Архивы автора: Albert

Простой метод восстановления забытого пароля в Windows 7

В хакерском сообществе пользуется популярностью метод эскалации привилегий в Windows 7, Windows 8 и Windows Server 2008 R2 путём вызова системного шелла перед авторизацией в Windows.

Читать далее

Трюки .htaccess

1) Ограничение доступа к контенту.

Если вам не нравится, что ваши картинки используется другими сайтами.

1
2
3
4
5
Options +FollowSymlinks
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http://(www.)?domainname.com/ [nc]

Автоматизация сбора информации на сервере.

Небольшой bash сценарий для сбора информации на сервере. Бывает забываем проверить что либо, тот же shadow на чтение при кривых правах (бывает когда админ )) в таких случаях автоматизация рулит. 🙂

Возможности:
Аргумент #2 —with-color немного красок для вывода информации.
Аргумент #2 —for-help выводит информацию в блоках [codе]*[/codе] для «запостить на форуме».
Первый аргумент из личных соображений не документируется =) just say: Please Work to script (25-35)
Читать далее

Сканер на наличие уязвимости конфигурации nginx

Пример уязвимой конфигурации:

location ~ .php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param script_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}

Эксплуатация: /image.gif/.php или при помощи нулл-байта: /image.gif%00.php

Я наклепал на php сканер, который по указанному гугл-дорку проверяет каждый url на наличие уязвимости.

Суть работы такова: Запрашивается robots.txt. Ежели он отсутствует, запрашивается favicon.ico. Затем к этому url прибавляется /.php или %00.php и сравнивается размер содержимого и content-type.

Если размер не изменился, а content-type стал text/html — значит уязвимость присутствует.

Ссылка на сканер: http://wwwroot.org/releases/nginx_scan.php.txt

Использование. Запускаете /nginx_scan.php?from=1&to=10&num=10 — искать в гугле от страницы from до страницы to по num url на страницу.

Дорк измените в коде. Логи пишутся в nginxlogs.txt. Статистику смореть так: /nginx_scan.php?stat=1.

Очевидные 3 правила безопасности

Правило №1. Делайте все авторизационные куки HttpOnly

Куки с флагом HttpOnly не видны браузерному коду, а отправляются только на сервер. На практике у вас почти никогда нет необходимости получать их содержимое со стороны клиента (если такая необходимость почему-то у вас возникла — пересмотрите архитектуру авторизации, скорее всего, там что-то не так). А вот злоумышленнику, нашедшему XSS — а XSS так или иначе когда-нибудь где-нибудь найдется — отсутствие HttpOnly на авторизационных куках доставит много радости.

Читать далее

Установка JAVA JDK 1.6 под FreeBSD

Установка JDK не сложная, но по лицензионным ограничениям, каждую компоненту нужную для установки придется выкачивать вручную.
Перед тем как приступать к установке JDK, нужно установить порт /usr/ports/java/javavmwrapper/, без него процесс установки прерывается с ошибками. Читать далее

Настройка DNS сервера (FreeBSD)

DNS работает по принципу «Клиент-Сервер» с возможностью синхронизации и кэширования. Одним из самых популярных сегодня является DNS server BIND.

Далее я опишу, как настроить сервер для собственного домена с автоматической передачей зоны на вторичный сервер. Т.к. во FreeBSD по умолчанию используется BIND — устанавливать его не нужно, а для того чтобы настроить, достаточно отредактировать основной файл конфигурации named.conf и файл зоны своего домена, проверить если нет ошибок в конфигах и можно запускать демон BIND-a. И так поехали…

Читать далее

Nginx+PHP5+PHP-FPM+MySQL 5 (FreeBSD)

cd /usr/ports

Ищем nginx:

make search name=nginx

В результатах находим нужный пакет (в нашем случае nginx-0.8.54) и переходим в его каталог:

cd /usr/ports/www/nginx

Компилируем его. Параметры выбираем под свои нужды. Можно просто оставить все по-умолчанию:

make

Устанавливаем:

make install

Настраиваем nginx конфиг: Читать далее