blog [dot] hook

С метками

«security»

Статья носит носит строго познавательный характер, за применение кем либо описанных в статье методик автор ответственности не несет. В тот момент, когда пинтест заходит в тупик - одним из крайних аргументов в тесте на проникновение является подбор паролей. Сервисы, к которым можно применить данный метод атаки - самые различные. А как следствие - различны и протоколы, и форматы обращений. Надо бы как то унифицировать инструменты для решения этой задачи - не хорошо под каждый новый случай писать новый брутер своими ручками.

Очередной приступ паранойи застал врасплох. Мысль о том что MAC-адрес беспощадно палит привязку твоих сессий в логах провайдера не давала покоя и надо было с этим что то делать. Позвонив товарищу, который поинтересовался у инженеров провайдера (одного из представителей “Большой тройки”) соображениями о том, просто ли получить информацию о сессиях абонента, имея на руках MAC-адрес. Ответ был очевиден - “Да как два пальца..”. Нет, часто меняя MAC-и, разумеется, полной анонимности не добьешься, но некоторые затруднения это всё-таки вызовет.

При сканировании портов целевой системы можно довольно часто наблюдать результат вида: ... 8080/tcp filtered http-proxy ... Что говорит нам о том что порт наверняка используется системой, но “прикрыт” извне. Не смотря на то что работать с ним врятли будет возможно - он всё же дает исследуемому дополнительную информацию о исследуемой системе. Как проще всего прикрыть порт извне используя iptables? $ iptables -A INPUT -p tcp --dport %номер_порта% -j DROP А как можно прикрыть его так, чтоб он был недоступен только лишь извне, да ещё и не отображался в результатах nmap как filtered?

Honeypot («Ловушка») (англ. горшочек с мёдом) — ресурс, представляющий собой приманку для злоумышленников. (wikipedia.org) Одно из первых средств, которое применяется для аудита целевых систем - это сканирование портов с целью выявления, какие же службы (сервисы) там крутятся. Можете даже сейчас натравить nmap на свой сервер и посмотреть, что же он нам о нем расскажет. Самый простой пример результата его работы:

В прошлом посте мы рассматривали методы повышения безопасности WordPress с помощью nginx. В данной же записи мы рассмотрим дополнительные меры противодействия сбору информации о работающей CMS (и плагинах), версии WP и некоторым типам атак на сайт. Помогать нам будет уже не только nginx - но и fail2ban вкупе с некоторыми дополнениями и настройками самого WP.

Маленький но довольно полезный плагин для повышения безопасности сайта на WordPress, который всё что делает - это скрывает версию CMS, удаляя: Во-первых теги <meta generator="..." /> (и иже с ними), что генерирует сам Wordoress; Во-вторых из запросов к css и js файлам подстроку ?ver=%версия%, которая всё беспощадно палит.

Первая часть доступна по этой ссылке. Так же у данного поста имеется обновленная версия этой ссылке Проанализировав логи одного блога на WordPress заметил, что присутствует довольно большое количество запросов к страницам, которых не существует. Посмотрев внимательнее стало очевидно, что имеет место как сбор данных как об используемой CMS, так и попытки эксплуатировать различные уязвимости плагинов, тем и самого WP.