Blackbox-тестирование веб-приложенийbechedПрезентация с доклада "Секреты чёрного ящика" на RuCTF 2014. Речь идёт о нюансах blackbox-тестирования веб-приложений.
Алгоритмы пентестов. BaltCTF 2012bechedНестандартные сценарии при проведении тестов на проникновение.
Пара не слишком-то и нестандартных случаев из практики. Показательно с точки зрения распространённости таких ошибок.
Спасибо Руслану Сабитову за предоставленную презентацию по аналогичной теме. Иначе было бы сложно сделать её в день доклада =)
Waf.js: как защищать веб-приложения с использованием JavaScriptPositive Hack DaysВедущие: Денис Колегов и Арсений Реутов
Авторы доклада продемонстрируют, как внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Поделятся собственными методами обнаружения инъекций при помощи синтаксических анализаторов без сигнатур и фильтрующих регулярных выражений, а также рассмотрят реализацию концепции JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.
Опыт организации тестирования безопасности Web приложений в компанииSQALabДоклад Никиты Постолакия на SQA Days-15. 18-19 апреля, 2014, Москва.
www.sqadays.com
Подходы к сигнатурному статическому анализуPositive Development User GroupВыступление Ивана Кочуркина, посвященное сигнатурному статическому анализу, на встрече PDUG Picnic 10 августа 2016 года.
Кто сказал «WAF»?Positive Development User GroupВыступление Дениса Колегова, посвященное методам защиты веб-приложений, применяемым в межсетевых экранах, на встрече PDUG Meetup: J'adore hardcore 20 декабря 2016 года.
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыPositive Development User GroupВыступление Константина Панарина, посвященное анализу бинарного кода, на встрече PDUG Meetup: J'adore hardcore 20 декабря 2016 года.
Автоматизация построения правил для ApproofPositive Hack DaysApproof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Development User GroupДоклад Николая Анисени и Сергея Тошина на PDUG-треке в рамках форума PHDays VII 24 мая 2017 года.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Development User GroupВыступление Катерины Трошиной на PDUG-треке в рамках форума PHDays VII 24 мая 2017 года.
Формальная верификация кода на языке СиPositive Development User GroupВыступление Дениса Ефремова на PDUG-треке в рамках форума PHDays VII 24 мая 2017 года.
Практика обнаружения атак, использующих легальные инструментыSergey SoldatovВыступление в секции "Конвергенция последней линии защиты или единственно нужная защита?" на BIS Summit 2018
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексyaeventsТарас Иващенко, Яндекс
Администратор информационной безопасности в Яндексе. Специалист по информационной безопасности, проповедник свободного программного обеспечения, автор Termite, xCobra и участник проекта W3AF.
Тема доклада
Сканирование уязвимостей со вкусом Яндекса.
Тезисы
В докладе будет рассказано о внедрении в Яндексе сканирования сервисов на уязвимости как одного из контроля безопасности в рамках SDLC (Secure Development Life Cycle). Речь пойдет о сканировании уязвимостей на этапе тестирования сервисов, а также о сканировании сервисов, находящихся в промышленной эксплуатации. Мы рассмотрим проблемы, с которыми столкнулись, и объясним, почему в качестве основного механизма решили выбрать открытое программное обеспечение (сканер уязвимостей w3af), доработанное под наши нужды.
Опыт организации тестирования безопасности Web приложений в компанииSQALabДоклад Никиты Постолакия на SQA Days-15. 18-19 апреля, 2014, Москва.
www.sqadays.com
Подходы к сигнатурному статическому анализуPositive Development User GroupВыступление Ивана Кочуркина, посвященное сигнатурному статическому анализу, на встрече PDUG Picnic 10 августа 2016 года.
Кто сказал «WAF»?Positive Development User GroupВыступление Дениса Колегова, посвященное методам защиты веб-приложений, применяемым в межсетевых экранах, на встрече PDUG Meetup: J'adore hardcore 20 декабря 2016 года.
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыPositive Development User GroupВыступление Константина Панарина, посвященное анализу бинарного кода, на встрече PDUG Meetup: J'adore hardcore 20 декабря 2016 года.
Автоматизация построения правил для ApproofPositive Hack DaysApproof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Development User GroupДоклад Николая Анисени и Сергея Тошина на PDUG-треке в рамках форума PHDays VII 24 мая 2017 года.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Development User GroupВыступление Катерины Трошиной на PDUG-треке в рамках форума PHDays VII 24 мая 2017 года.
Формальная верификация кода на языке СиPositive Development User GroupВыступление Дениса Ефремова на PDUG-треке в рамках форума PHDays VII 24 мая 2017 года.
Практика обнаружения атак, использующих легальные инструментыSergey SoldatovВыступление в секции "Конвергенция последней линии защиты или единственно нужная защита?" на BIS Summit 2018
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексyaeventsТарас Иващенко, Яндекс
Администратор информационной безопасности в Яндексе. Специалист по информационной безопасности, проповедник свободного программного обеспечения, автор Termite, xCobra и участник проекта W3AF.
Тема доклада
Сканирование уязвимостей со вкусом Яндекса.
Тезисы
В докладе будет рассказано о внедрении в Яндексе сканирования сервисов на уязвимости как одного из контроля безопасности в рамках SDLC (Secure Development Life Cycle). Речь пойдет о сканировании уязвимостей на этапе тестирования сервисов, а также о сканировании сервисов, находящихся в промышленной эксплуатации. Мы рассмотрим проблемы, с которыми столкнулись, и объясним, почему в качестве основного механизма решили выбрать открытое программное обеспечение (сканер уязвимостей w3af), доработанное под наши нужды.
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...Компания УЦСБПрезентация с серии семинаров компании УЦСБ: Информационная безопасность промышленных систем автоматизации и управления.
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod ShabadДоклад "Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность" на вебинаре ACFE 15.12.2021
Популярні способи зломів та шахрайські схемиAvivi AcademySecurity Meetup
Іван Бондар
Elogic Commerce - Magento Development
Розробник систем веб-комерції на платформі Magento. 4 роки досвіду роботи з відомими міжнародними брендами, в розподілених командах з Франції, Німеччини, Англії, Італії, Австралії та США
Тези:
– підбір інструментів для зломів;
– доставка експлойта;
– отримання контролю над системою жертви;
– розширення можливостей контролю в атакуючому середовищі;
– крадіжка даних;
– виконання цілей атаки.
Константин Книжник: статический анализ, взгляд со стороныTatyanazaxarovaСтатья представляет интервью, взятое у Константина Книжника, сотрудником компании "Системы программной верификации" Андреем Карповым. Затронуты вопросы статического анализа кода, актуальность решений в этой области, а также перспективы использования статического анализа при разработке параллельных приложений.
Применение статического анализа кода в преподавании и в разработке свободного ПОAndrey KarpovВ своём докладе я расскажу, как использование татического анализа может помочь преподавателям и студентам обучать и обучаться. Также я расскажу, как именно стоит наладить процесс анализа для использования в студенческих роектах разработки СПО, чтобы удовлетворить специфике работы в рамках учебного заведения.
Hacking as eSportsbechedHacking competitions can be considered eSports that require skills like problem solving, speed, and teamwork. The document analyzes various hacking competitions and ranks them by typical payouts, from traditional eSports games ($92 million) to hacking events like Cyber Grand Challenge ($9 million) and bug bounties ($5 million+). It describes the technical and tactical skills developed in competitions like CTFs (reversing, web hacking), pwning (exploitation), and bug bounties (penetration testing). Overall, these events are a way for hackers to have fun practicing skills that can lead to higher salaries in security jobs.
Find maximum bugs in limited timebechedSome old and new tips, tricks and tools for rapid web application security assessment (black and white box). They are useful in various situtations: pentest with very limited time or huge scope, competition, bugbounty program, etc.
Owasp web application security trendsbechedThis document summarizes recent trends in web application security vulnerabilities. Client-side attacks like XSS remain prominent along with emerging threats involving mobile and cloud technologies. Old vulnerabilities persist in widely used software like PHP and Apache. The growth of IoT and "smart" devices introduces many new insecure products. Overall, new technologies are often released without security testing, while older software houses long-standing flaws. The document concludes that as applications and networks grow more complex, so too will security issues, requiring continued research and vigilance.
Vulnerabilities in data processing levelsbechedThis document summarizes potential vulnerabilities in how different layers of a web application process data. It discusses how each layer - including hardware, operating system, browser, network, web server, framework, application and database - accepts inputs and produces outputs that could be leveraged maliciously if not properly validated. Many real-world examples are provided of how inputs passed between layers can bypass validation checks if the layers' data processing rules are not well understood by developers. The key message is that all variables not explicitly set in code should be considered untrusted.
2. whoami
• Beched (ahack.ru, @ahack_ru)
• Матфак НИУ-ВШЭ
• RDot.Org (CTF) team
• Анализ защищённости в IncSecurity
3. План
• Методология тестирования на
проникновение веб-приложений
• Модель угроз и нарушителя
• WASC, OWASP
• ...
• Это скучно, и у нас 2 часа, давайте просто
ломать!
4. И всё же OWASP
• Схематичные шаги по методологии OWASP:
• Reconnaissance
• Auth testing
• Session testing
• Input validation testing
• Cryptography
• Business logic testing
• Client-side testing
5. Реальность
• Low hanging fruits
• О, клёвый баг!
• “CTF mode” = ON
• Вытянем через него все «флаги» и уже потом
будем следовать плану
• Рассмотрим некоторые шаги на примерах,
основанных на реальных приложениях
6. Teaser
• Приложение “Teaser”
• Схематичная модель системы контекстной
рекламы, анализирующей каждого
пользователя и его интересы
• Угрозы: компрометация сервера, кража
данных, раскрытие персональных данных,
фишинговые атаки, массовые атаки