Bài đăng

Hiển thị các bài đăng có nhãn Bảo mật

Cách vượt qua tường lửa ứng dụng web (WAF) tìm lỗ hổng SQL Injection

Hình ảnh
3sthuthuat – Cách vượt qua tường lửa ứng dụng web (WAF) tìm lỗ hổng SQL Injection. Firewall cơ bản là tấm lá chắn giữa máy tính của bạn (hoặc một mạng) và Internet. Firewall có thể được so sánh như một nhân viên bảo vệ của một tòa nhà nào đó. Và nhân viên này có thể cho phép hoặc từ chối bất kỳ ai đi vào tòa nhà này. Tương tự, Firewall có thể là chương trình phần mềm, hoặc thiết bị phần cứng. Nó lọc gói tin đi từ Internet tới máy tính của bạn hoặc mạng máy tính. Firewall có tác dụng gì? Firewall có thể từ chối hoặc cho phép lưu lượng mạng giữa các thiết bị. Dựa trên các nguyên tắc mà nó đã được cấu hình. Hoặc cài đặt bởi một người quản trị tường lửa. Rất nhiều firewall cá nhân hoạt động trên một tập hợp các thiết lập đã được cài đặt sẵn. Personal firewall rất dễ dàng để cài đặt và sử dụng. Cấu hình firewall là cực kỳ quan trọng để tránh khỏi các hiểm họa xảy ra trên mạng. Firewall kiểm soát lưu lượng mạng đến và đi trong một mạng Packet Filtering: Trong phương pháp này, gói tin sẽ đư

Bài 1: Giới thiệu tổng quan về Burp Suite - Kiểm thử dịch vụ website

Bài 1: Giới thiệu tổng quan về Burp Suite – Kiểm thử dịch vụ website. Việc tạo ra một trang web có thể giúp ích rất nhiều cho mọi người và đặc biệt hơn là trong thời đại 4.0 hiện nay. Cộng thêm việc đại dịch Covid-19 càng làm cho xu hướng của chúng ta hướng đến trực tuyến online trên các website. Nhưng bạn đã bao giờ tự hỏi liệu trang web mà mình xây dựng đã có đủ sự an toàn đối với mình cũng như các khách hàng truy cập vào hệ thống chưa? Chuyện gì sẽ xảy ra nếu như có một kẻ xấu tấn công vào Website của mình? Vì vậy, hôm nay 3sthuthuat sẽ mang đến cho các bạn một series về bảo mật hệ thông Website của bạn. Bạn sẽ được nhập vai vào một kẻ xấu và tự tấn công vào website của mình (Pentest) và từ đó sẽ tìm ra lỗi có trên hệ thống và cách khắc phục nó.

Công cụ quét mạng Zmap cho kiểm thử ứng dụng website

3sthuthuat – Công cụ quét mạng Zmap cho kiểm thử ứng dụng website . ZMap là một công cụ quét mạng sử dụng mã nguồn mở được thiết kế cho các cuộc điều tra mạng Internet. Trên một máy tính để bàn điển hình có kết nối Ethernet gigabit, ZMap có khả năng quét toàn bộ không gian địa chỉ IPv4 công cộng dưới 45 phút. Với kết nối 10GigE và PF_RING, ZMap có thể quét không gian địa chỉ IPv4 dưới 5 phút. Nó hoạt động trên GNU / Linux, Mac OS, và BSD. Hiện tại nó đã thực hiện đầy đủ các mô đun thăm dò cho quét TCP SYN, ICMP, truy vấn DNS, UPnP, BACNET, và có thể gửi một số lượng lớn các đầu dò UDP. Vì ZMap được thiết kế để thực hiện quét toàn diện không gian địa chỉ IPv4, khi bạn đang chạy ZMap, hãy nhớ rằng bạn có khả năng quét toàn bộ vùng địa chỉ IPv4 toàn bộ với hơn 1.4 triệu gói dữ liệu mỗi giây. Tính năng Zmap Phối hợp chặt chẽ với các quản trị viên mạng nội bộ để giảm rủi ro và xử lý yêu cầuXác minh rằng quét sẽ không áp đảo mạng cục bộ hoặc nhà cung cấp thượng nguồnGiải thích rõ ràng mục đí

Công cụ kiểm tra lỗi của những ứng dụng web với Wapiti

Công cụ kiểm tra lỗi của những ứng dụng web với Wapiti. Wapiti là một ứng dụng mã nguồn mở mà bạn có thể sử dụng để kiểm tra tính bảo mật của các ứng dụng web của bạn. Nó thực hiện quét “blackbox”, nghĩa là nó không nghiên cứu mã nguồn của ứng dụng nhưng sẽ quét các trang web của ứng dụng web được triển khai, tìm kiếm các tập lệnh và biểu mẫu nơi nó có thể chèn dữ liệu. Wapiti hoạt động như một fuzzer, chèn các payloads để xem những trang web dễ bị tổn thương. Wapiti có thể phát hiện các lỗ hổng sau: File disclosure (Local and remote include/require, fopen, readfile...)Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections)XSS (Cross Site Scripting) injection (reflected and permanent)Command Execution detection (eval(), system(), passtru()...)CRLF Injection (HTTP Response Splitting, session fixation...)XXE (XmleXternal Entity) injectionUse of know potentially dangerous files (thanks to the Nikto database)Weak .htaccess configurations that can be bypassedPresence of backup

Phần mềm kiểm thử ứng dụng website Spaghetti

3sthuthuat- Phần mềm kiểm thử ứng dụng website Spaghetti. Spaghetti là một công cụ quét an ninh ứng dụng web. Nó được thiết kế để tìm các tập tin mặc định và không an toàn, misconfigurations. Spaghetti được xây dựng trên python2.7 và có thể chạy trên bất kỳ nền tảng nào có môi trường Python. Cài đặt $ Git clone https://github.com/m4ll0k/Spaghetti.git$ Cd Spaghetti$ Pip install -r doc / requirements.txt$ Python spaghetti.py -h Tính năng ServerFrameworks (CakePHP,CherryPy,Django,...)Firewall (Cloudflare,AWS,Barracuda,...)CMS (Drupal,Joomla,Wordpress)OS (Linux,Unix,Windows,...)Language (PHP,Ruby,Python,ASP,...) Discovery:Admin PanelApache Enumeration UsersApache XSSApache ModStatusBackdoorsBackupCaptchaCommon DirectoriesCommon FilesCookie SecurityMultiple IndexInformation Disclosure (Emails and Private IP)

Tường lửa ứng dụng Web là gì? (WAF: Web Application Firewall)

Tường lửa ứng dụng Web là gì? (WAF: Web Application Firewall) . Tạm dịch tiếng Việt là Tường lửa ứng dụng Web được sử dụng như một công cụ bảo mật để giám sát, lọc và chặn các gói dữ liệu đến và đi từ một ứng dụng web hoặc website. WAF thường được triển khai thông qua reverse proxy và được đặt trước một hoặc nhiều ứng dụng web hoặc website. WAF có thể chạy dưới dạng một thiết bị mạng, plugin hoặc dịch vụ điện toán đám mây, kiểm tra từng và phân tích gói tin lớp ứng dụng (lớp 7 mô hình OSI) theo các quy tắc để lọc ra lưu lượng đáng ngờ hoặc nguy hiểm. Tầm quan trọng của WAF WAF ngày càng quan trọng đối với nhiều doanh nghiệp, tổ chức cung cấp sản phẩm hoặc dịch vụ trực tuyến như website thương mại điện tử, tài chính, ngân hàng số. WAF có thể giúp ngăn chặn các cuộc tấn công và đánh cắp dữ liệu, đặc biệt là các dữ liệu nhạy cảm như thông tin khách hàng, thẻ thanh toán Các tổ chức thường lưu trữ nhiều dữ liệu nhạy cảm trong cơ sở dữ liệu có thể được truy cập thông qua các ứng dụng web. C

Lỗ hổng leo thang đặc quyền Linux mới được phát hiện trong Snap Package Manager

3sthuthuat – Lỗ hổng leo thang đặc quyền Linux mới được phát hiện trong Snap Package Manager . Nhiều lỗ hổng đã được phát hiện trong hệ thống đóng gói và triển khai phần mềm Snap của Canonical. Một trong số đó có thể bị khai thác để leo thang đặc quyền nhằm chiếm quyền root. Snap là các gói ứng dụng độc lập được thiết kế để hoạt động trên hệ điều hành sử dụng nhân Linux và có thể được cài đặt bằng một công cụ gọi là snapd. Được gán mã CVE-2021-44731, lỗ hổng leo thang đặc quyền trong chức năng snap-confine, một chương trình được snapd sử dụng nội bộ để xây dựng môi trường thực thi cho các ứng dụng snap. Lỗ hổng được đánh giá 7.8 trên hệ thống cho điểm CVSS. Việc khai thác thành công lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có được đặc quyền root trên máy chủ dễ bị tấn công. Các nhà nghiên cứu bảo mật của Qualys đã có thể xác minh độc lập lỗ hổng, phát triển cách khai thác và có được toàn quyền root trên các bản cài đặt mặc định của Ubuntu. Red Hat, trong một khuyến

Google Dorks SQL Injection List - SQL Dorks 2017, 2018, 2019, 2020

3sthuthuat – Google Dorks SQL Injection List – SQL Dorks 2017, 2018, 2019, 2020. Google giúp bạn tìm các trang web dễ bị tấn công được lập chỉ mục trong kết quả tìm kiếm của Google. Đây là bộ sưu tập SQL dorks mới nhất năm 2019 của Google. Hơn một triệu người đang tìm kiếm google dorks cho các mục đích khác nhau cho các truy vấn cơ sở dữ liệu, SEO và tiêm SQL. Google Dorks SQL Injection là gì? SQL injection là một kỹ thuật mà những kẻ tấn công lấy các lỗ hổng đầu vào chưa được xác thực và đưa vào các lệnh SQL thông qua các ứng dụng web chạy trong cơ sở dữ liệu phụ trợ. Rất dễ dàng và mọi thứ chúng tôi cần để sử dụng các toán tử công cụ tìm kiếm nâng cao của Google và tìm kết quả bằng các chuỗi. SQL injection hiện xếp thứ nhất trong bảng xếp hạng Top 10 của OWASP, chiếm một tỷ lệ lớn các vụ tiết lộ công khai và vi phạm bảo mật. Bạn có thể xác định các lỗ hổng nhất định trong các ứng dụng web bằng các nhà khai thác nâng cao. Nếu trang web dễ bị tấn công, có thể tìm thấy các trang đăng n

Phần mềm Burp Suite Professional 2020.8 Build 3537

3sthuthuat – Phần mềm Burp Suite Professional 2020.8. Burp Suite được hiểu là một ứng dụng gồm tính năng giúp kiểm tra tính bảo mật của ứng dụng web . Các tính năng này sẽ phục vụ kiểm tra bảo mật những thành phần khác nhau trong ứng dụng web hiện đại ngày nay. Burp Suite Professional là gì? Burp Suite được hiểu là một ứng dụng được tích hợp nhiều tính năng phục vụ kiểm tra tính bảo mật của ứng dụng web. Các tính năng này sẽ phục vụ kiểm tra bảo mật những thành phần khác nhau trong ứng dụng web hiện đại ngày nay. Burp Suite giúp người dùng đánh giá các tiêu chí bảo mật web như: Tiến hành kiểm tra cơ chế xác thực, kiểm tra các vấn đề về phiên bản người dùng hay liệt kê cũng như đánh giá các tham số đầu vào của ứng dụng trang web. Tại sao lựa chọn Burp Suite Professional đánh giá ứng dụng web? Hoàn toàn miễn phí: Burpsuite có 2 phiên bản đó là free và pro (mất phí). Bản pro sẽ có thêm chức năng scan web, nhưng với phiên bản miễn phí các bạn cũng có thể sử dụng hầu hết các chức năng chín

Tạo trang Web Phishing tự động bằng Zphisher

3sthuthuat – Tạo trang Web Phishing tự động bằng Zphisher. Zphisher là một bản nâng cấp của Shellphish . Bởi vì công cụ này được làm từ mã nguồn của Shellphish. Tác giả của tool này là HTR-TECH đã bảo đảm rằng không hoàn toàn copy lại Shellphish. Anh ấy chỉ nâng cấp nó và xóa các tập tin không cần thiết thôi. Zphisher có tới 37 web mẫu cho việc phishing: bao gồm Facebook, Twitter & Paypal. Và nó cũng có 4 công cụ để chuyển tiếp Port. Hướng dẫn dùng Zphisher để tạo trang Web Phishing tự động Điểm đặc biệt của Zphisher là bạn có tự tự tạo 4 server domain khác nhau. Hơn hẵn lockphish chỉ có mỗi ngrok.io. Với 29 mã nguồn phishing phong phú đủ để bạn Hack Password của các website nổi tiếng như facebook, instagram, google, paypal… Các bạn có thể tham khảo trang github của Zphisher tại đây : https://github.com/htr-tech/zphisher Tính năng Zphisher – Cập nhật giao diện của web phishing! – Trang tự động follower Instagram mới! – Tất cả Bug đã được fix! – Dễ sử dụng cho người mới! Cách cài đặ

Học Linux - Một số lệnh kiểm tra Server khi bị tấn công DDOS

3sthuthuat – Học Linux – Một số lệnh kiểm tra Server khi bị tấn công DDOS . Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó. Nó bao gồm làm tràn ngập mạng, mất kết nối với dịch vụ… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (Client). Một số lệnh kiểm tra Server khi bị tấn công DDOS Đếm lượng connection vào Port 80 netstat -n | grep :80 |wc -l Kiểm tra số lượng connection đang ở trạng thái SYN_RECV: netstat -n | grep :80 | grep SYN_RECV|wc -l Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP: netstat -an|grep :80 |awk ‘{print $5}’|cut -d”:” -f1|sort|uniq -c|sort -rn Nếu muốn kiểm tra IP nào mở nhiều SYN thì thêm vào: netstat -an|grep :80|grep SYN |awk ‘{print $5}’|cut -d”:” -f1|sort|uniq -c|sort -rn Đối với server có nhiều IP, để kiểm tra IP nào đang bị tấn công: netstat -plan | grep :80

Ebook CEH v10 | CEH là gì

3sthuthuat – Ebook CEH v10 | CEH là gì?. CEH là từ viết tắt của “ Certified Ethical Hacker” , là một trong những chứng chỉ bảo mật thông tin mạng/ứng dụng hàng đầu trong năm 2018. Là bước đầu tiên giúp bạn trở thành một hacker mũ trắng, với phương châm “ Hiểu hacker để chống lại hacker”. Nội dung chính của CEH v10 ? Nội dung của cuốn sách CEH v10 Tiếng Việt sẽ trang bị cho bạn các kiến thức từ cơ bản đến chuyên sâu về bảo mật, biết sử dụng thành thạo các công cụ và phương thức tấn công của các hacker qua 21 Modules( Module 21 là phần bổ sung chỉ có tại bản Tiếng Việt gồm các bài thi thử từ EC-Council kèm theo đáp án), từ đó giúp bạn làm chủ các phương pháp tấn công mà hacker thường sử dụng và có khả năng ngăn chặn,phòng chống lại các hành vi xâm phạm trái phép và phá hoại hệ thống mạng trong các công ty, tổ chức hay doanh nghiệp. Version 10 có gì khác so với Version 9 ? CEH đã cho ra đời khóa học đầu tiên vào năm 2003, và CEH v9 là Version thứ 9 được EC-Council cập nhật lần cuối vào

Ebook CEH v10 - Series Certified Ethical Hacker v10 Vietnamese

3sthuthuat – Ebook CEH v10 – Series Certified Ethical Hacker v10 Vietnamese . Danh sách link bài viết sẽ cập nhật tại bài viết này: Giới thiệu về Certified Ethical Hacker v10 Vietnamese 1.1 Giới thiệu về Ethical Hacking – Tổng quan về bảo mật dữ liệu 1.2 Giới thiệu về Ethical Hacking – Information Security Threats và Attack Vectors 1.3 Giới thiệu về Ethical Hacking – Khái niệm hack, phân loại và các giai đoạn 1.4 Giới thiệu về Ethical Hacking – Khái niệm và phạm vi của Ethical Hacking 1.5 Giới thiệu về Ethical Hacking – Kiểm soát an toàn thông tin 1.6 Giới thiệu về Ethical Hacking – Các loại chính sách bảo mật 1.7 Giới thiệu về Ethical Hacking – Bảo mật vật lý & Quản lý sự cố 1.8 Giới thiệu về Ethical Hacking – Định lượng điểm yếu 1.9 Giới thiệu về Ethical Hacking – Thử nghiệm độ an toàn Khái niệm & Mục tiêu của việc thăm dò dấu vết 2.1 Dấu vết & Thăm dò – Khái niệm & Mục tiêu của việc thăm dò dấu vết 2.2 Dấu vết & Thăm dò – Cách thăm dò dấu vết (Phần 1) 2.3 Dấu vết

Microsoft: Tin tặc đang khai thác lỗ hổng trong các server Exchange

3sthuthuat – Microsoft cảnh báo việc tin tặc khai thác lỗ hổng thực thi mã từ xa máy chủ Exchange. Lỗ hổng bị tin tặc khai thác là CVE-2020-0688. Microsoft đã tung ra bản vá an ninh cho lỗ hổng này từ tháng 2/2020. Tin tặc đang khai thác lỗ hổng trong các server Exchange Máy chủ Microsoft Exchange không thể tạo khóa duy nhất cho mỗi phiên đăng nhập. Nghĩa là 10 năm qua sử dụng các khóa giống hệt nhau (verifyKey và decryptKey). Kẻ tấn công gửi các yêu cầu đến bảng điều khiển Exchange với dữ liệu serialized độc hại. Vì tin tặc biết các khóa mã hóa của bảng điều khiển, khiến dữ liệu serialized được unserialized. Dẫn đến mã độc chạy trên phần backend của máy chủ Exchange. Mã độc chạy với các đặc quyền hệ thống. Cho phép kẻ tấn công toàn quyền kiểm soát máy chủ.Tin tặc bắt đầu khai thác mạnh lỗ hổng này từ tháng 4/2020 bằng nhiều công nghệ tiên tiến. Nhằm vượt qua cơ chế bảo mật và triển khai webshell trên hệ thống mục tiêu. Để khai thác lỗ hổng trong các máy chủ Exchange . Tin tặc thường

Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng

3sthuthuat –  Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng . Hai chục lỗ hổng mới tên Ripple20 vừa bị phát hiện. Ảnh hưởng đến hàng tỷ thiết bị kết nối mạng hơn 500 nhà cung cấp. Ripple20 gồm 19 lỗ hổng trong thư viện phần mềm TCP/IP cấp thấp.Treck phát triển cho phép kẻ tấn công từ xa kiểm soát hoàn toàn các thiết bị mục tiêu. Theo JSOF, công ty ANM của Israel đã phát hiện ra những lỗ hổng này. Các thiết bị bị ảnh hưởng sử dụng trong nhiều ngành công nghiệp. Thiết bị gia dụng/tiêu dùng đến các trung tâm y tế, chăm sóc sức khỏe, dữ liệu. Các doanh nghiệp, viễn thông, dầu khí, hạt nhân, giao thông vận tải. Các bài viết phần mềm bảo mật máy tính mới nhất. Đánh giá an toàn hệ thống mạng Có bốn lỗ hổng nghiêm trọng trong ngăn xếp Treck TCP/IP. Với điểm CVSS trên 9, cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị từ xa. Một lỗi nghiêm trọng ảnh hưởng đến giao thức DNS. Do có sự thay đổi mã và cấu hình Stack. Vì lý do tương tự, nhiều lỗ hổng khác cũng có một số biến th

Khai thác lỗ hổng XSS tự động bằng XSS-Freak

Lỗ hổng XSS là gì? Cross-site Scripting cho phép tin tặc chạy các lệnh JavaScript độc hại trong trình duyệt của nạn nhân. Có thể chiếm quyền phiên người dùng. Chuyển hướng người dùng đến các trang web không mấy thân thiện. Phát tán phần mềm độc hại, tạo request sai. Lấy thông tin người dùng và dữ liệu nhạy cảm như: thông tin đăng nhập, mật khẩu, thẻ tín dụng, ảnh nude,….. Công cụ XSS-Freak là gì? XSS-Freak là một công cụ được viết bằng Python3 để thực hiện việc quét lỗ hổng XSS trên mạng. Công cụ này quét XSS nhằm thu thập dữ liệu toàn bộ trang web. Quét tất cả các thư mục, liên kết có thể để mở rộng phạm vi tấn công của nó. Sau đó. Nó kích hoạt tính năng tìm kiếm để lấy thông tin về các thẻ input. Tiếp theo, nó sẽ bắt đầu gửi request có kèm XSS. Nếu trang web có đầu vào (input) dễ bị khai thác. Không an toàn trước các cuộc tấn công XSS, XSS-Freak sẽ phát hiện nó trong vòng vài giây. XSS-Freak hoạt động như thế nào? Để thực hiện một cuộc tấn công, cần phải có mục tiêu (web victim) và

Bộ tài liệu Hacking Ebook CEH v10 mới nhất (Tiếng Anh)

Bộ tài liệu Hacking Ebook CEH v10 mới nhất dành cho các hacker mũ trắng, Do số lượng hacker mũ trắng ngày càng gia tăng nên bộ tài liệu CEH cũng theo đó mà cập nhật rất nhiều. Bộ tài liệu mới nhật được cập nhật là bộ CEH v10 (Tái bản lần thứ 10 với nhiều kiến thức mới). Hacker mũ trắng là ai? Hacker mũ trắng là những người đáng được tôn vinh và trân trọng. Cách mà họ sử dụng kiến thức để hỗ trợ những người khác. Đó là một hành động đẹp đáng được tôn vinh nên hôm nay mình muốn giới thiệu đến các bạn bộ tài liệu CEH v10. Nội dung chính của CEH v10 ? Nội dung của cuốn sách CEH v10 Tiếng Việt sẽ trang bị cho bạn các kiến thức từ cơ bản đến chuyên sâu về bảo mật, biết sử dụng thành thạo các công cụ và phương thức tấn công của các hacker qua 21 Modules( Module 21 là phần bổ sung chỉ có tại bản Tiếng Việt gồm các bài thi thử từ EC-Council kèm theo đáp án), từ đó giúp bạn làm chủ các phương pháp tấn công mà hacker thường sử dụng và có khả năng ngăn chặn,phòng chống lại các hành vi xâm phạm tr