HackerTarget www.hackertarget.com Во времена, когда многие известные приложения мигрируют в облако и предоставляются в качестве сервиса, нет ничего удивительного в появлении cloud-ресурса с хакерскими утилитами. HackerTarget - это настоящий кладезь известных x-toolz, которые размещены на мощном кластере серверов и могут быть использованы любым желающим. Бесплатный набор впечатляет: это сканеры Nmap, OpenVas, SQLiX, sqlmap, Nikto, Joomla Security Scan, Sub Domain Scanner и некоторые fingerprinting-утилиты. Для использования вообще не нужно никакой установки: просто введи параметры сканирования, валидный e-mail [ящик на бесплатных сервисах не прокатит], и отчет о результатах сканирования придет к тебе в ближайшее время. Heap spray generator skypher.com/SkyLined/heap_spray/small_heap_spray_generator.html Такой прием как Heap Spraying используется многими сплойтами. Его можно эксплуатировать для удаленного исполнения кода, когда уязвимая программа [например, IE] по какой-то причине обращается к несуществующему участку памяти, находящемуся в адресном пространстве кучи. Мы можем заполнить кучу одинаковыми блоками, состоящими из последовательности NOP-команд [отсутствие операции] и шелл-кода. Если переход будет выполнен на один из таких NOP'ов, то выполнение будет <<скользить>> по цепочке NOP до тех пор, пока не наткнется на машинную команду, выполняющую некоторое действие. А поскольку после каждой цепочки NOP'а у нас стоит шелл-код, то именно он и будет выполнятся! Heap Spraying реализуется с помощью Java-скрипта, который можно сгенерировать как раз с помощью этого сервиса. P.S. собираем ссылки на сервисы относительно данной тематики
GmadS www.madnet.name/tools/madss Для выявления структуры сайта мы часто используем различные инструменты, но при этом забываем, что в большинстве случаев до нас эту работу сделали индексирующие роботы Google'a. Паук поисковой машины заглядывает в такие места, куда обычному смертному не добраться. Сервис GmadS, в свою очередь, использует кропотливость поисковика и пытается вытащить максимум информации о сайте из базы Гугла. Дальше строится полное дерево структуры сайта. За считанные секунды. Кроме того, сканер выводит запрещенные к индексированию директории ресурса, отображает список сайтов, которые также размещены на этом хосте [ReverseIP], и собирает некоторую служебную информацию о сервере. WHOER www.whoer.net/ext Прописанный в браузере анонимный прокси-сервер вовсе не означает , что твой настоящий IP-адрес останется загадкой для удаленного сервера. Он по-прежнему может быть выявлен с помощью специального Java-апплета или хитрого Flash-объекта. Есть много сервисов для проверки анонимности, но одним из лучших способов убедиться в том, что на сервер не передается ничего лишнего, является проект Whoer. Он идеально подойдет для проверки Proxy- и Socks-серверов, расскажет все о твоем VPN-сервере, проверит IP-адрес на нахождение в блэк-листах, укажет, включены ли ActiveX и Java, каковы языковые и системные настройки, какие установлены ОС и браузер, определит DNS и т.д. IPQ www.ipq.co Каждый знает о существовании сервисов вроде bit.ly или tiny.cc, которые превращают длинный URL-адрес в короткий линк [например, http://bit.ly/g16AaN]. Так вот, ipq.co предлагает похожий сервис, но не для ссылок, а для IP-адресов. По сути, это DNS-сервер, который моментально обновляет свои базы и не требует регистрации. Можно указать нужный IP'шник, один раз кликнуть и через секунду получить hostname вроде googlee.ipq.co, который сразу будет делегироваться. Если есть необходимость, первую часть доменного имени можно указать самому. На деле ipq.co - это самый быстрый способ получить рабочий домен, благо, сервис не требует какой-либо регистрации вообще.
CLOUDSHARK www.cloudshark.org Что представляет собой Cloudshark? Все просто: это очень известный пакетный снифер Wireshark, но реализованный в виде онлайн-сервиса. Понятно, что с его помощью ты не сможешь отснифать сетевой трафик, а вот выполнить анализ дампа трафика, чем особенно славится Wireshark - запросто. Отправив через форму PCAP-файл на анализ, ты очень скоро получишь структурированную последовательность сетевых пакетов, в которой данные будут разбиты на понятные поля в зависимости от протокола. Например, если в дампе была перехвачена HTTP-сессия, то ты увидишь обмен данными между браузером и веб-сервером в понятном и удобном виде. SYNC www.sync.in Еще одним замечательным сервисом, который прекратил свое существование в минувшем году, стал онлайн-редактор Etherpad, позволяющий нескольким людям одновременно работать с одним и тем же текстом. Фишка в том, что изменения пользователей отображались каждому из них в реальном времени. Компания Google, купившая сервис, прикрыла его, реализовав его функциональность в Google Docs и Google Wave. Но привычной простоты не хватает. К счастью, сейчас семимильными шагами развивается полный клон Etherpad'a - сервис Sync.in. Для начала работы достаточно нажать <<Create a public note>> и поделится ссылкой [например, sync.in/ScqJO9Cfys] с нужными людьми. SpotTheVuln www.spotthevuln.com Ресурс SpotTheVuln преследует образовательные цели в области информационной безопасности и является своеобразной энциклопедией распространенных ошибок. Что это значит? Откроем, скажем, раздел <<SQL Injections>> - здесь мы подробно можем прочитать об этом типе уязвимостей. Но самое главное - на примерах реальных скриптов [например, WordPress] в SpotTheVuln продемонстрированы и объяснены все типы ошибок, которые приводят к критическим уязвимостям. Хорошее подспорье как для программистов, так и для начинающих специалистов в области ИБ.
Rapid7 Online Scan www.rapid7.com/nexposefulltrial.jsp Компания Rapid7, специализирующаяся на информационной безопасности, известна тем, что приобрела проект Metasploit и вкладывает в него большие деньги. Вместе с тем, главным проектом компании остается сканер безопасности Rapid7 NeXpose. Несмотря на то, что продукт продается за большие деньги [хотя у него и есть урезанная бесплатная версия], каждый может попробовать его в действии, натравив на серверы своей компании [да-да-да]. Зарегистрировавшись на сайте, ты получаешь возможность просканировать онлайн-версией сканера два хоста. При этом ничего устанавливать не потребуется, весь софт работает на стороне разработчиков. Сканирование может занять некоторое время, но тебе даже необязательно ждать: просто зайди в личный кабинет через некоторое время и ищи подробный отчет о сканировании в разделе Reports. JScrambler www.jscrambler.com Если для защиты десктопных программ существует немало крипторов и обфускаторов, то защитить клиентскую часть веб-приложения, написанную, как правило, на JavaScript, довольно сложно. Чтобы уберечь сорцы от плагиата, приходится применять так называемые скрамблеры, которые чрезвычайно усложняют чтение кода. Существует много бестолковых решений, но вот-вот появится достойный обфускатор - проект JScrambler. Разработчики уже сейчас предлагают несколько уникальных алгоритмов, с помощью которых скрамблер делает сорцы нечитаемыми. SHODAN www.shodanhq.com Как бы выглядел Google, если бы он искал не информацию, а непосредственно серверы? Создатели SHODAN ответили на этот вопрос. Сервис за несколько секунд позволяет найти серверы/роутеры для анализа, подходящие под заданные параметры. В основе сервиса - большая база серверов [прежде всего, веб, но постепенно добавляется инфа для FTP/Telnet/SSH-демонов] с их характеристиками, а его веб-часть предоставляет параметризованный поиск. Например, если мы хотим найти серверы, на которых установлен Apache, то задаем в поиске <<Apache>> - и получаем огромный перечень ресурсов. Уточняем версию: <<apache 2.2.3>> - список сужается. Помимо этого, можно использовать ключи country, hostname, net, os, port. В результате ничего не стоит, например, найти серверы на ISS, которые хостятся на винде и находятся в Штатах: <<Microsoft IIS os:"windows 2000" country:US>>.
WAYBACK MACHINE web.archive.org Если вдруг какой-то ресурс перестает существовать или просто падает, переставая отвечать на вопросы, а какая-то его часть кровь из носа как нужна, на помощь приходят два инструмента. Во-первых, сохраненные копии можно попробовать вытащить из кэша Google или других поисковиков. А во-вторых, есть Wayback Machine, о которой много кто слышал, но мало кто пользуется. Последняя отличается тем, что делает полную копию ресурса, включая картинки и файлы, причем сохраняет историю версий. Допустим было интересно почитать раннюю мазу [web.archive.org/web/20080424002530/www.mazafaka.ru/] Так же бонус от меня. WebarchiveGrabber - скрипт для граббинга сайтов с Webarchive, удаляет из контента мусор, правит ссылки, восстанавливая тем самым структурную целостность сайта. Скачать: http://www.sendspace.com/file/8tmth3 PasswordCard www.passwordcard.org Сделать один надежный пароль [аля b15DbaL] - легко. Но попробуй удержать в голове пароли для всех сервисов сразу. Чтобы побороть желание везде использовать один и тот же пасс, есть несколько выходов. Да, можно доверить пароли какому-то стороннему сервису, обращаясь к нему как к шпаргалке. А можно пойти на маленькую хитрость. Идея заключается в использовании так называемой PasswordCard - небольшой карточки с таблицей символов, которую часто выдают клиентам онлайн-банка в финансовых учреждениях. Каждая строка таблицы имеет свой цвет, а каждый столбец обозначен запоминающимся символом. Выбрав одну из пар <<цвет-символ>>, мы получаем первый символ пароля, а дальше для его составления используем какой-нибудь простой принцип, например, выписываем символы по диагонали. В результате получается надежный пароль, требующий минимум информации для запоминания, и карточка, которую можно безопасно держать при себе. Сгенерировать уникальную карточку по ключевому слову как раз и поможет сервис PasswordCard. WIPmania www.wipmania.com Ранее, если было подозрение, что какой-то сайт упал из-за очередных проблем с маршрутизацией у провайдера, можно было использовать сервис just-ping.com, с помощью которого пинговался нужный сервер совершенно из другого места [если пингуется, значит, проблемы у прова]. Теперь же появился варинт намного лучше: WIPmania может пропинговать заданный хост одновременно с множества серверов по всему миру. Сделать traceroute, whois и даже обратный DNS. Для удобства есть плагин для Firefox, а разработчики могут использовать WIPmania через API.
SecurityTube www.securitytube.net Для простых обывателей создан YouTube, с кучей видео на разнообразные тематики, но пентестеры тоже не остались в стороне и создали SecurityTube, с уклоном на безопасность, демонстрацию уязвимостей, различных техник и собственно сам пентест. Здесь вам не придется искать в куче мусора, попутно отсоритовывая горы шлака, видео только по ИБ. Тут и демонстрация возможностей нового сканера Insect Pro, хотите послушать доклад по Stuxnet, пожалуйста, нужна демонстрация возможностей сервиса SHODAN, про который я говорил выше, к вашим услугам. Достаточно много интересных и актуальных видео, думаю каждый что-то найдет для себя. Рекомендую.