Легальный взлом.Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте,не нарушая закон? Где можно проводить инъекции со сплоитами,не думаю о том,включен VPN или нет?Как опробовать полученные знания,пробравшись от бага в скрипте до самого рута в системе?Способ есть! Головоломки из этой подборки специально разработаны для тренировки в пентесте. Поэтому... взламывай на здоровье! Damn Vulnerable App Обычно создатели веб-приложений всячески хвастаются высокой надежностью свого продукта, кичатся встроенным WAF (файрволом для веб-приложений) и стыдливо отшучиваются, если в их сценариях находят очередной баг. Разработчики Damn Vulnerable Web App, напротив, категорически заявляют, что установка на живом веб-сервере неприемлема, потому как приложение… «чертовски уязвимо» . Все самые распространенные ошибки горе-программистов собраны в одном месте, чтобы ты смог потренироваться на проведении самых разных атак. В качестве платформы выбрана наиболее популярная связка PHP/MySQL, по этой же причине мы начинаем наш обзор именно с DVWA. Если хочешь сэкономить время на настройке веб-сервера, все отлично заведется на готовых сборках: Denwer'е (www.denwer.ru) или XAMPP'е (www.apachefriends.org/xampp-en.html). Собственно, необходимо лишь распаковать файлы в public html-каталог и обратиться в браузере к http://127.0.0.1/dvwa/index.php. Не придется даже ковыряться с ручным созданием базы: в меню есть кнопка «Create / Reset Database». Но если все же захочется что-то подкрутить, то это можно сделать в конфиге /config/config.inc.php. Еще один момент касается настройки PHP: надо убедиться, что в PHP.ini внесены все изменения. magic_quotes_gpc = Off allow_url_fopen on allow_url_include on Проект постоянно обновляется, а в конце 2009 года он был даже приобретен инвесторами, так что вполне возможно, что вскоре нас ждут серьезные улучшения. Скачать можно с офф сайта разработчика. Mutillidae Автор этого проекта поначалу собирался снять для новичков видеоуроки по пентесту веб-приложений с объяснением основ пентеста. Когда же дело дошло до поиска подходящей платформы для демонстрации различных типов уязвимостей, автор попал впросак. Подходящей платформы попросту не нашлось: большинство решений оказались слишком сложны для объяснения азов новичкам, только начинающим знакомство с проблемами безопасности веб-приложений. Так и родился проект Mutillidae. Автор взял список из десяти типов уязвимостей OWASP Top 10: SQL-инжекции, XSS, CSRF и так далее — и написал скрипты так, чтобы желающий мог попробовать свои силы в эксплуатировании каждой из них. Код намеренно написан очень просто, чтобы облегчить понимание сути уязвимостей. Как и DWVA, проект легко устанавливается под виндой и туксом даже на XAMPP-сервере, а необходимые базы данных создаются с помощью опции «Setup/reset the DB» из главной страницы проекта. Автор предлагает последовательно читать информацию о каждой уязвимости из OWASP Top 10 (www.owasp.org/index.php/OWASP_Top_Ten_Project) и, разобравшись в вопросе, пробовать свои силы на Mutillidae. Если эксплуатация тебе удалась, то во второй части квеста баг надо пофиксить. Скачать можно с офф сайта разработчика. WebGoat Когда автор Mutillidae говорил о том, что многие из хакерских квестов не подходят для новичков, он имел в виду, в том числе, разработку WebGoat. Проект примечателен тем, что развивается в рамках уже знакомого проекта OWASP (Open Web Application Security Project), под эгидой которого выпускается большое количество security-утилит. Но если два предыдущих проекта предлагают играться с PHP-приложениями, то здесь ты столкнешься с кодом, написанным на Java. Для хостинга J2EE-приложений используется стандартный TomCat-сервер — к счастью, он уже включен в сборку WebGoat и настроен так, чтобы запустить его можно было максимально просто: 1. Сначала распаковываем WebGoat-OWASP_Standard-x.x.zip в рабочую директорию. 2. Стартуем демон TomCat'а, запустив webgoat.bat. Для этого в системе должен быть установлен свежий J2EE. 3. Переходим в браузере по ссылке http://localhost/WebGoat/attack. 4. Авторизируемся как guest/guest. 5. Пробуем свои силы. Задания, как правило, привязаны к реальной проблеме. Например, в одном из квестов предлагается провести SQL-инжекцию с целью украсть список поддельных кредитных номеров. Некоторые задания сопровождаются учебной составляющей, показывающей пользователю полезные хинты и уязвимый код. Скачать можно с офф сайта разработчика. VMvicnum Vicnum - уязвимое веб-приложение с гибкой архитектурой, демонстирирующее обычные проблемы безопасноти веб-приложений, такие как межсайтовый скриптинг, sql-инъекции и др. Особенно пригодится IT-аудиторам, желающим отточить навыки в области веб-безопасности. Скачать можно с Damn Vulnerable Linux О проекте Damn Vulnerable Linux (www.amnvulnerablelinux.org) мы писали уже не раз. Это, пожалуй, наиболее раскрученная разработка из всех сегодня представленных. В своем дистрибутиве разработчики намеренно оставили бажные демоны, на которых можно легко применить сетевые сплоиты, уязвимые сценарии, позволяющие выполнить наиболее распространенные виды атак (SQL-инъекция, XSS и т.д.), и просто недостаточно защищенные приложения, специально для того, чтобы желающие могли потренироваться эти самые уязвимости находить. Система распространяется в виде LiveCD-образа и легко запускается под виртуальной машиной VMware или VirtualBox. Скачать можно с офф сайта разработчика. pWnOS Создатель pWnOS решил не ограничиваться только веб-приложениями и решил выпустить на основе виртуальной машины уязвимую систему, поставив перед тобой задачу «получи root'а». Легенда следующая: тебя, как пентестера, нанимают для изучения защищенности одного из выделенных серверов. Вот тут и начинается игра: поиск живых хостов nmap'ом, поиск уязвимых сервисов, получение сертификатов для доступа по SSH, поиск локальных сплоитов и так далее — короче, рай для новичков. Инструкции, как заставить это работать под VirtualBox'ом, советы и рекомендации по прохождению можно найти на форуме forums.heorot.net. Скачать можно с m0th Еще один сборник реально существующих приложений, но в совершенно ином виде представлен в проекте Moth. От других проектов его отличает то, что распространяется он в виде образа для виртуальной машины, в которой установлена Ubuntu 8.10. Собственно, все, что потребуется для запуска, — это любой из продуктов VMware, способный запустить виртуальную машину, в том числе бесплатный VMware Player (www.vmware.com/products/player). Изначально Moth настроен на получение всех сетевых настроек от DHCP-сервера, поэтому надо убедиться, что сетевые параметры в настройках виртуальной машины выставлены соответствующе (у меня, к примеру, IP выдает роутер, поэтому я просто выбрал режим Bridged, выпускающий виртуальную машину в физическую сеть). Далее достаточно запустить виртуалку, залогиниться в систему (moth/moth), посмореть ifconfig'ом полученный системой IP и обратиться к админке Moth через браузер: http://. Ты попадешь на главную страницу, откуда можно перейти на предустановленные на сервер скрипты известных продуктов: блогерский движок Wordpress 2.6.5, форум Vanilla 1.1.4 и другие разработки на базе PHP/MySQL, а также один проект на Java + Tomcat6 + MySQL. Для усиления реальности происходящего реализованы три способа для обращения к скриптам: напрямую, через mod_security, и через PHP-IDSю Mod_security и PHP-IDS представляют из себя WAF (Web Application Firewall) и предлагают дополнительную защиту для веб-приложений (подробнее в нашей статье «Файрвол для веб-приложений» в октябрьском номере «Хакера»). Каждый из них ведет подробный лог подозрительных запросов, поэтому это еще и отличный способ разобраться, как эти самые WAF работают и как можно их обмануть. Сам проект обновляется, и авторы обещают в ближайшем будущем добавить уязвимые приложения, написанные на Python и Ruby. Скачать с офф сайта разработчика. De-ICE Pentest Disks De-ICE PenTest состоит уже не из одной системы, а из трех. Легенда такова: генеральный директор некой компании должен провести пентест своей ИТ-инфраструктуры, чтобы отчитаться перед советом директоров. Будучи уверенным, что с безопасностью и так все в порядке, он для галочки нанимает новичка и поручает ему сделать пентест одного из серверов. Когда ты справишься с этим заданием, тебе предложат сделать более сложный пентест другой системы — это второй квест. Когда и здесь обнаруживаются критические ошибки, директор отдает тебе на растерзание диапазон IP-адресов и говорит: «Делай, что хочешь!». Каждое из трех заданий распространяется в виде LiveCD и также отлично запускается под виртуальными машинами. Инструкции по настройке и шпаргалки по прохождению ищи на de-ice.hackerdemia.com/doku.php. Скачать можно с офф сайта разработчика. (С) ][ 2010.Степан <<Step>>Ильин
Параноик благодарю, да что мне этот ксакеп, у меня же печатное издание есть, просто не хочу лишний раз зрение портить
Я не в теме, можете рассказать, что это. Лень лезть в гугл. =================== Полез всё равно не разобрался, для этих программ должен LINUX стоять?
Нет. Damn Vulnerable Linux Это дистрибутив,грузишь на флешку как LiveCD и еб*шь его скоко влезет,а WebGoat к примеру ставишь на localhost и тоже еб*шь скоко влезет. P.S Сразу видно ты ещё мало в чём шаришь поэтому подтяни хотябы PHP.
Наконец уделил я время чтобы посвятить себя этой статье. Точно именно этот номер? Что-то я пролистал его весь, ничего похожего обнаружено не было.
В Damn Vulnerable App меня сразу после создания базы перекидывает на http://localhost/dvwa/login.php Я в бд создал нового юзера и пытался за него зайти - не заходит, расшифровал хеш пароля админа, и все равно не заходит.
Скажита а в Damn Vulnerable App на уровне high нет xss ? У меня в high ничего не получилось поэтому спрашиваю чтобы убедиться. Я просто новичок в этом деле и не уверен.
Доброго времени суток проблема с moth скачал запускаю через vmware просит логин пробовал moth, moth/moth, нажимаю enter дальше просит пароль но почему то нечего не печатается ни буквы ни цифры на символы вообще не реагирует что это может быть?
ИМХО бредятина учиться на подобной хрени. Дам никому не нужный совет: если действительно есть желание научиться хечить пузатые сайты и рутать сИрвИра то прикупите ВПН + SSH и практикуйтесь паралельно изучая SQL ПОХАПЭ и более мене распространенную серверную ОСь (советую фриху либо дебиан). А вообще не стоит оно того, разве что как хобби...
Не могу запустить De-ICE Pentest Disks. Качаю образы *.iso или *.vmx и соответственно пытаюсь запустить либо смонтированный образ либо через VMware-player. Вообще, судя Internal Server Error на ссылку проекта на офф сайте De-ICE.net - он больше не развивается и не поддерживается? Есть что - нибудь такого же типа - проводить тест на проникновения для ИТ - инфраструктуры, а не только для веб - приложения? Скажите, для того что бы добраться до важных данных предприятия, можно начинать с поиска уязвимости веб - приложения, с помощью которого предприятие функционирует? (Сейчас сложно представить крупную рыночную инфраструктуру без распределенной работы в сети?). Но можно и не только таким путем, а например - начинать с поиска открытых портов? Где можно почитать - что бы сложилась целостная картина процесса взлома ИТ - инфраструктуры? И так же, на чем попрактиковаться из специально разработанных тренировочных систем для проникновения?
Вот что на ум приходит - http://www.backtrack-linux.org/. Здесь на форуме и в различных гайдах искать?