Пентестинг

Информационная безопасность (ИБ), Пентестинг (pentesting), этичный хакинг и анализ на проникновения

Безопасность HTML5 (HTML5 Security)

Сегодня стандарт разработки web-страниц HTML5 уже начал распространятся повсеместно. Многие старые сайты переписываются с учетом нового стандарта HTML5. Но появляются с этим и новые уязвимости... И это не радует... Хотя может, кого-то и радует :-) Сегодня я напишу только обзорную статью с ссылками на материалы по безопасности HTML5 (HTML5 Security). Дальше будут исследования и я надеюсь публикация в моем блоге... Ждите и пишите комменты!...

Содержимое файла /etc/passwd

Файл /etc/passwd (от англ. password - пароль) - файл в системах *nix, содержащий в текстовом формате список пользовательских учётных записей (аккаунтов). Он состоит из следующих параметров:

login : password : UID : GID : GECOS : home : shell

Каждая строка файла /etc/passwd описывает одного пользователя и содержит семь полей, разделённых двоеточиями:

Словарь начинающего пентестера

Сегодня начнем заполнять словарь для начинающих пентестеров... Думаю, это будет полезно и не только для начинающих :-) И да, давайте заполнять его вместе! Пишите комменты!

Пентест web-приложений на Ruby On Rails

Сейчас, с ростом web-приложений на платформе Ruby On Rails, возросло число пентестов на них. И оказалось, что безопасность Rails-приложений очень низкое... Подробнее об этом в статье в журнале Хакер

И в связи с этим, специалисты обратили свое пристальное внимание на security в Ruby On Rails. И сегодня будут ссылки на исследования безопасности Rails-приложений...

Тестовые площадки для пентестинга

После прочтения разных материалов и документов по пентестингу, хочется сразу приложить руку к сайтам… Но я настоятельно НЕ РЕКОМЕНДУЮ этого делать! На этот случай профессионалами созданы тестовые площадки для использования разных уязвимостей web-приложений, взлома и пентестинга.

В этой статье они постепенно будут дополняться и изменяться...

Простой сканер портов на Python

Сейчас запишу, скорее всего для себя, исходный код простого сканера портов на Python (Python Port Scanner)

#!/usr/bin/env python
from socket import *

if __name__ == '__main__':
    target = raw_input('Enter host to scan: ')
    targetIP = gethostbyname(target)
    print 'Starting scan on host...', targetIP

    #scan reserved ports
    for i in range(20, 1025):
        s = socket(AF_INET, SOCK_STREAM)

        result = s.connect_ex((targetIP, i))

        if(result == 0) :
            print 'Port %d: OPEN' % (i,)
        s.close()

 

Шпаргалка по командам Nmap

Шпаргалка по командам Nmap

Какие команды Nmap используют пентестеры (Pentesting (Penetration Testing).

1. Сканирование Одного Хоста или IP Адреса

Сканировать Отдельный IP Адрес :

$ nmap 192.168.1.1

Сканировать сервер по Имени Хоста :

$ nmap server.shellhacks.com

Увеличить Уровень Детализации результатов сканирования :

$ nmap -v server.shellhacks.com
$ nmap -vv server.shellhacks.com

Как стать пентестером?

Сегодня это первая статья по теме Pentesting (Penetration Testing). Она будет скорее обзорной и в виде шпаргалки...

Я давно интересуюсь и занимаюсь темой информационной безопасности и пентестинга. Почти 10 лет. Но, в основном это больше обрывочные знания по анализу сетей, программированию и криптографии. И скорее хобби...

RSS-материал