Μετάβαση στο κύριο περιεχόμενο

Αναρτήσεις

Προβολή αναρτήσεων από Ιούλιος, 2016

Είναι το web site σας ασφαλές σε SQL Injection επιθέσεις;

Σύμφωνα με το Wikipedia, το SQL injection είναι μια τεχνική κώδικα injection η οποία ‘εκμεταλλεύεται’ ένα αδύναμο σημείο ασφάλειας που λαμβάνει χώρα στο επίπεδο της βάσης δεδομένων μιας εφαρμογής.


Η ευπάθεια είναι παρούσα όταν η εγγραφή χρήστη έχει φιλτραριστεί λανθασμένα από χαρακτήρες ενσωματωμένους σε SQL statements ή η εγγραφή του χρήστη δεν είναι έντονα δακτυλογραφημένη και έτσι έχουμε ως αποτέλεσμα τη μη σωστή ‘εκτέλεση’ τους. Είναι ένα παράδειγμα μιας περισσότερο γενικότερης κατηγορίας αδύναμων σημείων που μπορεί να συμβεί όταν μια γλώσσα προγραμματισμού είναι μέσα σε μία άλλη. Tα SQL injection attacks είναι γνωστά κ ως SQL insertion attacks. Με απλούς όρους, ο εισβολέας μπορεί να δημιουργήσει μια συγκεκριμένη διεύθυνση URL στο πεδίο ενός website ή web application και να αποσπάσει σημαντικές πληροφορίες από τη βάση δεδομένων όπως το σχέδιο, το σχήμα της βάσης δεδομένων, τις δομές στήλης ή αρχεία τα οποία ενδέχεται να περιέχουν πολύ σημαντικές πληροφορίες, όπως ονόματα χρηστών κα…

Η φιλική πλευρά του SSH [2]

Νομίζετε ότι στο προηγούμενο μέρος εξαντλήσαμε όλες τις ευκολίες που παρέχει το SSH; Πιστεύετε ότι αυτό το πανίσχυρο εργαλείο δεν έχει τίποτε άλλο να μας προσφέρει; Μα, αν ίσχυε κάτι τέτοιο, το άρθρο που έχετε μπροστά σας δεν θα υπήρχε ;)

Στο άρθρο του προηγούμενου τεύχους εστιάσαμε σε ορισμένες λεπτομέρειες, που όταν τις γνωρίζει κανείς μπορεί να χειρίζεται τις συνδέσεις SSH με μεγαλύτερη άνεση. Επιπρόσθετα, εξετάσαμε μερικά σενάρια στα οποία η χρήση του SSH ενδέχεται ν’ αποδειχθεί πολύτιμη. Σε αυτό το άρθρο θα εξερευνήσουμε τις πιο προχωρημένες δυνατότητες του SSH, μελετώντας ένα ακόμα πιο περίπλοκο σενάριο. Για το τέλος θα αφήσουμε μερικές ακόμα ρυθμίσεις, που αναδεικνύουν την ευχρηστία και τη φιλικότητα αυτού του πανίσχυρου εργαλείου. Όμως ας αφήσουμε τις σάλτσες κι ας προχωρήσουμε ευθύς αμέσως στη μελέτη.

Φανταστείτε ένα σύνολο μηχανημάτων που βρίσκονται στο ίδιο τοπικό δίκτυο και βγαίνουν στο Internet μέσω ενός συγκεκριμένου μηχανήματος, που έχει το ρόλο router/gateway. Αυτή η τοπ…

Η φιλική πλευρά του SSH [1]

Όσοι ασχολούνται μανιωδώς με την ασφάλεια, αναπτύσσουν συγκεκριμένα και (επιτρέψτε μας) ιδιόρρυθμα αντανακλαστικά. Παράδειγμα: Κάθε φορά που ακούνε για το SSH, αναλογίζονται την κρυπτογραφική ισχύ των εμπλεκόμενων αλγορίθμων, συνυπολογίζουν τα πιο πρόσφατα σενάρια συνωμοσίας που άκουσαν και καταλήγουν σε μια εκτίμηση για την ασφάλεια που προσφέρουν οι σχετικές συνδέσεις. Για όλους τους υπόλοιπους, οι συνδέσεις SSH αποτελούν ένα εξαιρετικά χρήσιμο εργαλείο, που μπορεί να μας βοηθήσει σε αμέτρητες περιστάσεις.

Πριν από μερικούς μήνες αναφερθήκαμε στις θεωρητικές αδυναμίες που παρουσιάζουν ορισμένοι αλγόριθμοι, οι οποίοι εμπλέκονται στη δημιουργία των συνδέσεων SSH (Ασφαλέστερο OpenSSH, εδώ και τώρα, τεύχος 40). Ξεκαθαρίσαμε βέβαια ότι πρόκειται για αδυναμίες που δεν πρέπει να μας προκαλούν ιδιαίτερη ανησυχία, αφού για την ώρα τουλάχιστον δεν υπάρχει κάποια γνωστή μέθοδος εκμετάλλευσής τους. Η παρουσίαση του θέματος είχε κυρίως προληπτικό χαρακτήρα και αφορούσε σε μια σειρά ρυθμίσεων που …

Most Commented Posts Widget for Blogger

Γεια σε όλους τους μπλόγκερ! Εδώ έχω βρει μια εμφάνιση ενός widget για τα σχόλια από τους επισκέπτες του site σας.
Για να το εφαρμόσετε στο blog σας κάνετε αντιγραφή επικόλληση τον παρακάτω κώδικα!



<style>
/* www.foulscode.com */
.commentbubble {
background: #292D30;
width: 49px;
float: left;
margin: 2px 20px 35px 0px;
font-weight: bold;
font-size: 1.3em;
text-align: right;
font-family: georgia,Helvetica;
padding: 0px 0px 5px 0px;
text-align: right;
color: #FFF;
text-shadow: 4px 1px #202022;
position: relative;
top: 5px;
}
.commentbubble:after {
content: ' ';
position: absolute;
width: 0;
height: 0;
right: 0px;
top: 100%;
border-width: 5px 8px;
border-style: solid;
border-color: #292D30 #292D30 rgba(0, 0, 0, 0) rgba(0, 0, 0, 0);
top: 34px;
right: 6px;
}
</style>
<script type="text/javascript">
function getYpipePP(feed) {
document.write('<ul style="list-style:none; ">');
var i;
for (i = 0; i < feed.count ; i++)
{
var href = "'" + feed.value.items…

Ζούμε σε matrix;... - Μάνος Δανέζης, Στράτος Θεοδοσίου

Είναι πραγματικό το υλικό σύμπαν που αντιλαμβανόμαστε γύρω μας; Mήπως ζούμε σε ένα μάτριξ;
Oι απαντήσεις από τους αστροφυσικούς Μάνο Δανέζη και Στράτο Θεοδοσίου στo 25ο επεισόδιο της σειράς "το Σύμπαν που αγάπησα". Όλα τα βιβλία των καθηγητών θα τα βρείτε στις Εκδόσεις Δίαυλος.

«4η Διάσταση και Θεολογία»

...Στον απόηχο της επιτυχημένης Φιλοσοφικής Περιήγησής μας,
«Ας συναντηθούμε...στο Χρόνο -- Σύμπαν-4η Διάσταση-Χρόνος»...
Συνεχίζουμε . .......
Το Διάλογο μαζί Σας
Η Ένωση Ελλήνων Φυσικών
σε συνεργασία
με το Καφέ-Βιβλιοπωλείο Έναστρον
«4η Διάσταση και Θεολογία»

Ομιλητές:

Θεοδοσίου Στράτος, Πρόεδρος της Ε.Ε.Φ.,Αν. Καθηγητής Παν/μίου Αθηνών

Δανέζης Μάνος, Επίκ. Καθηγητής Παν/μιου Αθηνών

Ταμπάκης Νίκος, Διπλωματούχος. Μηχανικός. ΕΜΠ, Δρ. Φιλοσοφίας

Συντονιστής: Φιλντίσης Παναγιώτης, Α' Αντιπρόεδρος της Ε.Ε.Φ.

Νέα έκδοση του ransomware Troldesh

Οι ερευνητές ασφαλείας από το Κέντρο Προστασίας Malware της Microsoft (MMPC) ανακάλυψαν μια νέα έκδοση του ransomwareTroldesh, ή όπως αλλιώς ονομάστηκε Encoder.858 και Shade Ransomware.

Ενώ οι ransomware παραλλαγές εξελίσσονται συνεχώς με μικρές αλλαγές εδώ και εκεί, αυτή η έκδοση του Troldesh έρχεται με εκτεταμένες τροποποιήσεις σε ολόκληρη την λειτουργία της απειλής.


Αυτή η τελευταία έκδοση του Troldesh έκανε επιτέλους το άλμα της προς το Dark Web, χρησιμοποιώντας μια ειδική πύλη πληρωμής όπου οι χρήστες μπορούν να πάνε, να εισάγουν ένα ειδικό αναγνωριστικό από το ransomware σημείωμα , και να λάβουν περαιτέρω οδηγίες για το πώς να πληρώσουν.

Οι προηγούμενες εκδόσεις του Troldesh εμφάνιζαν μόνο μια διεύθυνση ηλεκτρονικού ταχυδρομείου, όπου οι χρήστες έπρεπε να στείλουν μήνυμα για να λάβουν περαιτέρω οδηγίες.

Οι ερευνητές ασφαλείας συχνά καταγγέλλουν αυτές τις διευθύνσεις ηλεκτρονικού ταχυδρομείου στις υπηρεσίες όπου φιλοξενούνται και διαγράφονται.
Οι άλλες αλλαγές που περιλαμβάνονται…

Hell hacking challenge

One of the latest and more challenging boot2roots released on VulnHub as of late is Hell. This boot2root by Peleus has appeared to cause quite a bit of hair pulling and teeth gnashing whenever it’s mentioned on IRC. I initially started off with his beta version but had to put it away when I got too busy with work. When I was finally ready to try again, the official version had been released, so I downloaded it and started over.




The goal of the challenge is to read /root/flag.txt. I found a way to solve the challenge without getting shell on the target. I think this might be a bug, and at some point I might try to solve it the way it was intended. Still, it’s a solution, so without further ado, here’s the shortcut method of solving Hell.
Enumeration


Using netdiscover, I found the IP address for Hell at 172.16.229.151. An nmap scan on the target revealed quite a few open ports.

Η συνεχεια του αθρόου είναι εδώ ;)  >>((!))



Milnet hacking challenge

It’s been a while since I’ve done one of these. Milnet is the latest VM uploaded toVulnHub, and is a beginner level challenge. Not having anything to do at midnight, I decided to give it a shot, if not to kill some time before crashing. You can grab Milnet here. Milnet is kind enough to tell us what IP address it’s running on once it boots up. Thank you. In my case, it was 172.16.146.131. As usual, enumeration is key, so I started with a port scan: # echo 172.16.146.131 > ip # onetwopunch.sh -t ip -i eth1 -n '-sV -A' _ _ _ ___ _ __ ___ | |___ _____ _ __ _ _ _ __ ___| |__ / \ / _ \| '_ \ / _ \ | __\ \ /\ / / _ \ | '_ \| | | | '_ \ / __| '_ \ / / | (_) | | | | __/ ᕦ(ò_óˇ)ᕤ | |_ \ V V / (_) | | |_) | |_| | | | | (__| | | /\_/ \___/|_| |_|\___| \__| \_/\_/ \___/ | .__/ \__,_|_| |_|\___|_| |_\/ |_| by superkojiman [+] Protocol : tcp [+] Interface: eth1 [+] Nmap opts: -sV -A [+] Targets : ip [+] Scanning 172.16.146.131 for tcp ports... [+] Obtaining all ope…