Поднятие сетевого шлюза, организация антивирусной и антиспам защиты, контентная фильтрация, контроль протоколов, настройка VPN, IPS, DHCP, DNS, NTP, LAMP. Думаешь, все это очень сложно и долго? Оцени возможности дистрибутива ClearOS, и ты поймешь, что большая часть работы уже сделана за тебя.


В этом видео мы покажем, насколько просто может быть взломана беспроводная сеть, даже если она защищена WPA. Единственное условие - перехваченный handshake (пакет аутентификации). Для того чтобы получить его, мы временно отсоединим беспроводного клиента, послав в сеть левый пакет деаутентификации. Мораль ролика: выбирай сложную парольную фразу, которая никогда не будет в словарях хакера.


Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор наглядно демонстрирует два эффективных способа противодействия отладчикам уровня приложения: один из методов - установка собственного обработчика исключений с последующей генерацией ошибочной ситуации - действует практически на все отладчики третьего кольца, вызывая переполнение стека. Второй использует уязвимость отладчика OllyDbg, а именно - возможность передачи в функцию vsprintf () управляющей строки, содержащей спецификаторы, посредством вызова API-функции OutputDebugStringA, что приводит к завершению работы отладчика.


Системы инвентаризации OCS Inventory NG и GLPI позволяют собрать все данные с компьютеров в локальной сети, отслеживать изменения в конфигурациях и выдавать различные отчеты. В ролике рассмотрим процесс установки связки OCSNG + GLPI в Ubuntu и познакомимся с интерфейсом.


В этом ролике мы познакомимся с основными возможностями программ RAID Reconstructor, DameWare NT Utilities, NetOp Remote Control, POINTDEV IDEAL Secure и FarStone DriveClone Server.


Если к тебе вдруг обратится кто-то с просьбой объяснять, как у него смогли увести домен, не удивляйся. Из-за банально устаревшей информации в регистрационных данных, любой домен рискует стать легкой добычей для хакера. А если подключить к этому несколько полезных инструментов, то за экстремально короткий срок, возможно, обзавестись сразу десятками чужих доменов! Внимание! Повторяя действия на практике, ты рискуешь нарушить закон и попасть под следствия компетентных органов. Видео проекта SocialWare.ru


В этом ролике мы наглядно познакомимся с работой некоторых forensic утилит из комплекта The Sleuth Kit и восстановим данные на жестком диске при помощи foremost. Все операции будем производить в дистрибутиве Kali (ранее BackTrack).


Дистрибутив Openfiler позволяет за 10 минут превратить компьютер в сетевое хранилище данных, к которому можно получить доступ посредством SMB, Rsync, HTTP и FTP протоколов. В видеоролике мы покажем, как установить Openfiler, и познакомимся с его возможностями и настройками.


В этом ролике мы покажем, как установить комплект оценки и установки ADK (Windows Assessment and Deployment Kit), познакомимся со средством управления активацией корпоративных лицензий (VAMT) и службой ADBA (Active Directory Based Activation), предназначенной для активации всех компьютеров, подключенных к домену.


Популярной методикой для выявления уязвимостей приложения является фаззинг в памяти процессора. В данном видео демонстрирует пошаговые действия при поиске дырок в процессах с помощью техники In Memory Fuzzing: - выявления функций, работающих с входными данными; - фаззинг в процессе; - анализ крэша.


В этом видео ты увидишь, как профессионалы своего дела проходят довольно сложный хак-квест 2010. Последний интересен тем, что покрывает довольно много разных областей информационных безопасности. Поэтому разобравшись с прохождением заданий, ты сможешь подчерпнуть немало полезных приемов и, быть может, подтянуть свое хакерское мастерство :).


Список пригодных для повседневного использования операционных систем не ограничивается Windows и UNIX. Есть большое количество операционок, которые могли бы составить конкуренцию своим более разрекламированным собратьям, если бы люди хотя бы знали об их существовании. В этом скринкасте мы покажем пятерку наиболее интересных из них.


Веб-панель Domain Technologie Control (DTC) обеспечивает управление веб, DNS, FTP, почтовым хостингом и Xen, плюс имеет достаточное количество удобных функций. В этом ролике мы покажем, как установить DTC в CentOS, и познакомимся с ее интерфейсом.


Исследователю Эрику Батлеру удалось создать убийственно простое решение для перехвата HTTP-сессий. Непосредственно снифер и анализатор логов он встроил туда, где данные о сессии нужны больше всего — прямиком в браузер. Реализованная в виде плагина для Firefox утилита Firesheep позволяет воспользоваться чужой сессией буквально в один клик!


Вирусная аналитика — очень познавательное и занимательное занятие, особенно поиск и исследование свежих семплов вредоносов. В корпоративной сети делать это вручную достаточно трудоемко и отнимает много рабочего времени. Я расскажу, как автоматизировать этот процесс с помощью Cuckoo Sandbox и повысить эффективность антивирусной защиты в компании.


Дистрибутив Thinstation разработан специально для создания тонких клиентов и оснащен всеми необходимыми приложениями, обеспечивающими подключение к сервисам по основным протоколам удаленной работы: Citrix ICA, Microsoft RDP, VNC, NX NoMachine, 2X ThinClient, VMWare View Open client, X11, Telnet, SSH. В этом ролике мы покажем, как сгенерировать образ для Thinstation, познакомимся с настройками DHCP и TFTP сервера в Ubuntu, а затем подключимся к удаленной системе.


Автоматизировать операции в среде, ориентированной на клики мышкой, не так то просто. Но сегодня доступен целый ряд приложений, позволяющих записать сценарий, который затем можно воспроизвести на других системах, повторив все действия. Давай посмотрим, как работают популярные программы Automation Anywhere и xStarter.


В представленном ролике тебя ждет демонстрация Local File Inclusion через XXE-уязвимость в PhpMyAdmin версии 3.4.7. Уязвимость позволяет атакующему прочитать файл на удаленном сервере за счет внедрения внешней сущности в импортируемый XML.


Этот ролик стоит посмотреть хотя бы потому, что после просмотра ты будешь знать, как при помощи отладчика OllyDbg найти в памяти клиента QIP последней доступной на данной момент версии пароль текущей учетной записи. Кроме того, ты узнаешь, как изменить атрибуты секции PE-файла при помощи HIEW. Заинтересовало? Смотри! :)


С ростом популярности социальных сетей, растет и количество различных систем управления сообществами. Зачастую такие CMS пишут не совсем компетентные в безопасности люди. В этом видео ты увидишь демонстрацию уязвимостей InstantCMS. Хакер получит логины и пароли пользователей и зальет PHP-шелл через админку. Автор: Spyder


Как выглядит процесс обфускации JavaScript кода, чтобы максимально усложнить анализ кода не только обычному пользователю, но еще и антивирусу? В этом видео мы продемонстрируем несколько приемов. Среди них — замена переменных, скрытие в cookie и некоторые другие.


Считается, что для работы со слепыми SQL, инъекциями требуется отправлять сотни запросов на сервер. Но на самом деле это не так! В этом видеоролике ты увидишь самые быстрые и современные методы работы с подобными уязвимостями. Взломщик покажет, как он использовал эти методы на практике и обратит внимание на преимущества методик, по сравнению с другими наиболее часто используемыми алгоритмами.


В этом видео мы продемнстрируем неколько уязвимостей в Битриксе, которые оперативно были пофиксены разработчиками.


В видео демонстрируется реализация атаки PHP Object Injection через классы фреймворка Phalcon.


В этом ролике ты узнаешь, как гонят трафик со взломанных хостов. Сначала хакер устанавливает на одном из забугорных серверов связку сплойтов, а затем использует заранее залитый веб-шелл для вставки iframe-кода в контент на чужом сервере.


UserGate Proxy & Firewall - это комплексное решение для организации общего доступа в интернет из локальной сети, управления трафиком и защиты корпоративной сети от внешних угроз. В этом ролике мы покажем, как установить UGPF 5.1, и познакомимся с основными его настройками.


В ролике наглядно показывается удобство использования новых способов Local и Remote File Include. Хакер демонстрирует методы инклуда через протокол data, через символические ссылки и локальные переменные в proc, через отправку и чтение email локального пользователя. В конце концов, тестируется альтернатива null-байту - обрезание любого расширения при LFI из-за нормализации пути в PHP.


Endian Firewall Community построен на базе CentOS и включает полный набор средств защиты от внешних угроз - это stateful пакетный фильтр (netfilter), IDS/IPS (на базе Snort), фильтр контента, антивирусная проверка HTTP/FTP/POP3/SMTP трафика, защита от спама, антиспуфинг и антифишинг модули. Давай установим этот дистрибутив и познакомимся с основными его возможностями.


О том, что снифер 0x4553-Intercepter — инструмент исключительный, писал еще Крис Касперски в далеком 2008 году. С тех пор этот чумовой виндовый снифер обзавелся еще более убойным функционалом для реализации MITM-атак. В том числе техниками для перехвата паролей, который по идее должны передаваться по SSL.


Инструментарий, позволяющий выполнить команду на удаленных системах, существенно упрощает работу админа. Не покидая рабочего места, можно запустить сервис, изменить настройки, диагностировать и исправить проблему. Популярность задачи обуславливает множество вариантов ее решения. На примере Win2k8R2 и WinXP мы покажем, как настроить RDP подключение, установим пакет Windows Management Framework Core и протестируем выполнение команд при помощи WinRM и PowerShell Remoting, а затем получим список WMI классов, используя Тестер инструментария управления Windows.


В этом видео продемонстрирован небольшой пример работы с Social Engineer Toolkit (SET). И показано, как с помощью SET и социальной инженерии можно достаточно просто получить shell на машине жертвы. В качестве атаки используется Java Applet Attack Method.


С помощью OSSIM (Open Source Security Information Management) администратор может получить информацию о любом событии в сети, хосте или устройстве. Отдельная система подвергается детальному анализу, для чего собирается информация о ее типичном использовании (например, средний трафик за день), активности пользователя (почта, аська, http, ftp и т.п.) и производится мониторинг сессии в реальном времени. В этом ролике мы покажем, как установить OSSIM при помощи диска AlienVault Open Source SIM Installer, и познакомимся с основными его возможностями.


MD5 хэши используются не только в функциях авторизации, многие решения в области безопасности используют этот алгоритм для мониторинга изменений важных системных файлов. Механизм простой - рассчитываются MD5-хэши файлов на чистой системе, а потом каждый раз при доступе к файлу проверяется, не изменился ли его хэш и размер. Такой подход основывается на том, что практически невозможно создать два файла одинакового размера, имеющих один и тот же хэш. Это было бы правдой, если бы не коллизии. Представленное видео наглядно показывает генерацию двух различных исполняемых файлов с одинаковым размером и MD5-хэшем.


В этом видео демонстрируется процесс поиска компонентов ActiveX, а также обнаружения и эксплуатации в них уязвимостей с помощью утилит COMRaider, FileMon и OllyDBG.


Распределенная файловая система DFS позволяет организовать прозрачный доступ к сетевым ресурсам, равномерно распределить нагрузку между хранилищами и увеличить доступность данных. В этом ролике мы покажем, как установить роль файлового сервера с распределенной файловой системой, создадим пространство имен и подключим к нему сетевые папки, а затем познакомимся с основными настройками.


Пентест - это искусство. Но даже здесь есть масса рутинных операций, которые стоило бы автоматизировать. Вот взять хотя бы проверку параметров, которые передаются скрипту. Не заниматься же подстановкой всевозможных значений (в GET и POST запросах, кукисах и т.д.) вручную? Незачем! Для этого есть замечательные инструменты для автоматического пентеста. Да, взломать сайт они не смогут, но помочь выявить ошибки в скриптах и бреши в безопасности -- вот это запросто!


Это видео демонстрирует возможность обхода встроенного WAF в Danneo CMS на примере одного из сайтов. Используя NULL-byte и несогласованность кода CMS, атакующий проводит SQL-инъекцию для получения зашифрованного пароля администратора, несмотря на проверку входящих данных по черному списку. В конечном итоге, хэш успешно расшифровывается, и становится доступной админ-панель сайта.


Распаковка 64-битного пакера MPRESS с помощью IDA и CHimpREC В качестве экспериментов мы возьмем сегодня известный пакер MPRESS2 и вручную произведем распаковку сэймпла.


Rundeck представляет собой кроссплатформенный инструмент, позволяющий автоматизировать запуск команд, скриптов и заданий на любом количестве узлов последовательно или параллельно, по требованию или расписанию. Администратор получает полную информацию о ходе и результате выполнения. В ролике познакомимся с процессом установки, конфигурационными файлами и возможностями веб-интерфейса. Также разберем, как устанавливать плагины. После просмотра этого видео у тебя не возникнет проблем с настройкой Rundeck.


Очень часто разработчики своих веб-приложений (да и не только их) забывают провести комплексное тестирование на уязвимости. Таким образом, сторонние компоненты остаются без внимания. И не редко последние являются уязвимыми. Видео как раз и покажет, что бывает в таких случаях.


Процесс обхода защиты hardware-DEP в браузере IE6/7. В качестве примера используются уязвимости переполнения буфера в EMSMTP.DLL v6.1.


В статье «Вскрываем SSL» мы подробно рассказали, как осуществляется перехват данных из защищенных SSL-соединений. Тулза sslstrip перехватывает запросы клиента на установление защищенного соединения и заставляет того работать по незащищенному HTTP-протоколу, предоставляя злоумышленнику возможность перехватывать логины/пароли и другие конфиденциальные данные. О том, насколько просто могут утечь логины и пароли, мы покажем в этом видео. Будь осторожен!


В этом видео продемонстрировано создание SEH-эксплойта с Egg Hunter шеллкодом для приложения с переполнением буфера под Windows XP. Использование техники Egg Hunting'а обусловлено малым местом в стеке для шеллкода. Показан полный путь создания хакером сплойта, а так же несколько примеров использования плагина pvefindaddr в Immunity Debugger для облегчения эксплойто/шеллкодописания.


Чтобы научиться работать с сетевым оборудованием Cisco Systems, совсем необязательно иметь тугой кошелек. Можно воспользоваться специальными эмуляторами, полностью имитирующими нужную среду и даже целые сети. Например, такими как Dynamips, Dynagen и GNS3.


Это видео научит тебя эксплуатировать различные уязвимости в приложениях, использующих NoSQL СУБД, а в частности, MongoDB. Представленные уязвимости: - Инъекции в регулярных выражениях; - JSON-инъекции; - Манипуляции с REST-интерфейсом; - Инъекции JavaScript.


В состав Win2k8 входит полнофункциональная и высокопроизводительная версия служб терминалов, обеспечивающая поддержку 32 битного изображения, передачу звука, перенаправление локальных принтеров и COM-портов, сопоставление дисков, повышенную масштабируемость и отказоустойчивость. С ней организация удаленного безопасного многопользовательского доступа к приложениям для администратора уже не станет сложной задачей. Давай разберем, как установить роль службы терминалов в Win2k8, и познакомимся с ее основными возможностями и настройками.


System Center Configuration Manager 2007 обладает рядом полезных возможностей, позволяющих на порядок упростить жизнь IT-шнику. В этом ролике мы покажем, как произвести инвентаризацию установленных программ и оборудования, познакомимся с функцией управления требуемой конфигурацией, создадим пакет с программой и распространим его на клиентах, а также настроим средства для удаленного управления компьютерами.


Kerio Control (ранее WinRoute Firewall) является полноценным UTM-решением для защиты компаний малых и средних размеров от полного спектра сетевых угроз. Включает в себя брандмауэр уровня приложений, прокси-сервер, VPN-сервер, контент-фильтр веб-сайтов и блокировщик P2P-сетей. При этом продукт отличается очень простым и понятным управлением. В ролике мы покажем, как установить Kerio Control и познакомимся с некоторыми настройками.


Хочешь узнать, как тривиальные приемы антиотладки становятся достаточно сложной головоломкой для реверсера? Достаточно лишь небольшой модификации всем известного (или давно забытого) трюка, чтобы получить новый, весьма зубодробительный код. Заинтересовался? Тогда смотри! Автор: Cr@wler


Подсистема аудита ядра Linux позволяет вести слежение за любыми компонентами системы легко и непринужденно. Для этого достаточно всего лишь установить пакет auditd и запомнить несколько простых команд.


Видео добавлено: