Blue
Red
Green
Orange
Voilet
Slate
Dark
  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Результаты поиска

  1. IlyaMarkinV

    Rogue DHCP — подмена сетевых настроек

    Rogue DHCP — подмена сетевых настроек ▌ Что такое Rogue DHCP? Атака, при которой злоумышленник: • Раздает ложные DHCP-ответы • Подменяет основные сетевые параметры: - Шлюз по умолчанию - DNS-серверы - NTP-серверы ▌ Механизм работы 1. Жертва отправляет DHCP Discover 2. Атакующий...
  2. IlyaMarkinV

    HSRP/MVRP Spoofing — захват VIP-адресов

    HSRP/MVRP Spoofing — захват VIP-адресов ▌ Что такое HSRP/MVRP? Протоколы резервирования сетевых устройств: • HSRP (Hot Standby Router Protocol) — Cisco • VRRP (Virtual Router Redundancy Protocol) — стандарт IEEE • GLBP (Gateway Load Balancing Protocol) — альтернатива Cisco ▌ Принцип атаки 1...
  3. IlyaMarkinV

    ICMP Redirect Attacks — подмена сетевых маршрутов

    Исключительно в образовательных целях , теоретические знания программирования. ICMP Redirect Attacks — подмена сетевых маршрутов ▌ Что такое ICMP Redirect? Легитимный механизм для: • Оптимизации маршрутизации в локальных сетях • Уведомления хостов о лучшем маршруте • Коррекции ошибочных таблиц...
  4. IlyaMarkinV

    VLAN Hopping — атака через меж-VLAN утечки

    VLAN Hopping — атака через меж-VLAN утечки ▌ Что такое VLAN Hopping? Метод преодоления VLAN-сегментации, позволяющий: • Получать доступ к закрытым VLAN • Проводить MITM-атаки между сегментами • Обходить политики безопасности ▌ Типы атак Тип Механизм Условия Switch Spoofing</td>...
  5. IlyaMarkinV

    STP Mangling — атака на сетевую топологию

    ▌ Что такое STP? Spanning Tree Protocol (IEEE 802.1D) — протокол для: • Предотвращения петель в Ethernet-сетях • Автоматического построения дерева коммутации • Резервирования каналов связи ▌ Уязвимость STP Злоумышленник может: 1. Подделать BPDU-пакеты (Bridge Protocol Data Units) 2. Навязать...
  6. IlyaMarkinV

    DNS Cache Poisoning — подмена DNS-записей

    ▌ Что это? Атака, при которой злоумышленник: • Подменяет DNS-записи в кеше резолвера • Перенаправляет жертв на фальшивые сайты • Обходит HTTPS/SSL защиту через поддельные сертификаты ▌ Принцип работы 1. Атакующий предугадывает TXID DNS-запроса 2. Отправляет поддельный ответ быстрее...
  7. IlyaMarkinV

    ARP Spoofing/Poisoning — атака на локальной сети

    ▌ Что такое ARP Spoofing? Это техника, позволяющая: • Перехватывать трафик в локальной сети • Проводить MITM-атаки (Man-in-the-Middle) • Блокировать соединения (DoS) • Красть учетные данные ▌ Как работает ARP? 1. Устройства в сети используют ARP-запросы для сопоставления IP и MAC-адресов 2...
  8. IlyaMarkinV

    Host Header Injection — подмена домена и атаки на инфраструктуру

    ▌ Что это? Уязвимость, позволяющая: • Подменять целевой домен в запросах • Обходить системы аутентификации • Перенаправлять трафик на вредоносные серверы • Проводить кеш-отравление ▌ Механизм эксплуатации 1. Отправляем запрос с поддельным Host: GET / HTTP/1.1 Host: evil.com 2. Сервер...
  9. IlyaMarkinV

    Уязвимость Web Cache Poisoning — скрытая атака через кеш сервера

    Что такое Web Cache Poisoning? Это техника, когда злоумышленник заставляет сервер кешировать вредоносный контент, который затем раздается другим пользователям. Как работает атака? 1. Атакующий находит небезопасные заголовки HTTP (X-Forwarded-Host и др.) 2. Подменяет их для генерации...
  10. IlyaMarkinV

    Уязвимость LFI/RFI — чтение файлов и RCE через инклюды

    Что такое LFI/RFI? LFI (Local File Inclusion) и RFI (Remote File Inclusion) — уязвимости, позволяющие включать произвольные файлы в веб-приложение: • LFI - локальные файлы сервера • RFI - внешние файлы по URL Как работает уязвимость? Когда приложение динамически подключает файлы без должной...
  11. IlyaMarkinV

    Уязвимость XXE — чтение файлов через XML

    Что такое XXE? XML External Entity (XXE) — это уязвимость, позволяющая читать локальные файлы на сервере, выполнять SSRF и даже RCE через обработку XML. Как работает уязвимость? Когда приложение обрабатывает XML с внешними сущностями без должной защиты, можно: 1. Читать локальные файлы 2...
  12. IlyaMarkinV

    Уязвимость SSTI — выполнение кода через шаблоны

    Что такое SSTI? Server-Side Template Injection (SSTI) — это уязвимость, позволяющая внедрять произвольный код в шаблоны веб-приложений, что может привести к RCE (Remote Code Execution). Как работает уязвимость? Когда приложение некорректно обрабатывает пользовательский ввод в шаблонах (Twig...
  13. IlyaMarkinV

    Уязвимость CSRF — выполнение действий от имени жертвы

    Что такое CSRF? CSRF (Cross-Site Request Forgery) - это уязвимость, позволяющая злоумышленнику выполнять действия в веб-приложении от имени авторизованного пользователя без его ведома. Как работает уязвимость? 1. Пользователь авторизуется на сайте (например, банке) 2. Не выходя из системы...
  14. IlyaMarkinV

    Уязвимость IDOR — доступ к чужим данным через подмену ID

    Что такое IDOR? IDOR (Insecure Direct Object Reference) — это уязвимость, возникающая, когда приложение предоставляет прямой доступ к объектам (файлам, записям БД) по их идентификаторам без проверки прав доступа. Пример: https://example.com/profile?user_id=123 Если заменить user_id=123...
  15. IlyaMarkinV

    Уязвимость CRLF Injection — подмена HTTP-ответов и XSS

    Что такое CRLF Injection? CRLF (Carriage Return + Line Feed) Injection — это уязвимость, позволяющая злоумышленнику вставлять управляющие символы (%0D%0A) в HTTP-запросы, чтобы модифицировать заголовки ответа или тело страницы. Как работает уязвимость? Веб-приложение некорректно...
  16. IlyaMarkinV

    Уязвимость Open Redirect — обман пользователей и фишинг

    Что такое Open Redirect? Open Redirect (Открытое перенаправление) — это уязвимость, позволяющая злоумышленнику перенаправлять пользователей на произвольные, потенциально вредоносные сайты, используя доверенный домен в качестве "прокси". Как работает уязвимость? Уязвимость возникает, когда...
  17. IlyaMarkinV

    Уязвимости десериализации JSON (актуальные CVE)

    Сегодня разберём реальные уязвимости десериализации JSON, которые могут привести к RCE. Материал только для образовательных целей! Актуальные уязвимости (2024): Jackson-databind: CVE-2023-35116 (CVSS 8.1) Newtonsoft.Json: CVE-2021-26701 (CVSS 7.3) Python jsonpickle: Уязвимость при...
  18. IlyaMarkinV

    Уязвимость Mutation XSS (mXSS) — скрытый XSS через парсер HTML

    Сегодня разберём коварную атаку - Mutation XSS, которая обходит стандартные защиты за счёт особенностей обработки HTML браузерами. Только для понимания механизмов уязвимостей! Суть mXSS Это XSS, который проявляется только после обработки HTML браузером, когда: Изначально "безопасный" код...
  19. IlyaMarkinV

    Уязвимость DNS Rebinding — как атаковать домашние роутеры и IoT-устройства

    Сегодня разберём хитрую технику DNS Rebinding, которая превращает обычный браузер в инструмент для атаки на домашние роутеры и IoT-устройства. Материал только для понимания угроз! Суть атаки 1. Жертва заходит на поддельный сайт 2. DNS-запись сайта мгновенно меняется на локальный IP...
  20. IlyaMarkinV

    Уязвимость WebRTC IP Leak — как сайты узнают ваш реальный IP даже через VPN

    Сегодня разберём скрытую угрозу приватности - утечку IP через WebRTC, которая позволяет сайтам узнать ваш реальный IP-адрес, даже при использовании VPN/Tor. Как работает WebRTC? WebRTC - технология для видеозвонков прямо в браузере, но с опасной особенностью: Отправляет STUN-запросы для...
Сверху Снизу