безопасность



Metasploit 4.0

Hot!

Фреймворк, предназначенный для проверок на уязвимости различных удалённых систем.

Нововведения в этой версии с момента предыдущего релиза:

  • Представлено 20 новых эксплоитов;
  • Добавлено 14 новых модулей для эксплутации уязвимостей;
  • Доработан механизм сбора сетевого трафика через интерфейс pcap, в настоящий момент доступный только в версии для Linux;
  • Исправлены ошибки;

На сегодняшний день в программе присутствует 716 эксплоитов, 361 дополнительный модуль и 68 дополнительных модулей для эксплуатации уязвимостей. Программа может быть применена для проверки на возможность взлома почти любых систем, начиная от обычной Windows, заканчивая iOS от Apple для мобильны устройств и заканчивая промышленными SCADA-системами.

Полная версия инсталлятора со всеми необходимыми зависимостями:

Для 32-х разрядных версий Linux

Для 64-х разрядных версий Linux

0
r0g3r 3.08.2011 в 16:31 Страница загрузки

Браузер в ОC Android подвержен атаке типа "Cross Application Scripting"

Разработчики из компании IBM в ходе своих исследований обнаружили, что сторонние приложения установленные в операционную систему Android могут внедрить свой код на языке JavaScript в запущенные копии браузера.

Суть уязвимости в том, что браузер хранит у себя такую информацию как файлы cookie, кэш и историю посещений. При внедренеии специального кода на JavaScript становится возможным вытащить эту информацию без прямого взлома изолированного окружения имеющегося в системе. Сама така основана на механизме работы браузера позволяющем отображать содержимое страниц из других приложений.

0
via H-Online r0g3r 3.08.2011 в 15:39


Фреймворк Metasploit дожил до версии 4.0

После 5 лет разработки, вышла в свет четвёртая версия фреймворка, предназначенного для проверок на уязвимости различных удалённых систем.

Нововведения в этой версии с момента предыдущего релиза:

  • Представлено 20 новых эксплоитов;
  • Добавлено 14 новых модулей для эксплутации уязвимостей;
  • Доработан механизм сбора сетевого трафика через интерфейс pcap, в настоящий момент доступный только в версии для Linux;
  • Исправлены ошибки;

На сегодняшний день в программе присутствует 716 эксплоитов, 361 дополнительный модуль и 68 дополнительных модулей для эксплуатации уязвимостей. Программа может быть применена для проверки на возможность взлома начиная от обычных Windows-систем, заканчивая iOS от Apple для мобильны устройств и заканчивая промышленными SCADA-системами.

В честь выхода четвёртой версии, авторы добавили несколько новых ASCII-баннеров возникающих при запуске программы в консольном режиме.

0
via H-Online r0g3r 2.08.2011 в 19:01 Скачать


Новая версия библиотеки для шифрования Libgcrypt 1.5.0

Вышла новая версия библиотеки шифрования Libgrypt, которая реализует собой функции шифрования для GnuPG.

Изменения в этой версии:

  • Добавлена поддержка Windows CE;
  • В библиотеке стало возможным использовать реализацию функций AES-NI от Intel;
  • Функции для OAEP и PSS реализованы в точном соответствии с RFC-3447;
  • Появленние поддержки ECDH;
  • В библиотеку добавлена новая функция gcry_kdf_derive, которая реализует поддержку алгоритмов OpenPGP S2K и PBKDF2;
  • Прочие изменения;
0
gnu.org r0g3r 1.07.2011 в 07:14 Скачать тарболл


Metasploit 37.2

Разработчики открытой кроссплатформенной системы для проверки операционных систем на наличие уязвимостей Metasploit, выпустили новую версию своего продукта.

В этой версии было добавлено одиннадцать новых модулей и пятнадцать обновлено. Из прочих изменений - добавлены новые команды для Meterpreter и обновления позволющие обходить систему DEP. Также был обновлён парсер для XML-файлов генерируемый сетевым сканером Nmap.

Программа распространяется бесплатно, но имеет интерфейс командной строки. GUI версии прорграммы доступны за деньги.

0
metasploit.com r0g3r 24.06.2011 в 22:22 Скачать

Осуществлён реверс-инжиниринг протокола Skype

Свершилось то, чего долго ждали многие. Независимый разработчик Ефим Бушманов (Efim Bushmanov) осуществил обратный инжиниринг закрытого и проприоретарного протокола Skype.

Согласно заявлению Ефима, полностью разобран протокол Skype версий 1.x/3.x/4.x, включая используемые там алгоритмы RC4 и арифметической компрессии. Исходные тексты выложенные разработчиком, также позволяют посмотреть на реализцию DSA и AES ключей используемую в этом клиенте.

Им же представлена полностью рабочая реализация алгоритма, позволяющая отсылать текстовое сообщение любому клиенту в сети Skype.

0
skype-open-source.blogspot.com r0g3r 2.06.2011 в 18:32


libssh 0.5.0

Разработчики специальной библиотеки для работы по протоколу ssh v1 и v2, анонсировали новую версию своего детища.

По словам разработчиков, сама библиотека "была сильно переписана", а также уже сделаны первые шаги по тому, чтобы заложить возможность поддержки асинхронной модели вызовов через эту библиотеку в будущем.

В дальнейшем запланировано появление полноценного API по управлению ssh-ключами.

В комплект поставки добавлена новая документация для программистов, более детально объясняющая приёмы и принципы работы с этой библиотекой.

0
libssh.org r0g3r 2.06.2011 в 18:16 Скачать


Обновление сканера сетевого трафика Wireshark веток 1.2 и 1.4

Команда разработчиков сетевого сканера Wireshark выпустила обновления своего программного продукта в которых были устранены несколько уязвимостей.

Список закрытых проблем с безопасностью для версии 1.4.7 можно найти здесь. Для версии 1.2.17 - тут.

Помимо устранения проблем с безопасностью, были исправлены некоторые ошибки найденные в предыдущих версиях.

Подробности об изменениях для 1.4.7, для 1.2.17.

Программа кроссплфторменная. Доступны версии для Linux, MacOs, Windows.

 

0
Wireshark r0g3r 1.06.2011 в 18:45 Скачать


Выход первой версии специального фреймворка для аудита безопасности веб-приложений

Команда разработчиков Web Application Attack and Audit Framework, анонсировали первую стабильную версию своего детища, предназначенного для проверки ваших веб-приложений на наличие уязвимостей. Основная особенность проекта - простота использования. 

Итак, что же предлагают нам раззработчики:

  • Автоматическое обновление уже установленной программы;
  • Эмуляция высокой нагрузки на сервер (например, при DDoS). Реализовано с помощью написанных различных слоев абстракции эмулирующих системные вызовы отвечающих за запись, чтение и изменение файлов на выделенном веб-сервере;
  • Статический анализатор кода на PHP, для проверки программного кода написанного на этом языке программирование на наличие SQL-инъекций, возможность выполнения каких-либо команд на целевой системе и XSS-атак.
  • Переписан код отвечающий за кэширование HTTP-потока и сохранения запросов на диск;
  • Переработан внешний вид программы;
  • Ряд улучшений касающийся работы с базами SQLite и использования индексов;
  • Произведён рефакторинг кода отвечающего за перехват URL-ов, что сильно ускорило работу программы;
0
via H-Online r0g3r 1.06.2011 в 16:26 Скачать

Обнаружена уязвимость, при которой приложения для Android посылают специальный ключ в незашифрованном виде

Исследователи из немецкого университета, расположенном в городе Ульме, нашли уязвимость, которая может привести к перехвату пользовательских данных.

Данная уязвимость проявляется при использовании таких сервисов Google как Picasa, GMail, Google Calendar вкупе со  специальным протоколом ClientLogin, который используют все онлайновые приложения для Android. Уязвимость возникает в момент использования этого протокола поверх HTTP-сессии, вместо HTTPS.

Характеризуется дыра в безопасности тем, что при работе через вышеуказанный протокол, операционная система посылает специальный токен для авторизации (authToken) с серверами Google в незашифрованном виде. Как сообщают исследователи, этой уязвимости подвержен даже плагин для подключения к Google Calendar используемый в почтовом клиенте Mozilla Thunderbird на обычных персональных компьютерах.

Очень хорошо эксплуатируется уязвимость в незашифрованных публичных Wi-Fi сетях, когда можно легко перехватить любую чужую сессию вместе с таким ключом и получить доступ к вашим данным. Разработчики компании Google извещены об этой проблеме и работают над её решением. Кроме того, Android версий 2.3.4 и 3.x уже обновлён соответствующим образом, где эта проблема закрыта.  Ну, а пользователям пока что рекомендуется включать HTTPS принудительно, для аутентификации на серверах Google.

0
via H-Online r0g3r 16.05.2011 в 22:22
RSS-материал