Архив автора: admin

WEB 3.0 и handshake домены первого уровня

В этой статье я расскажу об относительно свежей (прошлогодней) технологии, позволяющей всем желающим стать обладателем домена первого уровня (Top Level Domain, TLD). Речь пойдет про Handshake (HNS), экспериментальную peer-to-peer систему корневых NS-серверов. Но для начала разберёмся, как это устроено сейчас и кому это надо 🙂

Читать

Переменные в nginx

Сегодня в статье привожу примеры переменных в web браузере Nginx




  • $args – переменная равна аргументам в строке запроса;
  • $arg_name – переменная равна аргументу name в строке запроса;
  • $binary_remote_addr – переменная равна адресу клиента в бинарном виде, длина её значения всегда 4 байта;
  • $content_length – переменная равна строке “Content-Length” в заголовке запроса;
  • $content_type – переменная равна строке “Content-Type” в заголовке запроса;
  • $cookie_name – переменная равна cookie name;
  • $document_root – переменная равна значению директивы root для текущего запроса;
  • $document_uri – то же самое, что и $uri;
  • $host – переменная равна строке “Host” в заголовке запроса или имени сервера, на который пришёл запрос, если этой строки нет;
  • $hostname – переменная равна имени хоста;
  • $http_name – переменная равна строке name в заголовке запроса;
  • $is_args – переменная равна “?”, если в строке запроса есть аргументы, и пустой строке, если их нет;
  • $limit_rate – переменная позволяет установить ограничение скорости соединения;
  • $pid – переменная равна номеру рабочего процесса;
  • $request_method – переменная равна методу запроса, обычно это “GET” или “POST”;
  • $remote_addr – переменная равна адресу клиента;
  • $remote_port – переменная равна порту клиента;
  • $remote_user – переменная равна имени пользователя, используемого в Basic аутентификации;
  • $realpath_root – переменная равна значению директивы root для текущего запроса, при этом все символические ссылки преобразованы в реальные путь;
  • $request_filename – переменная равна пути к файлу для текущего запроса, формируемому из директив root или alias и URI запроса;
  • $request_body – переменная содержит тело запроса. Значение переменной появляется в location’ах, обрабатываемых директивами proxy_pass и fastcgi_pass.
  • $request_body_file – переменная равна имени временного файла, в котором хранится тело запроса. По завершению работы файл необходимо удалить. Для того, чтобы тело запроса клиента всегда записывалось в файл, нужно указать client_body_in_file_only on. При передаче имени в проксированном запросе или в запросе к FastCGI-серверу следует запретить передачу самого тела директивами “proxy_pass_request_body off” или “fastcgi_pass_request_body off” соответственно.
  • $request_uri – переменная равна полному первоначальному URI вместе с аргументами;
  • $query_string – то же самое, что и $args;
  • $scheme – переменная равна схеме запроса — “http” или “https”;
  • $server_protocol – переменная равна протоколу запроса, обычно это “HTTP/1.0” или “HTTP/1.1”;
  • $server_addr – переменная равна адресу сервера, на который пришёл запрос. Как правило, для получения значения этой переменной делается один системный вызов. Для того, чтобы избежать системного вызова, нужно указывать адреса в директивах listen и использовать параметр bind;
  • $server_name – переменная равна имени сервера, на который пришёл запрос;
  • $server_port – переменная равна порту сервера, на который пришёл запрос;
  • $uri – переменная равна текущему URI в запросе, он может отличаться от первоначального, например, при внутренних редиректах или при использовании индексных файлов.



2022-01-08T13:12:16
Nginx

📒 Как создать список слов из содержимого Веб-сайта

Как создать словарь из содержимого сайта

Мы уже писали о создании словарей паролей в статьях

Однако сегодня рассмотрим метод, где источником слов будет является Веб-сайт потенциальной жертвы, и для этого мы будем использовать Cewl

Cewl – это предустановленный инструмент в kali Linux, который предназначен для создания списка слов, используя любые URL, например (сайты организаций, персональные страницы и т.д.). В дальнейшем сформированный список слов можно использовать для взлома паролей с помощью john the ripper или для проведения атак методом brute-force. В этом инструменте существует множество опций, поэтому мы расскажем вам о некоторых командах, которые мы чаще всего используем. Указанный инструмент может быть полезен при проведении тестирования на проникновение, так как всегда лучше использовать словари слов, подготовленные под таргетированную цель.

ПАРАМЕТРЫ СПРАВКИ CEWL

Используйте команду cewl -h.

Эта команда покажет все опции подсказок в cewl

 

ГЕНЕРАЦИЯ СПИСКА СЛОВ

Далее мы воспользуемся этой командой для создания списка слов, используя URL любого сайта

cewl https://itsecforu.ru






СОХРАНЕНИЕ СПИСКА СЛОВ В ФАЙЛ

Далее мы используем команду

cewl https://itsecforu.ru -w wordlist.txt




 

Эта команда сохранит сгенерированный нами список слов. Флаг -w используется для записи результата в файл

Далее используем команду cat wordlist.txt. Чтобы просмотреть содержимое файла

cat wordlist.txt

 

 

ГЕНЕРАЦИЯ СПИСКА СЛОВ ОПРЕДЕЛЕННОЙ ДЛИНЫ

Далее используем команду

cewl https://itisgood.ru -m 10

Эта команда покажет нам слова минимальной длины из 10 символов с указанного сайта

Флаг -m используется для определения минимальной длины слова

 

ПОЛУЧЕНИЕ ЭЛЕКТРОННОЙ ПОЧТЫ С ВЕБ-САЙТА

Далее используем команду

cewl https://www.cmrtc.ac.in -n -e.

Вывод этой команды покажет нам общее количество адресов электронной почты, найденных на сайте. Эта информация может быть использована для атак методами социальной инженерии.

Флаг -n используется для запрета вывода списка слов.

Флаг -e используется для включения адреса электронной почты

 

 

КОЛИЧЕСТВО СЛОВ, ПОВТОРЯЮЩИХСЯ НА ВЕБ-САЙТЕ

Далее используем команду

cewl https://itsecforu.ru -c

Эта команда отображает количество повторений слов на сайте

Флаг -c используется для отображения количества для каждого найденного слова

 

DEBUG ИНФОРМАЦИЯ

Далее используем команду

cewl http://testphp.vulnweb.com --debug

Эта команда покажет ошибки и необработанные данные сайта.

Флаг -debug используется для получения дополнительной отладочной информации.

 

РЕЖИМ VERBOSE

Далее используем команду

cewl http://testphp.vulnweb.com -v

Эта команда покажет полную информацию о сайте.

Флаг -v используется для просмотра подробной информации

 

ГЕНЕРАТОР АЛФАВИТНО-ЦИФРОВЫХ СИМВОЛОВ

Далее используем команду

cewl https://sitename.ru --with-numbers

Эта команда покажет список слов, помимо содержащих символы алфавита, состоящие из цифр

-with-numbers флаг для отображения слов, содержащих цифры, а также простые буквы

 

¯_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2022-01-07T18:01:31
Аудит ИБ

Научное программирование на Python

Научное программирование на Python

Книга начинается с общих концепций программирования, таких как циклы и функции в ядре Python 3, затем рассматриваются библиотеки NumPy, SciPy и Matplotlib для вычислительного программирования и визуализации данных. Обсуждается использование виртуального блокнота Jupyter Notebooks для создания мультимедийных совместно используемых документов для научного анализа. Отдельная глава посвящена анализу данных с использованием библиотеки pandas. В заключительной части представлены более сложные темы, такие как точность вычислений с применением чисел с плавающей точкой и обеспечение стабильности алгоритмов. Издание адресовано студентам, ученым, специалистам по работе с данными, которым требуется прочная основа для решения насущных задач с помощью Python.

Скачать с mail облака

2022-01-07T17:57:53Книги и Курсы

Как сбросить настройки Microsoft Edge

Все мы знаем о Microsoft Edge. Он поставляется с предустановленной Windows 11, и Microsoft рекомендует пользователям Windows использовать его в качестве интернет-браузера по умолчанию. Несмотря на усилия Microsoft, браузер никогда не был там, где Microsoft ни по популярности, ни по количеству пользователей.

Читать

Беспроводной мост TP-Link > MikroTik – часть2 – подключение к нескольким точкам доступа.

Первоначальные настройки оборудования представлены в первой части.

В организации действует 3 беспроводных моста, каждый со своей точкой доступа. Точки направлены перпендикулярно друг другу, но какие-то боковые лепестки диаграммы направленности попадают в филиал, где тестировался микротик. Такая ситуация представила возможность отработать взаимодействие станции с несколькими точками доступа для увеличения надежности связи с сервером и доступа в Интернет. Если откажет одна точка доступа, станция автоматически переключится на следующую.

В схеме участвуют 3 точки доступа TP-Link CPE510 и клиентская станция MikroTik SXTsq Lite5 с прошивкой 6.49, ее и будем настраивать.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

 

Подключаемся в MikroTik из локальной сети через WinBox .

Настройка безопасности беспроводного соединения.

Wireless >> Security Profiles >> нажимаем синий плюс для добавления нового профиля.

Настройки как на картинке ниже.

Подробное описание и назначение настроек см. в части1.

Создаем профиль безопасности для каждой дополнительной точки доступа. У всех точек разные пароли. В конце имени профиля указан номер точки доступа, которой он соответствует.

 

Настройка беспроводного интерфейса.

Wireless >> WiFi Interfaces >> wlan1 >> Wireless.

Красной рамкой обведены настройки, на которые следует обратить внимание.

Mode: Station – с точками TP-Link работает только этот режим.

Frequency: auto – автоматический выбор частоты.

SSID: – ничего не должно быть.

Wireless Protocol: 802.11 – с точками TP-Link работает только этот протокол. Можно оставить значение «Any» (любой), потом конкретизировать его в «Connect List».

Security Profile: default – стандартный профиль безопасности.

Default Authenticate – галочка отсутствует – разрешено подключение только к точкам, которые в «Connect List».

 

 

Connect List (СL)

CL – разрешает подключение станции только к указанным точкам доступа, обеспечивает приоритет подключения и настройки безопасности.

Wireless >> Connect List.

 

Добавление точки доступа в CL.

Вариант №1

Устанавливаем галочку Default Authenticate в настройках беспроводного интерфейса.

Включаем сканер и находим точку доступа. Подключаемся к ней, нажав кнопку «Connect». Разрешено подключение к любой точке.

 

На вкладке «Registration» копируем точку доступа в CL. Делать это нужно быстро. Точка будет появляться и пропадать из регистрации пока ей не будет назначен профиль безопасности с актуальным паролем.

 

Назначаем профиль безопасности и беспроводной протокол.

Добавляем в CL по очереди все точки доступа. После этого нужно вернуть исходные значения в настройке интерфейса (SSID, Frequency, Security Profile) и снять галочку «Default Authenticate».

 

Вариант №2

Сканируем беспроводные сети.

Находим точки доступа.

Открываем свойства первой точки и копируем SSID или MAC-адрес.

Переходим в Connect List.

Создаем новое правило, нажав синий плюс.

 

Добавляем в правило SSID или MAC-адрес. Меняем протокол и профиль безопасности.

После этого не требуется изменять настройки интерфейса и отключать Default Authenticate. Этот вариант наверно удобнее.

При необходимости можно выполнить другие настройки в CL.

Interface: wlan1 – интерфейс к которому применяется правило CL. Если у станции будет несколько интерфейсов, например с разными рабочими диапазонами частот 2ГГц или 5ГГц, то можно выбрать нужный.

MAC Address: привязка точки доступа по MAC-адресу.

Connect – галочка предоставляет разрешение на подключение к указанной точке доступа. Если убрать, то станция не будет подключатся к этой точке.

SSID: — широковещательное имя точки доступа.

Area Prefix: Настраивается на точке доступа для управления группой клиентов.

Signal Strength Range: — уровень сигнала точки доступа, к которому можно подключатся. Если сигнал выходит за рамки указанного диапазона подключение не произойдет.

Allow Signal Out Of Range: время, на которое разрешено подключение в случае выхода уровня сигнала за указанные в предыдущем пункте рамки.

Wireless Protocol: 802.11 – протокол беспроводной связи.

Security Profile: TP-LINK-AP – профиль безопасности. Для подключения к разным точкам разные профили с разными паролями.

Добавление правила в CL через командную строку.



 

Порядок следования правил в CL имеет значение. Правила перебираются последовательно с начала списка. Будет применено первое совпавшее правило.

Правила с точками доступа расположены в порядки их подключения по наилучшему сигналу. AP14 принята за основную, AP10 и AP12 – резервные. Для понятности добавлено описание.

 

Проверяем работу этой схемы. Отключаем основную точку доступа и смотрим на вкладке «Registration» как станция переключается на резервную точку.

Проверяем все точки по очереди. Переключение проходит как запланировано.

CL не будет работать и переключение не произойдет, если указан SSID одной какой-то точки доступа в настройках беспроводного интерфейса.

Если в TP-Link включен режим MAXtream, соединение не произойдет. В одной из точек доступа он был включен и микротик не хотел подключаться.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.



2022-01-04T10:03:01
Без рубрики