Pull to refresh
43
0

Практическая информационная безопасность

Send message

Перехватите хендшейк с RPi и брутите его на здоровье где угодно. Raspberry Pi рассматривается в контексте мобильного перехватчика.

продублировали ссылку на Wapiti в шапке
нет, это бесплатная версия коммерческого проекта
основное различие — в полноценной версии есть модуль машинного обучения, сканер уязвимости и т.д., но бесплатная версия (только сигнатуры) довольно эффективна при нецелевых атаках + события отображаются в личном кабинете (включая информацию об источнике атаки)

больше информации по бесплатной версии здесь: habr.com/ru/post/464935
> получил по YOUR_SERVER/nwaftest ошибку 403
это нормальное поведение, nwaftest является тестовой сигнатурой, вхождение которой должно приводить к блокированию запроса (ее можно отключить)

> и в добавок по все остальным URL сайта тоже… Из коробки не работает?
из коробки — работает, чтобы определить причину 403 ответа, пришлите содержание error.log
Особенности (из основных):
— использование классических алгоритмов ML (https://waf.pentestit.ru/about/4578), то есть обучение можно выполнять на обычных CPU (в отл. от нейронных сетей) + скорость обработки выше (критично для работы в режиме IPS)
— выявление распределенных атак методом перебора (подбор логинов, паролей и тд)
По поводу БД — для разных целей используются разные БД, например: для сбора трафика для обучения мы используем SQLite как простой и легкий инструмент (данные собираются 3 дня, после чего происходит обучение); для хранения информация по атакам/результатам сканирования и тд используем PostgreSQL

Но статья о бесплатной версии (в ней нет маш. обучения, но она достаточно эффективна для нецелевых или не сложных атак — большая часть атак), и особенность новой версии — возможность передавать информацию на API, хранить в БД и выводить в ЛК
Спасибо, при переносе из основной документации во Free версию действительно забыли добавить информацию, поправили
Nemesida WAF — это дин. модуль для NGINX
Соответственно, эта связка будет работать как реверс-прокси в вариациях IPS/IDS
Не понятно, в чем аналогия.
1. Nemesida WAF Free — это WAF; 2. Это full-standalone решение, то есть трафик в облака не уходит.
В качестве альтернативы можно попробовать Nemesida WAF Free — полностью бесплатный, представлен в виде динамического модуля Nginx, устанавливается и обновляется из репозитория, не требует компиляции, подключается за несколько минут к уже установленному Nginx (начиная с версии 1.12). waf.pentestit.ru/about/2511
Вы точно имели ввиду плюсы Nemesida WAF Free, а не минусы?

Плюсы:
— использует собственную базу сигнатур, обеспечивающую выявление атак на веб-приложение при минимальном количестве ложных срабатываний;
— не имеет известных проблем с анализом, способствующих пропуску атак;
— обновляется из Linux-репозитория;
— устанавливается и настраивается за несколько минут;
— не требует создания большого листа WL для сигнатур (как правило, создание WL вообще не потребуется) — т.е. не фолсит из «коробки»;
— все события выводятся построчно, нет «каши в логах»;
— просто обслуживается.

Можно ознакомиться со сравнением Nemesida WAF Free и NASXI: defcon.ru/web-security/5569

Проблему фолсов решают за счет создания правил исключений этих сигнатур (whitelist), что приводит снижению качества защиты — то есть увеличению пропуска атак. В Nemesida WAF Free мы разрабатываем сигнатуры таким образом, чтобы количество WL было минимальным или их не было вообще.
В качестве альтернативы можно попробовать Nemesida WAF Free — полностью бесплатный, представлен в виде динамического модуля Nginx, устанавливается и обновляется из репозитория, не требует компиляции, подключается за несколько минут к уже установленному Nginx (начиная с версии 1.12) + качественные сигнатуры с минимум FN и FP.

Установка: waf.pentestit.ru/about/2511
Информация по текущему набору сигнатур: rlinfo.nemesida-security.com
Доступ откроется в день запуска лаборатории
Мы дампили таблицу wp_posts, где хранились все посты сайта. Плюс был скрытый пост, который удалось сдампить через sqlmap. В этом посте как раз находился наш токен. Предыдущие лаборатории закрываются после выхода новой.
С 13 года с периодичностью раз в пол года мы открываем новую лабораторию тестирования на проникновение Test lab. Лаборатории всегда уникальные, максимально приближены к реальным корпоративным сетям и содержат актуальные уязвимости и ошибки конфигурации. В настоящий момент в лабораториях зарегистрировано около 20 тыс. участников. Скоро мы запустим новую, 12-ю по счету лабораторию, и приглашаем вас и всех желающих принять участие в ее разработке.
Все запланированные записи в нашем блоге в это время публикуются — дань хакерским традициям)
OWASP — «All Input is Evil», says Michael Howard in his famous book «Writing Secure Code»
Лаборатория одна для всех. На серверах, которые предусматривают рутование, выполняется «откат» каждые 1-2 часа. На других серверах, на которых рутование не предусмотрено, данные очищаются в автоматическом режиме скриптами.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity