#2

 0    20 fiche    bartoszszymanski2
Télécharger mP3 Imprimer jouer consultez
 
question język polski réponse język polski
Dlaczego aplikacje są podatne?
commencer à apprendre
' brak walidacji i filtrowania danych\n➢ łatwość modyfikacji parametrów GET/POST\n➢ nieszyfrowany protokół HTTP\n➢ HTTP Parameter Pollution (HPP)\n➢ HTTP Parameter Contamination (HPC)\n➢ błędna konfiguracja serwera/systemu/aplikacji'
HPP
commencer à apprendre
HTTP Parameter Pollution - Metoda modyfikacji „query string” (znaki od? do końca URI), polegająca na przesłaniu kilku takich samych nazw parametrów, ale z różnymi wartościami.
HPC
commencer à apprendre
HTTP Parameter Contamination - Celowe zanieczyszczenie nazw parametrów znakami, które wg standardu RFC3986 i RFC2396 mają w przypadku URL różne przeznaczenie.
Defense-In-Depth
commencer à apprendre
taktyka projektowania zabezpieczeń polegająca na wprowadzeniu wielu, niezależnych warstw zabezpieczeń
Exploit
commencer à apprendre
program zawierający dane lub kod wykonywalny, który może wykorzystać luki w oprogramowaniu działającym na serwerze w celu przeprowadzenia ataku. Exploity to programy wykorzystujące wykryte podatności. Szukanie exploitów: searchsploit <nazwa>
Metasploit
commencer à apprendre
platforma napisana w języku Ruby, do tworzenia exploitów.\n Oferuje moduły do skanowania obiektów ataku\n Pozyskuje informacje o usługach, komputerach oraz innych zasobach i zapisuje je w bazie danych
Metasploit - search
commencer à apprendre
search <nazwa modułu> - wyszukiwanie modułów
Metasploit - use
commencer à apprendre
use <ścieżka do modułu> - ładowanie i wykorzystywanie modułu
Metasploit - show options
commencer à apprendre
pokazuje informacje, które trzeba określić przed uruchomieniem modułu
Metasploit - show payloads
commencer à apprendre
wyświetlenie listy ładunków kompatybilnych z exploitem
Metasploit - set <nazwa opcji>
commencer à apprendre
ustawienie wartość dla opcji
Metasploit - set payload
commencer à apprendre
ustawienie payload’u
Metasploit - exploit
commencer à apprendre
uruchomienie procesu poszukiwania exploitu
Metasploit - exit
commencer à apprendre
zamknięcie msfconsole
Payload
commencer à apprendre
zestaw operacji wykonywanych po udanym włamaniu się do systemu. W kontekście bezpieczeństwa aplikacji internetowych oznacza ładunek, część szkodliwego oprogramowania, kod uruchamiany w wyniku zmodyfikowania zaatakownego programu.
Nmap
commencer à apprendre
- skaner sieciowy, narzędzie wykorzystywane do skanowania sieci i portów. Dostarcza informacji o systemie i usługach wystawionych na konkretnych portach.
Nikto
commencer à apprendre
opensource’owy skaner podatności serwerów www.Uzyskane wyniki zawierają odniesienia do bazy OSVDB (Open Source Vulnerability Database) zawierającej dokładne informacje na temat znalezionych podatności.
Hydra
commencer à apprendre
narzędzie umożliwiające przyśpieszony proces łamania haseł, pod warunkiem, że w systemie nie ma mechanizmu blokującego konta. Za pomocą wielu wątków, można jednocześnie wysyłać wiele żądań i szybciej znajdować właściwe hasło.
Burp Site Community Edition
commencer à apprendre
- narzędzie typu proxy HTTP, które pozwala na przechwytywanie zapytań generowanych przez przeglądarki WWW oraz inne oprogramowanie wykorzystujące protokół http
Zapytanie i odpowiedź mogą być prezentowane w różnych postaciach (jakich?)
commencer à apprendre
RAW – zapytanie w formie nieprzetworzonej\n➢ PARAMS – lista parametrów (GET, POST), wartości ciasteczek\n➢ HEADERS – nagłówki HTTP\n➢ HEX – dane binarne, jesli przesyłamy zapytanie w formie heksadecymalnej

Vous devez vous connecter pour poster un commentaire.