Прошлые домены не функционирует! Используйте адрес
ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Для товарища майора: автор данного треда предостерегает от несанкционированного использования информации, представленной далее, и напоминает о статье 272 УК РФ. Данные ресурсы рекомендуется применять с целью нахождения уязвимостей в системах с целью помощи разработчикам в их устранении.
Для начала необходимо определиться с терминологией.
CVE - уязвимость, замеченная в конкретном софте определенной версии на определенных платформах, уже найденная багхантерами и залатанная разработчиками в следующей версии.
CWE - это конкретный тип уязвимости без привязки к конкретному программному обеспечению (то есть, каждая задокументированная CVE обязательно должна обладать своим кодом CWE). На поиске типов уязвимостей (а также разработке средств защиты от них) специализируются infosec-ресерчеры, самая уважаемая каста безопасников. С полным списком всех существующих в природе уязвимостей можно ознакомиться тут: https://cwe.mitre.org/index.html
0day (уязвимость нулевого дня) - уязвимость, которая не была найдена багхантерами и рискует быть обнаруженной и использованной злоумышленником (хоть и с малой вероятностью).
Red Team - специалисты по ИБ, в чей круг задач входит моделирование реальных атак со стороны злоумышленников. Спектр их деятельности включает в себя социальную инженерию, физическое присутствие в тестируемой компании, OSINT, сканирование сетей на предмет наличия CVE, или даже радиоэлектронную борьбу. Спецназ от мира ИБ.
Blue Team - специалисты по ИБ, чьей задачей является моделирование защиты от атак злоумышленника.
Bughunt - специалисты по ИБ, которые занимаются поиском уязвимостей в конкретных программных продуктах. Зачастую работают на платформах вроде HackerOne или Bugcrowd, так как IT-компании предпочитают обращаться за услугами охотников за багами именно там.
Pentest - специалисты, оценивающие ту или иную корпоративную сеть на возможность проникновения, то есть получения секретных данных. Уязвимости не обязательно могут предполагать именно проникновение, поэтому не все из них интересуют пентестера, в отличие от багхантера.
InfoSec research - ученые от мира ИБ, чьей задачей является проведение исследований в области безопасности информации, нахождение принципиально новых типов дыр. Часто ведут блоги и пишут райтапы (например, Google Project Zero).
Различные уязвимости следует подразделять на несколько категорий:
Бинарные уязвимости - уязвимости, связанные с шатанием памяти (такие, как переполнение буфера, форматная строка, type confusion и т.д), и чаще всего относящиеся к низкоуровневым языкам (С, С++ и ассемблер), к системному программному обеспечению (прошивки, ОС, драйвера) и иногда прикладному (сетевые демоны, как веб- или файловые сервера). Их поиск осуществляется с помощью дизассемблирования, дебаггинга, фаззинга, изучать целевой софт не обязательно на тестируемом сервере - можно развернуть его на своей тачке. Для поиска таких уязвимостей необходимо обладать пониманием работы аппаратной части компьютера, операционных систем и компиляторов.
Веб-уязвимости - уязвимости, связанные с бэкендом, запросами к базе и иногда фронтендом (когда речь идет о взаимодействии с браузером или обманом пользователя). В вебе зачастую нет CVE, потому что сайты пишутся под конкретный бизнес, в отличие от более низкоуровневого софта, используемого практически во всем мире, и развернуть у себя сабж, в отличие от софта, не получится. Необходимо обладать знанием языка для разработки backend-части (например, PHP), а также SQL, в меньшей степени нужно знать HTML и JS. Также нужно обладать четким пониманием протокола HTTP(S) - клиентских запросов и ответов сервера. Помимо этого нужно понимать, что происходит в том или ином месте (запросе) сайта - к примеру, обращение к базе. Есть годный гайд от Portswigger, создателей BurpSuite: https://portswigger.net/web-security/learning-path , гайдов для остальных типов уязвимостей, к сожалению, я не нашел.
Уязвимости сетевых протоколов - как правило крипографические уязвимости, связанные с различными способами подрубиться к сети, перехватить пакеты TCP/IP, расшифровать их, подменить их содержимое и т.д. Связаны зачастую с беспроводными локальными сетями, где есть возможность проводить сниффинг трафика. Для нахождения таких уязвимостей нужно понимать работу сетей.
Уязвимости конфигурации - это проебы системного администратора, который неправильно настроил тот или иной демон (к примеру, установил старую (зачастую уязвимую) версию софта, или не убрал возможность залогиниться через root, тем самым сделав возможной атаку перебора пароля для пользователя с высокими привилегиями). Для нахождения таких уязвимостей необходимо умение проводить конфигурацию тех или иных демонов, понимать, в каком моменте можно допустить ошибку.
Годное видео для ньюфагов: https://youtu.be/B8rlMB-Dry8
Список годных каналов на YouTube:
LiveOverflow: https://www.youtube.com/c/LiveOverflow
InsiderPhD: https://www.youtube.com/c/InsiderPhD
John Hammond: https://www.youtube.com/c/JohnHammond010
Wild West Hacking: https://www.youtube.com/c/WildWestHackinFest
RedTeamVillage: https://www.youtube.com/c/RedTeamVillage
Michael Sommer: https://www.youtube.com/user/Michael10Sommer
NetworkChuck: https://www.youtube.com/channel/UC9x0AN7BWHpCDHSm9NiJFJQ