервер-жертва крутится под Windows, эксплоит написан на PHP.


Windows всегда ассоциировалась с графическим интерфейсом и долгое время win-админы считали благом отсутствие необходимости запоминать консольные команды. Теперь ситуация в корне изменилась и многие вопросы проще и быстрее сделать из консоли. С появлением PowerShell традиционные утилиты начали постепенно вытесняться командлетами и к этому придется привыкать. В этом ролике мы разберем основные командлеты доступные в Windows Server 2012 R2 позволяющие переименовать компьютер, настроить сеть, подключить сетевой диск и работать с ACL.


В этом ролике ты узнаешь, как можно за пару минут поднять собственный прокси-сервер с помощью утилы Pproxy. Сначала хакер выбирает обычный веб-шелл из заначки. Затем заливаем скрипт проксика на удаленный сервер, после чего, запускает локальную часть тулзы на своем компе. Настройка браузера занимает несколько секунд, после чего средство анонимного веб-серфинга будет готово :)


Kerio Control (ранее WinRoute Firewall) является полноценным UTM-решением для защиты компаний малых и средних размеров от полного спектра сетевых угроз. Включает в себя брандмауэр уровня приложений, прокси-сервер, VPN-сервер, контент-фильтр веб-сайтов и блокировщик P2P-сетей. При этом продукт отличается очень простым и понятным управлением. В ролике мы покажем, как установить Kerio Control и познакомимся с некоторыми настройками.


Трансляция мастер-класса по атакам Server Side Request Forgery, который проходил в хак-спейсе neuron.


AsteriskNOW - специализированный дистрибутив на базе CentOS для развертывания систем телефонии. Администрирование не требует глубоких знаний как Linux, так и Asterisk, а основные установки производятся при помощи графического интерфейса FreePBX. В ролике покажем процесс установки новой версии дистрибутива AsteriskNOW 3.0 и разберемся с функциональностью FreePBX.


Выбирая между консольными приложениями и графическими, нам почти всегда приходится чем-то жертвовать. Простые консольные утилиты легко объединять через пайпы и использовать в скриптах для автоматизации какой-то рутинной работы. Графические программы, с другой стороны, обычно более удобны, функциональны и приятны глазу, но их практически невозможно автоматизировать. Однако последнее утверждение не совсем верно, поскольку вооружившись инструментами wmctrl и qdbus, ты сможешь вертеть GUI-шным софтом так, как тебе вздумается, не прикасаясь к мыши.


Мы ВКонтакте - Разрабатываемый в России Calculate Linux Desktop - это современный десктоп на базе графического окружения KDE/Gnome, способный выполнять большинство офисных задач. Он основан на Gentoo, который хорошо известен своей стабильностью и высокой производительностью на широком спектре аппаратного обеспечения. Основной особенностью дистрибутива является быстрая установка, удобная система обновлений и возможность хранить учетные записи пользователей на сервере. CLD поддерживает совместную работу с Windows-машинами в локальной сети, где в качестве контроллера домена выступает Calculate Directory Server.


В этом небольшом видео наглядно показано, как сломать одну из нетривиальных защит кейгеном. Взлом происходит на примере крякмиса под названием WhatHTML.


Rundeck представляет собой кроссплатформенный инструмент, позволяющий автоматизировать запуск команд, скриптов и заданий на любом количестве узлов последовательно или параллельно, по требованию или расписанию. Администратор получает полную информацию о ходе и результате выполнения. В ролике познакомимся с процессом установки, конфигурационными файлами и возможностями веб-интерфейса. Также разберем, как устанавливать плагины. После просмотра этого видео у тебя не возникнет проблем с настройкой Rundeck.


В этом ролике мы наглядно познакомимся с работой некоторых forensic утилит из комплекта The Sleuth Kit и восстановим данные на жестком диске при помощи foremost. Все операции будем производить в дистрибутиве Kali (ранее BackTrack).


Наглядная демонстрация проведения атаки типа расщепление НТТР-ответа в современных веб-приложениях. Уязвимость эксплуатируется в обход встроенного в РНР фильтра (функция header()) и XSS-фильтра Internet Explorer (все версии).


Каждая из BSD-систем снабжена системой криптозащиты жестких дисков. Во FreeBSD таких систем три: GBDE и GELI, предназначенные для шифрования дисков, а также не включенная в базовую поставку PEFS (оверлейная файловая система, позволяющая зашифровать отдельно взятый каталог). OpenBSD снабжена двумя системами: SVND для шифрования дисков, разделов и образов, а также crypto softraid для создания зашифрованных RAID-томов. В этом скринкасте я покажу, как пользоваться GELI, PEFS, SVND и crypto softraid.


Видео добавлено: