Поднятие сетевого шлюза, организация антивирусной и антиспам защиты, контентная фильтрация, контроль протоколов, настройка VPN, IPS, DHCP, DNS, NTP, LAMP. Думаешь, все это очень сложно и долго? Оцени возможности дистрибутива ClearOS, и ты поймешь, что большая часть работы уже сделана за тебя.


Дистрибутив Openfiler позволяет за 10 минут превратить компьютер в сетевое хранилище данных, к которому можно получить доступ посредством SMB, Rsync, HTTP и FTP протоколов. В видеоролике мы покажем, как установить Openfiler, и познакомимся с его возможностями и настройками.


Системы инвентаризации OCS Inventory NG и GLPI позволяют собрать все данные с компьютеров в локальной сети, отслеживать изменения в конфигурациях и выдавать различные отчеты. В ролике рассмотрим процесс установки связки OCSNG + GLPI в Ubuntu и познакомимся с интерфейсом.


Netfilter/iptables - мощная расширяемая инфраструктура для управления прохождением пакетов в Linux. Новичкам работа с ней кажется запутанной, поэтому сегодня разберем основные понятия и познакомимся с набором дополнений xtables-addons.


Исследователю Эрику Батлеру удалось создать убийственно простое решение для перехвата HTTP-сессий. Непосредственно снифер и анализатор логов он встроил туда, где данные о сессии нужны больше всего — прямиком в браузер. Реализованная в виде плагина для Firefox утилита Firesheep позволяет воспользоваться чужой сессией буквально в один клик!


Как выглядит процесс обфускации JavaScript кода, чтобы максимально усложнить анализ кода не только обычному пользователю, но еще и антивирусу? В этом видео мы продемонстрируем несколько приемов. Среди них — замена переменных, скрытие в cookie и некоторые другие.


В этом ролике мы наглядно познакомимся с работой некоторых forensic утилит из комплекта The Sleuth Kit и восстановим данные на жестком диске при помощи foremost. Все операции будем производить в дистрибутиве Kali (ранее BackTrack).


В этом видео демонстрируется процесс поиска компонентов ActiveX, а также обнаружения и эксплуатации в них уязвимостей с помощью утилит COMRaider, FileMon и OllyDBG.


В этом видео ты увидишь, как профессионалы своего дела проходят довольно сложный хак-квест 2010. Последний интересен тем, что покрывает довольно много разных областей информационных безопасности. Поэтому разобравшись с прохождением заданий, ты сможешь подчерпнуть немало полезных приемов и, быть может, подтянуть свое хакерское мастерство :).


Windows 7 задолго до появления первых сборок вызвала огромный интерес среди IT-специалистов и простых пользователей. И хотя архитектура, построенная на коде Vista и Win2k8, осталась, в общем, не изменной, в семерке и сопутствующих инструментах сделано ряд действительно полезных усовершенствований, которые позволят администратору получить действительно легко управляемую и безопасную систему.


С помощью OSSIM (Open Source Security Information Management) администратор может получить информацию о любом событии в сети, хосте или устройстве. Отдельная система подвергается детальному анализу, для чего собирается информация о ее типичном использовании (например, средний трафик за день), активности пользователя (почта, аська, http, ftp и т.п.) и производится мониторинг сессии в реальном времени. В этом ролике мы покажем, как установить OSSIM при помощи диска AlienVault Open Source SIM Installer, и познакомимся с основными его возможностями.


Дистрибутив Thinstation разработан специально для создания тонких клиентов и оснащен всеми необходимыми приложениями, обеспечивающими подключение к сервисам по основным протоколам удаленной работы: Citrix ICA, Microsoft RDP, VNC, NX NoMachine, 2X ThinClient, VMWare View Open client, X11, Telnet, SSH. В этом ролике мы покажем, как сгенерировать образ для Thinstation, познакомимся с настройками DHCP и TFTP сервера в Ubuntu, а затем подключимся к удаленной системе.


В статье «Вскрываем SSL» мы подробно рассказали, как осуществляется перехват данных из защищенных SSL-соединений. Тулза sslstrip перехватывает запросы клиента на установление защищенного соединения и заставляет того работать по незащищенному HTTP-протоколу, предоставляя злоумышленнику возможность перехватывать логины/пароли и другие конфиденциальные данные. О том, насколько просто могут утечь логины и пароли, мы покажем в этом видео. Будь осторожен!


Open vSwitch -- это программный коммутатор с открытым исходным кодом, разработанный для использования в виртуализированном серверном окружении. Он способен пересылать и управлять трафиком между виртуальными машинами одного экземпляра гипервизора и обеспечивать взаимодействие с физической сетью. В этом ролике мы покажем, как установить и настроить Open vSwitch в Ubuntu 13.04, а также познакомимся с некоторыми его настройками.


Популярной методикой для выявления уязвимостей приложения является фаззинг в памяти процессора. В данном видео демонстрирует пошаговые действия при поиске дырок в процессах с помощью техники In Memory Fuzzing: - выявления функций, работающих с входными данными; - фаззинг в процессе; - анализ крэша.


В представленном видео схематично описан процесс создания простейшего дорвея. Сначала мы отбираем нужные нам ключевые слова с помощью программы Magadan LITE, а затем используем их для генерации дора в предварительно установленном и настроенном генераторе дорвеев red.Button.


Технология защиты сетевого доступа NAP (Network Access Protection), реализованная в Win2k8, призвана помочь администратору в поддержании безопасности сети на максимально высоком уровне. Принцип работы NAP заключается в следующем. При подключении клиента к сети проверяется наличие файервола, последних обновлений безопасности, обновлений антивирусных программ и т.д. Если компьютер не удовлетворяет принятым политикам, в полном доступе ему будет отказано до тех пор, пока выявленные проблемы не будут устранены. В зависимости от настроек, компьютеры, не прошедшие контроль, либо полностью блокируются, либо помещаются в карантин (например, им выдаются IP-адреса из другого диапазона). В этом ролике мы покажем, как настроить NAP сервер и клиент с поддержкой метода подключения DHCP, а также познакомимся с основными настройками.


В этом ролике ты увидишь, как злоумышленник может красть логины/пароли пользователей, пытающиеся сохранить анонимность и сохранность данных, используя сеть Tor. Помимо этого мы рассмотрим анонимное тестирование удаленных машин, взяв на вооружение несколько дополнительных утилит для работы с Tor.


Fiesta, Fire-Pack, IcePack, Tornado и множество других связок сплоитов знает мир хакеров, но ни одна из них не написана на Python'е. В одноименной статье мы показали, как этот пробел может быть устранен. А теперь посмотрим на получившийся сплоит-пак в действии. Внимание: информация представлена исключительно в ознакомительных целях. За использование ее в незаконных целях редакция ответственности не несет.


Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор наглядно демонстрирует два эффективных способа противодействия отладчикам уровня приложения: один из методов - установка собственного обработчика исключений с последующей генерацией ошибочной ситуации - действует практически на все отладчики третьего кольца, вызывая переполнение стека. Второй использует уязвимость отладчика OllyDbg, а именно - возможность передачи в функцию vsprintf () управляющей строки, содержащей спецификаторы, посредством вызова API-функции OutputDebugStringA, что приводит к завершению работы отладчика.


MD5 хэши используются не только в функциях авторизации, многие решения в области безопасности используют этот алгоритм для мониторинга изменений важных системных файлов. Механизм простой - рассчитываются MD5-хэши файлов на чистой системе, а потом каждый раз при доступе к файлу проверяется, не изменился ли его хэш и размер. Такой подход основывается на том, что практически невозможно создать два файла одинакового размера, имеющих один и тот же хэш. Это было бы правдой, если бы не коллизии. Представленное видео наглядно показывает генерацию двух различных исполняемых файлов с одинаковым размером и MD5-хэшем.


Проблема повышения производительности веб-ресурса решается несколькими способами. Например, можно нарастить мощность сервера, добавить несколько серверов и задействовать средства выравнивания нагрузки, либо использовать прокси, который будет принимать часть нагрузки на себя. Сегодня мы покажем, как установить и настроить nginx в качестве reverse proxy для Apache2 на примере Linux Mint 13 (совместим с Ubuntu 12.04 LTS). Разберем последовательность действий и приемы простейшей диагностики.


Если к тебе вдруг обратится кто-то с просьбой объяснять, как у него смогли увести домен, не удивляйся. Из-за банально устаревшей информации в регистрационных данных, любой домен рискует стать легкой добычей для хакера. А если подключить к этому несколько полезных инструментов, то за экстремально короткий срок, возможно, обзавестись сразу десятками чужих доменов! Внимание! Повторяя действия на практике, ты рискуешь нарушить закон и попасть под следствия компетентных органов. Видео проекта SocialWare.ru


В ролике рассмотрен метод добавления в таблицу импорта PE-файла новой API-функции из сторонней DLL-библиотеки, используя утилиту iidking. Помимо этого мы познакомимся с приемом для запутывания реверсера, заключающийся в модификации кода, передающего управление, на код, который это управление получает.


Дистрибутив FAN (Fully Automated Nagios) позволяет развернуть Nagios с дополнительными модулями на любом поддерживаемом оборудовании при минимуме временных затрат. Помимо стандартного интерфейса, в поставку входят популярные фронт-энды Centreon и NagVis. В этом ролике мы покажем, как установить FAN, и познакомимся с его основными возможностями.


UserGate Proxy & Firewall - это комплексное решение для организации общего доступа в интернет из локальной сети, управления трафиком и защиты корпоративной сети от внешних угроз. В этом ролике мы покажем, как установить UGPF 5.1, и познакомимся с основными его настройками.


Для демонстрации проведения атаки класса внедрение выражений LINQ используется тестовый проект библиотеки Ext-Direct-Mvc, реализующий базовую CRUD-логику к учебной базе данных Борей. Предполагается, что проект использует модифицированную версию библиотеки System.Linq.Dynamic, позволяющую использовать в запросах произвольные классы стандартной библиотеки.NET.


Дистрибутив Askozia PBX предназначен для быстрого развертывания VoIP системы. Его отличают низкие системные требования и ориентированность на встроенные устройства. Все настройки производятся при помощи понятного веб-интерфейса WebGUI. В видеоролике мы покажем процесс установки этого мини-дистрибутива и выполним некоторые настройки.


Автоматизировать операции в среде, ориентированной на клики мышкой, не так то просто. Но сегодня доступен целый ряд приложений, позволяющих записать сценарий, который затем можно воспроизвести на других системах, повторив все действия. Давай посмотрим, как работают популярные программы Automation Anywhere и xStarter.


Среди систем виртуализации особое место занимают системы эмуляции уровня ОС, которые позволяют запустить одну операционную систему поверх (или рядом с) другой, избежав лишних расходов ресурсов. Такие системы заслужили славу самых легковесных решений в своей области, но многие считают их слишком сложными в настройке. В этом скринкасте мы развенчаем этот миф, показав две подобные системы. Их настройка займет не более двух минут и не потребует от тебя каких-то особых знаний.


Пентест - это искусство. Но даже здесь есть масса рутинных операций, которые стоило бы автоматизировать. Вот взять хотя бы проверку параметров, которые передаются скрипту. Не заниматься же подстановкой всевозможных значений (в GET и POST запросах, кукисах и т.д.) вручную? Незачем! Для этого есть замечательные инструменты для автоматического пентеста. Да, взломать сайт они не смогут, но помочь выявить ошибки в скриптах и бреши в безопасности -- вот это запросто!


System Center Configuration Manager 2007 обладает рядом полезных возможностей, позволяющих на порядок упростить жизнь IT-шнику. В этом ролике мы покажем, как произвести инвентаризацию установленных программ и оборудования, познакомимся с функцией управления требуемой конфигурацией, создадим пакет с программой и распространим его на клиентах, а также настроим средства для удаленного управления компьютерами.


OpenStack еще очень молодой проект, но мы уже можем опробовать его наработки в деле. В этом видео я покажу, как с помощью OpenStack создать и загрузить в хранилище образ виртуальной машины, а затем использовать его для запуска новой ВМ. Все это не требует какой-то особой подготовки, но позволяет понять, как работает OpenStack и на что он способен.


Недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение этот полезный прием. В этом видео ты увидишь пример работы эксплоита для эксплуатации LFI с помощью phpinfo() и временных файлов. Сервер-жертва крутится под Windows, эксплоит написан на PHP.


В ролике рассмотрен способ защиты от бана в Warcraft3 с помощью утилиты WC3Banlist. При помощи проги W3XNameSpoofer, смены IP-адреса и формата записи ника открывается возможность постоянного и беспрепятственного обхода банов. Любителям Warcraft'a посвящается.


В этом ролике мы покажем, как установить комплект оценки и установки ADK (Windows Assessment and Deployment Kit), познакомимся со средством управления активацией корпоративных лицензий (VAMT) и службой ADBA (Active Directory Based Activation), предназначенной для активации всех компьютеров, подключенных к домену.


В этом видео продемонстрировано создание SEH-эксплойта с Egg Hunter шеллкодом для приложения с переполнением буфера под Windows XP. Использование техники Egg Hunting'а обусловлено малым местом в стеке для шеллкода. Показан полный путь создания хакером сплойта, а так же несколько примеров использования плагина pvefindaddr в Immunity Debugger для облегчения эксплойто/шеллкодописания.


BackupPC - популярное решение для резервирования данных в гетерогенных сетях. Серверная часть устанавливается на Unix-подобной ОС, клиентами могут быть Unix/Linux, Mac OS X и Windows. В ролике мы покажем, как установить и сконфигурировать сервер BackupPC в Ubuntu Linux, а затем настроим резервирование Windows клиента по протоколу SMB.


В этом видео мы продемнстрируем неколько уязвимостей в Битриксе, которые оперативно были пофиксены разработчиками.


В этом ролике мы познакомимся с основными возможностями программ RAID Reconstructor, DameWare NT Utilities, NetOp Remote Control, POINTDEV IDEAL Secure и FarStone DriveClone Server.


В ОС Win7/Win2k8R2 было представлено логическое продолжение технологии SRP (политики ограниченного использования программ) - AppLocker. Это гибкий и простой в использовании механизм, позволяющий администратору строго определять, какие программы могут быть запущены на клиентских хостах. В отличие от SRP, Applocker работает не в пользовательском окружении, а в системном, поэтому устанавливаемые политики более эффективны. В этом ролике мы покажем основные настройки в групповых политиках, разберем, как задавать правила в политиках ограниченного использования программ, и сравним их с настройками в AppLocker.


Распаковка 64-битного пакера MPRESS с помощью IDA и CHimpREC В качестве экспериментов мы возьмем сегодня известный пакер MPRESS2 и вручную произведем распаковку сэймпла.


Очень часто разработчики своих веб-приложений (да и не только их) забывают провести комплексное тестирование на уязвимости. Таким образом, сторонние компоненты остаются без внимания. И не редко последние являются уязвимыми. Видео как раз и покажет, что бывает в таких случаях.


Наша задачка на сегодня - анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.


Подсистема аудита ядра Linux позволяет вести слежение за любыми компонентами системы легко и непринужденно. Для этого достаточно всего лишь установить пакет auditd и запомнить несколько простых команд.


С ростом популярности социальных сетей, растет и количество различных систем управления сообществами. Зачастую такие CMS пишут не совсем компетентные в безопасности люди. В этом видео ты увидишь демонстрацию уязвимостей InstantCMS. Хакер получит логины и пароли пользователей и зальет PHP-шелл через админку. Автор: Spyder


В этом ролике представлены некоторые примеры правильного использования SSJS-уязвимостей. Также на видео показана работа с веб-шеллом, заточенным специально под Server Side JavaScript: чтение файла, запись в файл и исполнение системных команд на удаленном сервере.


Процесс обхода защиты hardware-DEP в браузере IE6/7. В качестве примера используются уязвимости переполнения буфера в EMSMTP.DLL v6.1.


В этом видео проиллюстрирован небольшой пример работы с Metasploit Framework. По сути, это демонстрация, как с помощью сплоита exploit/windows/smb/ms08-067_netapi и полезной нагрузки windows/vncinject/bind_tcp хакер может достаточно легко получить доступ к удаленной машине, работающей под управлением ОС Windows.


iRedMail представляет собой набор скриптов и конфигов, значительно упрощающих установку и первоначальную настройку почтового сервера на базе Postfix/Dovecot. C его помощью процесс развертывания занимает минимум времени, после чего уже можно отправлять и получать почту. В этом ролике мы покажем, как установить и настроить iRedMail, а затем познакомимся с доступными интерфейсами для настройки сервера.


Видео добавлено: