Архив метки: Закрытие уязвимостей

Raccoon – высокопроизводительный инструмент безопасности для разведки и сканирования уязвимостей

Особенности

  • Сведения о DNS
  • Визуальное отображение DNS с использованием корзины DNS
  • Информация WHOIS
  • TLS Поддерживаемые данными шифры, версии TLS, данные сертификата и SAN
  • Сканирование портов
  • Сканирование служб и скриптов
  • Устранение URL-адресов и обнаружение dir / файлов
  • Перечисление поддоменов – использует Google dorking, DNS-контейнер, запросы SAN и bruteforce
  • Получение данных веб-приложений:
  • Обнаружение CMS
  • Информация о веб-сервере и X-Powered-By
  • robots.txt и извлечение карты сайта
  • Проверка файлов cookie
  • Извлекает все нечеткие URL-адреса
  • Обнаруживает формы HTML
  • Получает все адреса электронной почты
  • Обнаруживает известные WAF
  • Поддержка анонимной маршрутизации через Tor / Proxies
  • Использует asyncio для повышения производительности
  • Сохраняет вывод в файлы – разделяет цели по папкам и модулям по файлам

Roadmap и TODOs

  • Поддержка нескольких хостов (чтение из файла)
  • Уклонение от ограничения скорости
  • Сканирование уязвимостей OWASP (RFI, RCE, XSS, SQLi и т. д.)
  • SearchSploit поиск по результатам
  • Поддержка диапазонов IP
  • Поддержка обозначений CIDR
  • Дополнительные форматы вывода

Описание

Raccon – это инструмент, предназначенный для разведки и сбора информации с упором на простоту.

Он будет делать все: начиная с сбора записей DNS, получения информации WHOIS, получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-перебоев и подсчета поддоменов.

Каждое сканирование выводится в соответствующий файл.

Поскольку большинство сканирований Raccoon являются независимыми и не зависят от результатов других сканирований, он использует асинхронную систему Python для асинхронного запуска большинства сканирований.

Raccoon поддерживает Tor / proxy для анонимной маршрутизации.

Он использует текстовые списки по умолчанию (для поиска URL-адресов и обнаружения поддоменов) из репозитория SecLists, но в качестве аргументов могут передаваться различные списки.

Установка

 pip install raccoon-scanner 

Или клонируйте репозиторий GitHub для получения последних функций и изменений:

git clone https://github.com/evyatarmeged/Raccoon.git

cd Raccoon

python raccoon_src/main.py

Raccoon использует Nmap для сканирования портов, а также использует некоторые другие сценарии и функции Nmap.

Это необходимо, чтобы вы установили его перед запуском Raccoon.

OpenSSL также используется для сканирования TLS / SSL и также должен быть установлен.

Использование

Usage: raccoon [OPTIONS]



Options:

--version Show the version and exit.

-t, --target TEXT Target to scan [required]

-d, --dns-records TEXT Comma separated DNS records to query.

Defaults to: A,MX,NS,CNAME,SOA,TXT

--tor-routing Route HTTP traffic through Tor (uses port

9050). Slows total runtime significantly

--proxy-list TEXT Path to proxy list file that would be used

for routing HTTP traffic. A proxy from the

list will be chosen at random for each

request. Slows total runtime

--proxy TEXT Proxy address to route HTTP traffic through.

Slows total runtime

-w, --wordlist TEXT Path to wordlist that would be used for URL

fuzzing

-T, --threads INTEGER Number of threads to use for URL

Fuzzing/Subdomain enumeration. Default: 25

--ignored-response-codes TEXT Comma separated list of HTTP status code to

ignore for fuzzing. Defaults to:

302,400,401,402,403,404,503,504

--subdomain-list TEXT Path to subdomain list file that would be

used for enumeration

-S, --scripts Run Nmap scan with -sC flag

-s, --services Run Nmap scan with -sV flag

-f, --full-scan Run Nmap scan with both -sV and -sC

-p, --port TEXT Use this port range for Nmap scan instead of

the default

--tls-port INTEGER Use this port for TLS queries. Default: 443

--skip-health-check Do not test for target host availability

-fr, --follow-redirects Follow redirects when fuzzing. Default: True

--no-url-fuzzing Do not fuzz URLs

--no-sub-enum Do not bruteforce subdomains

-q, --quiet Do not output to stdout

-o, --outdir TEXT Directory destination for scan output

--help Show this message and exit.

Скачать Raccoon



2018-08-06T17:51:50
Закрытие уязвимостей

Прекратите использовать Trello в качестве менеджера паролей (как получить пароль пользователей с помощью Google Dorks)

Просто используя Google dorks (inurl: https: //trello.com И intext: @ gmail.com И intext: password), мы можем получить все панели мониторинга Trello, где люди фактически размещают свой логин / пароль и делят их со своими членами команды.

это номер логина / пароля для адресов электронной почты, которые мы можем найти, ТОЛЬКО В Google.

пожалуйста, люди, обратите внимание и станьте параноиком при обращении с вашими личными данными

Google Дорки

inurl:https://trello.com и intext:@gmail.com и intext:password

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2018-08-02T10:54:40
Закрытие уязвимостей

linux_kernel_cves: отслеживание CVE для ядра Linux

linux_kernel_cves

Это простой проект для отслеживания CVE в исходном ядре Linux.

Индивидуальные дистрибутивы (RHEL, Debian, Ubuntu и т. д) не часто выполняют хорошую работу по отслеживанию CVE для своих собственных ядер.

Этот проект призван помочь в устранении этой пустоты.

В настоящее время все выходные данные хранятся в файле CVEs.txt.

Результат был сгенерирован автоматически с помощью набора инструментов, которые еще не были полностью протестированы или обнародованы.

Как просмотреть данные

Существует два способа просмотра / использования данных.

Самый простой – это веб-интерфейс на www.linuxkernelcves.com.

Здесь вы можете просматривать CVE по потоку или по идентификатору CVE.

Второй способ находится здесь на странице GitHub.

На GitHub данные выводятся как в формате JSON, так и в текстовом формате.

Обе страницы предлагают одни и те же данные.

Замечание по безопасности Linux

Отслеживание, смягчение и исправление CVE – это лишь небольшая часть поддержки безопасного ядра.

Позвольте мне пояснить, вы можете исправить все известные CVE и по-прежнему быть уязвимыми.

Некоторые риски могут быть смягчены путем правильной настройки вашего ядра / системы.

Я предлагаю вам посетить проект самозащиты ядра и другие страницы безопасности ядра для получения дополнительной информации.

Чтение отчетов

Ниже приведен список определений для определенных строк, которые вы можете увидеть в отчете потока.

Единственными CVE, которые должны появиться в потоковом документе, являются те, которые потенциально влияют на этот поток. (то есть те, которые не были установлены до первой версии выпуска и не были введены после версии выпуска).

Если фиксация не известна для CVE, то по умолчанию предполагается, что она присутствует во всех потоках после ее введения.

  • Fix unknown’: нет исправления
  • ‘Fixed with X’:исправление было замечено в потоке и впервые появилась в версии X
  • ‘Fix not seen in stream’: фиксации известна и действительна, но не отображается в этом потоке (т. е. Поток по-прежнему уязвим)

Обзор процесса

Процесс создания этих документов сосредоточен на том, чтобы быть максимально автоматическим. Ниже приведен общий план.

  1. Возьмите список всех CVE ядра (в настоящее время ограничено после 2004 года, см. № 3).
  2. Если проблема отмечена как конкретная для поставщика, проигнорируйте ее.
  3. Получите удаляющие / исправляющие действия. Сначала он извлекается из внутреннего кеша, если не решение присутствует, он извлекает из Ubuntu, Debian и т. д., чтобы попытаться заполнить эту информацию.
  4. Используя эти идентификаторы commit, получите первые теги в основной строке, которые они отображают.
  5. Используя эту временную шкалу, для каждого потока, который будет уязвим, выполните шаги с 6 по 8.
  6. Найдите коммит, у которого есть сообщение фиксации, которое соответствует сообщению фиксации из основной линии.
  7. Запишите идентификатор фиксации и получите самый ранний тег в потоке, который имеет эту фиксацию.
  8. Вывести информацию для потока документа.
  9. Обновите JSON.

Скачать



2018-07-31T12:43:25
Закрытие уязвимостей

Остановите криптоджекинг атаку на браузер s с бесплатным плагином браузера Coinblocker!

Что такое криптоджекинг?

Знаете ли вы, что ваш браузер можно использовать для майнинга криптовалюты?

Ну да , вы не ослышались, киберпреступники делают это, вернее вы за них, и они настраивают среды, которые завлекают незнающих пользователей.

Но все это можно остановить простым, но эффективным плагином, который вы можете использовать в своем браузере.

Плагин, о котором я говорю, это плагин Coinblocker от Qualys.

Загляните сюда и загрузите его, чтобы ваше устройство было защищено от криптоджекинговых атак.

Расширение Qualys CoinBlocker позволяет блокировать атаки на основе монетизации в вшем браузера. Наряду с «черным списком» и «белым списком доменов» он также поддерживает расширенное сканирование JavaScript для выявления и блокировки вредоносных функций javascript. Расширение также может идентифицировать и блокировать рекламные объявления с вредоносными майнерами, загруженные внутри iframe сторонними объявлениями.

Обычная текстовая ссылка для загрузки:

https://chrome.google.com/webstore/detail/qualys-browsercheck-coinb/jdocohkgkgpminecekdnkoljcffebkgc



2018-07-26T11:34:56
Закрытие уязвимостей

Как скрыть версию Apache, информацию о сервере, заголовок, версия Php

Скрыть номер версии Apache

Для скрытия информации об Apache вам необходимо редактировать конфигурационный файл Apache /etc/httpd/conf/httpd.conf

 nano /etc/httpd/conf/httpd.conf 

Меняем

 ServerTokens Os

ServerSignature On 

на

ServerTokens Prod или ServerTokens ProductOnly

ServerSignature Off

Теперь вам нужно перезапустить сервер Apache, используя следующую команду:

 # service httpd restart 

Теперь вывод для заголовка apache выглядит как ниже

Server: Apache

Скрыть сведения о версии PHP:

Чтобы скрыть информацию PHP, вам нужно отредактировать файл /etc/php.ini и изменить следующие параметры.

Если вы не знаете где находится этот файл, посмотрите тут:

Где находится файл php.ini?

 # vim /etc/php.ini 

Меняем

expose_php On

на

expose_php Off

Теперь вам нужно перезапустить сервер Apache

 # service httpd restart 

После этого изменения PHP больше будет добавлять свою подпись в заголовок веб-сервера.



2018-07-17T15:21:12
Закрытие уязвимостей

Как заблокировать ответы Ping (ICMP) в системе Linux

Блокирование ответов ping в системе может помешать  хакерам реализовать атаку ICMP flood dos.

Таким образом, это может быть наиболее успешная практика для безопасности системы, но большинство систем мониторинга онлайн используют ping для своего функционала.

Отключить Ping с помощью iptables

Вы можете просто блокировать ответы icmp непосредственно из брандмауэра в любых системах Linux.

 # iptables -A INPUT -p icmp --icmp-type echo-request -j DROP 

Блокировать ping параметрами ядра

Мы можем блокировать ответы ping из системы, напрямую обновляя параметры ядра.

В этом случае мы можем блокировать ответы временно или постоянно, как показано ниже.

Блокировать ping временно

Вы можете временно заблокировать ping используя следующую команду:

 # echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all 

Блочный ping постоянно

Вместо блокировки ping временно вы можете заблокировать его на постоянной основе, добавив следующие параметры в файл конфигурации /etc/sysctl.conf.

 net.ipv4.icmp_echo_ignore_all = 1 

Теперь выполните следующую команду для применения настроек без перезагрузки системы.

 # sysctl -p 

 



2018-07-16T13:59:44
Закрытие уязвимостей