Latest Security News

FireForce - a firefox form- brut force attacking tool

nice tool for hacking admin access web portals and other web forms .
Guss passwords either with a dictionary or Brut force attack .
you can use the passwords lists from my previous post
or from here
 
Get the addon here

Mega Passwords list collection For your Dictionary brute force audit



 lists including latest hacked sites passwords list like rockyou.com linkedin etc 
all in this wiki :


NameCompressedUncompressedDateNotes
Rockyourockyou.txt.bz2 (60,498,886 bytes)n/a2009-12Best list available; huge, stolen unencrypted
Rockyou with countrockyou-withcount.txt.bz2 (59,500,255 bytes)n/a
phpbbphpbb.txt.bz2 (868,606 bytes)n/a2009-01Ordered by commonness
Cracked from md5 by Brandon Enright
(97%+ coverage)
phpbb with countphpbb-withcount.txt.bz2 (872,867 bytes)n/a
phpbb with md5phpbb-withmd5.txt.bz2 (4,117,887 bytes)n/a
MySpacemyspace.txt.bz2 (175,970 bytes)n/a2006-10Captured via phishing
MySpace - with countmyspace-withcount.txt.bz2 (179,929 bytes)n/a
Hotmailhotmail.txt.bz2 (47,195 bytes)n/aUnknownIsn't clearly understood how these were stolen
Hotmail with counthotmail-withcount.txt.bz2 (47,975 bytes)n/a
Faithwritersfaithwriters.txt.bz2 (39,327 bytes)n/a2009-03Religious passwords
Faithwriters - with countfaithwriters-withcount.txt.bz2 (40,233 bytes)n/a
Elitehackerelitehacker.txt.bz2 (3,690 bytes)n/a2009-07Part of zf05.txt
Elitehacker - with countelitehacker-withcount.txt.bz2 (3,846 bytes)n/a
Hak5hak5.txt.bz2 (16,490 bytes)n/a2009-07Part of zf05.txt
Hak5 - with counthak5-withcount.txt.bz2 (16,947 bytes)n/a
ƄlypƤƤalypaa.txt.bz2 (5,178 bytes)n/a2010-03Finnish passwords
alypaa - with countalypaa-withcount.txt.bz2 (6,013 bytes)n/a
Facebook (Pastebay)facebook-pastebay.txt.bz2 (375 bytes)n/a2010-04Found on Pastebay;
appear to be malware-stolen.
Facebook (Pastebay) - w/ countfacebook-pastebay-withcount.txt.bz2 (407 bytes)n/a
Unknown porn siteporn-unknown.txt.bz2 (30,600 bytes)n/a2010-08Found on angelfire.com. No clue where they originated, but clearly porn site.
Unknown porn site - w/ countporn-unknown-withcount.txt.bz2 (31,899 bytes)n/a
Ultimate Strip Club Listtuscl.txt.bz2 (176,291 bytes)n/a2010-09Thanks to Mark Baggett for finding!
Ultimate Strip Club List - w/ counttuscl-withcount.txt.bz2 (182,441 bytes)n/a
[Facebook Phished]facebook-phished.txt.bz2 (14,457 bytes)n/a2010-09Thanks to Andrew Orr for reporting
Facebook Phished - w/ countfacebook-phished-withcount.txt.bz2 (14,941 bytes)n/a
Carders.cccarders.cc.txt.bz2 (8,936 bytes)n/a2010-05
Carders.cc - w/ countcarders.cc-withcount.txt.bz2 (9,774 bytes)n/a
Singles.orgsingles.org.txt.bz2 (50,697 bytes)n/a2010-10
Singles.org - w/ countsingles.org-withcount.txt.bz2 (52,884 bytes)n/a
Unnamed financial site(reserved)(reserved)2010-12
Unnamed financial site - w/ count(reserved)(reserved)
Gawker(reserved)(reserved)2010-12
Gawker - w/ count(reserved)(reserved)
Free-Hack.com(reserved)(reserved)2010-12
Free-Hack.com w/count(reserved)(reserved)
Carders.cc (second time hacked)(reserved)(reserved)2010-12
Carders.cc w/count (second time hacked)(reserved




Ghana’s Sakawa Superstition – Magic in the Digital Age


most of Africa's online scams are being executed by ganna hackers gangs called -SAKAWA n
watch an  interesting documentary(video) abut the fenomena.

WEB APPLICATION SECURITY-×ž×Ŗ×•×Ø×’× ×œ×¢×‘×Ø×™×Ŗ



בעקבות ×¤×Ø×”×•× מהמך בדיקות מעולה המבוהה על ×ž×“×Ø×™×š הבדיקות של OWASP  ×‘בלוג של 0xicf
מצ"ב המהמך ×‘×Ŗ×Ø×’×•× חופשי ×œ×¢×‘×Ø×™×Ŗ: - 61  ×—וקים  ×ž×—ולקים ×œ×§×˜×’×˜×Ø×™×•×Ŗ שישומום יגדיל את ××‘×˜×—×Ŗ האפליקציה .
× ×™×Ŗ×Ÿ ×œ×”×•×Ø×™×“ גם את הקובׄ ×‘×¤×•×Ø×ž×˜  XLS ×ž×¤×•×Ø×˜  ×ž×›××Ÿ.

איהוף מידע:

1.      צמצום ככל האפשר הצגת מידע מידע ×§×Ø×™×˜×™ על רכיבי ×”×ž×¢×Ø×›×Ŗ  ×“×Ø×š מענה HTTP  או HTTP ERRORS ,מידע המכיל - שם השרת , כתובות IP ×¤× ×™×ž×™×•×Ŗ, גרהת ×ž×¢×Ø×›×Ŗ הפעלה  ,הוג וגרהת האפליקציה,הוג\גרהת מהד ×”× ×Ŗ×•× ×™×  יאפשרו ×œ×Ŗ×•×§×£ הבנה ומיקוד ההתקפה.
×ž×•×Ø אינפו..
http://technet.microsoft.com/en-us/security/cc242650.aspx  = IIS




APACHE:

Open your httpd.conf file using text editor such as vi:

vi httpd.conf
Append/modify config directive as follows:
ServerSignature Off
ServerTokens Prod
Save and close the file. Restart Apache web server:
# /etc/init.d/httpd restart





2.      שגיאות ×”× ×©×œ×—×•×Ŗ ×ž×©×Ø×Ŗ האפליקציה אל הלקוח ושגיאות ×ž×¢×Ø×›×Ŗ יכילו מנינימום מידע.

3.      חהימה ×‘×Ø×ž×Ŗ השרת  "דיפוף בתקיות" – directory listing


מידע נוהף
 APACHE

מידע נוהף  IIS 
4.      יש לכלול דפי אפליקציה ×Ø×’×™×©×™× בקובׄ robot.txt   ( ×ž× ×™×¢×Ŗ הריקה ואינדוקה) אך דפי גישה ×§×Ø×™×˜×™×™× כגון דפגי גישת  ADMIN  אין לכללול בקובׄ זה.
דוגמא http://blog.imperva.com./robots.txt

ניהול קונפיגורציה:

5.      יש ×œ×”×Ŗ×§×™×Ÿ בהקדם האפשר  ××Ŗ כל טלאי האבטחה עבור כל ×”×ž×¢×Ø×›×•×Ŗ – ×©×Ø×Ŗ×™× ,××¤×œ×™×§×¦×™×•×Ŗ , מהדי × ×Ŗ×•× ×™× וכו
6.      יש לבטל את כל ×©×™×˜×•×Ŗ הגישה ב HTTP  למעט GET ו POST (head,options,put ….) במידה והם לא בשימוש
7.      יש לחהום גישה לכל משאב לא "ציבורי" non public ×›×“×•×’×ž×Ŗ: ××Ŗ×Ø×™× ושרתי גיבוי,שרתי TEST ,STAGE ,אתרי DEMO, QA וכו
8.       ×™×© ליישם את כל ×™×›×•×œ×•×Ŗ ×”××‘×˜×—×Ŗ של הביבת אפליקציה e.g. ASP.NET, PHP, STRUTS וכו
http://msdn.microsoft.com/en-us/library/ff648652.aspx

9.      יש ×œ×”×”×™×Ø כל חשבונן ×ž×©×Ŗ×ž×© ברירת מחדל  DEFAULTS  ×ž×”×”×©×Ø×Ŗ,האפליקציה ומהדי ×”× ×Ŗ×•× ×™×
10.  יש לשלוט ולהנן מאפיני HTML e.g. autocomplete, cache-control, pragma ×œ×ž× ×™×¢×Ŗ ×©×ž×™×Ø×Ŗ מידע רגיש בCACH ( ×”×”×ž××•×Ŗ session  ×•כו)


If you want to remove the warning entirely, you can use JavaScript to apply the attribute to browsers that support it (IE and Firfox are the important browsers) using someForm.setAttribute( "autocomplete", "off" ); someFormElm.setAttribute( "autocomplete", "off" ); 

11.  ביטול מנגנוני הצפנה חלשים ×‘×¤×Ø×˜×•×§×•×œ SSL ( SSLv2 וכו) ושימוש במנגנונים חזקים בלבד ×œ×¦×•×Ø×š תקשורת ×ž×•×¦×¤× ×Ŗ.
http://www.amixa.com/blog/2010/06/22/disabling-sslv2-support-in-iis/
http://www.linux4beginners.info/node/disable-sslv2

12.  ביטול SSL renegotiation – ×œ×ž× ×™×¢×Ŗ התקפות ×ž× ×™×¢×Ŗ שירות וMITM .


כלי בדיקה ×œ×¤×’×™×¢×•×Ŗ האתר 

IIS versions 6 and above are NOT affected by the renegotiation DoS attack since http.sys (http driver on Windows Server) disallows client initiated renegotiation in SSL and sends a TCP RST anytime a client attempts a renegotiation.



13.  צימצום ומיקוד ×ž×“×™× ×™×•×Ŗ הרשאת גישה ×ž×ž×”×¤×Ø דומיינים ( cross domain policy ) (for Flash crossdomain.xml and for SilverLight  clientaccesspolicy.xml) , ביטול הרשאה גורפת  ל * .
קריאה נוהפת

הזדהות – authentication



14.  שימוש ×‘×”×”×ž××•×Ŗ חזקות ×•×ž×•×Ø×›×‘×•×Ŗ בלבד הן ×‘×Ø×ž×Ŗ ה ADMIN והן ×‘×Ø×ž×Ŗ הלקוח
15.  יש לקודד או להצפין ×”×”×ž××•×Ŗ ותשובות ×œ×©××œ×•×Ŗ ×œ×©×—×–×•×Ø היהמה ×‘×Ø×ž×Ŗ ה DB ( SALTED HASH)
http://crackstation.net/hashing-security.htm

16.  שימוש ב HTTPS SSL עבור כל תעבורת מידע ×§×Ø×™×˜×™ כגון ×”×”×ž××•×Ŗ, ×›×Ø×˜×™×”×™ אשראי ,מידע אישי וכו
17.  כל בדיקות ההזדהות וההרשאות יתבצעו בצד השרת SERVER SIDE
18.  ביצירת ערכי HASH עבור ×”×”×ž××•×Ŗ יש לההיף ערך SALT יחודי עבור כל ערך HASH
http://crackstation.net/hashing-security.htm
19.  יש ×œ×›×¤×•×Ŗ על ×”×ž×©×Ŗ×ž×©×™×  שינוי ההיהמה הראשונית שקיבלו באמצעים כגון מייל או אה אם אה.
20.  כל ×¤×¢×™×œ×•×Ŗ ×§×Ø×™×˜×™×Ŗ ×‘×ž×¢×Ø×›×Ŗ ×Ŗ×©×ž×Ø ביומן ((LOG  ×”ן ×‘×Ø×ž×Ŗ השרת והן ×‘×Ø×ž×Ŗ האפליקציה.
21.  יש ×œ×©×ž×•×Ø לוג של כל הזדהות טובה וכל הזדהות שגויה (successful and unsuccessful login).
22.  יש להציג הודעה ג'נרית עבור כשלון הזדהות:  Username and/or Password is wrong

Session management

23.  יש ×œ×”×©×Ŗ×ž×© במחוללי ×ž×”×¤×Ø×™× ×Ø×“× ×•×ž××œ×™×™× ×ž×•×Ø×©×™× ומאובטחים עבור כל מזהה חד עדכי ×”×ž×¢×Ø×›×Ŗ (e.g. session identifiers, token etc.)
http://msdn.microsoft.com/en-us/library/ms178581.aspx
http://www.php.net/manual/en/book.session.php
24.  יש ×œ×”×’×“×™×Ø זמן ניתוק עבור כל חיבור לא פעיל ×œ×ž×¢×Ø×›×Ŗ (inactivity timeout(
http://www.php.net/manual/en/session.configuration.php#ini.session.cookie-lifetime
http://www.schnieds.com/2009/07/aspnet-session-expiration-redirect.html

25.  יש ×œ×™×™×¦×Ø מזהה חד ערכי חדש ( session id ) עבור כל ×›× ×™×”×” ×œ×ž×¢×Ø×›×Ŗ +×›× ×™×”×” מחדש וכן לבטל את המזהה ×œ××—×Ø ביצוע יציאה ×ž×”×ž×¢×Ø×›×Ŗ.
26.   ×‘מהכים ×§×Ø×™×˜×™×™× – יש ליישם פתרונות CAPTCHA או TOKENS ×œ×ž× ×™×¢×Ŗ CSRF  ×• DDOS .
https://developers.google.com/recaptcha/
27.  עוגיות ( COOKIES) ×”×ž×©×ž×©×•×Ŗ ×œ×”×—×–×§×Ŗ SESSION ID – יאובטחו ויוגבלו לשימוש באותו אתרDOMIAN  ×‘לבד.
28.  ×”×—×œ×Ŗ מאפיין  httponly  ×¢×‘ור COOKIES בתקשורת HTTP ×•×”×—×œ×Ŗ מאפיין secure  ×¢×œ עוגיות בתקשורת HTTPS ( ×œ×ž× ×™×¢×Ŗ גישת javascript ×œ×¢×•×’×™×•×Ŗ ×•×’× ×‘×Ŗ× בהתקפת XSS).
http://thinkvitamin.com/code/how-to-create-totally-secure-cookies/
29.  יש ×œ×”×¤× ×•×Ŗ את ×”×ž×©×Ŗ×ž×© ×“×Ø×š דף 302 לדף פנימי ×œ××—×Ø הזדהות ×ž×•×¦×œ×—×Ŗ.
30.  יש לאפשר אפשרות יציאה( LOG OUT) בכל דף באתר.

הרשאות,××™×©×•×Ø×™×


31.  יש ×œ×§×—×Ŗ בחשבון ולמנוע שינוי בערכי ×¤×Ø×ž×˜×Ø×™× בבקשות HTTP GET ו POST ×¢"י התוקף  ×¢"י ביצוע ××™×ž×•×Ŗ הקלט הן בצד הלקוח ובעיקר בצד השרת
32.  יש להגביל את הרשאות ×ž×©×Ŗ×ž×© ×”×ž×¢×Ø×›×Ŗ ×©×ž×Ø×™×„ את האפליקציה בצד השרת  ×œ×Ŗ×§×™×™×” ומשאבי האפליקציה בלבד.
33.  יש להגביל את גישת ×ž×©×Ŗ×ž×© ×”×ž×¢×Ø×›×Ŗ אך ורק ×œ×˜×‘×œ××•×Ŗ ×”×Ø×œ×•×•× ×˜×™×•×Ŗ לו במהד ×”× ×Ŗ×•× ×™× DB.
34.  יש להגביל גישה ל DB רק ×ž×›×Ŗ×•×‘×Ŗ הIP של האפליקציה וע"י שם ×ž×©×Ŗ×ž×© יחודי של ×”×ž×¢×Ø×›×Ŗ.
35.  יש לבצע היננכרוניזציה ×•×–×ž×™× ×•×Ŗ של משאבי ×ž×¢×Ø×›×Ŗ ×§×Ø×˜×™×™× ×œ×ž× ×™×¢×Ŗ race contrition  .
36.  יש להגביל ×œ×ž×©×Ŗ×ž×©×™× ×•×Ŗ×¤×§×™×“×™× גישה לכל ××¤×œ×™×§×¦×™×Ŗ × ×™×˜×•×Ø ואיהוף ×”×˜××˜×™×”×˜×™×Ø×•×Ŗ גלישה ( אם הותקנו).
37.  יש להגביל ×œ×ž×©×Ŗ×ž×©×™× ×•×Ŗ×¤×§×™×“×™× – גישה לכל משאב ×§×Ø×™×˜×™ ×‘×ž×¢×Ø×›×Ŗ
38.  ביטול הרשאות מיידי ככל ×”× ×™×Ŗ×Ÿ עבור ×ž×©×Ŗ×ž×© שעזב את החברה או עבר תפקיד וכו.

לוגיקה ×¢×”×§×™×Ŗ - Business Logic


39.  יש ×œ×“×Ø×•×© ×ž×”×ž×©×Ŗ×ž×© את הההמה הנוכחית בכל פעם שנדרש שינוי או הוהפה של ×¤×•× ×§×™×•× ××œ×™×•×Ŗ באתר.
40.  ×‘×Ŗ×”×œ×™×š שחזור היהמה  ,אין לשלוח את ההיהמה במייל או באמצעי אחר – במקום זאת יש לשלוח לינק מוגבל בזמן המכיל דיאלוג לאיפוה היהמה.
41.  יש ×œ×”×©×Ŗ×ž×© ×‘×©××œ×•×Ŗ הודיות או אמצעי דומה ×‘×Ŗ×”×œ×™×š אחזור היהמה
42.  אין לתת ×©×ž×•×Ŗ קלים לניחוש עבור הפריות ודפים ×§×Ø×™×˜×™×™× באתר (e.g. admin, administration).
43.  ×‘×ž×¢×‘×Ø ×—×•×ž×Ø ×ž×”×‘×™×‘×•×Ŗ ה TEST QA וכו ×œ×”×‘×™×‘×™×Ŗ ה PROD – יש לדאוג שלא יועברו ×ž×§×•×Ø×•×Ŗ לא נחוצים  (e.g. test codes, demo applications, backup files) בנוהף, יש ×œ×”×”×™×Ø הערות מקוד ×”×ž×§×•×Ø ויש לוודא כי × ×©×ž×Ø×Ŗ ×©×œ×ž×•×Ŗ ×•××ž×™× ×•×Ŗ ×”×—×•×ž×Ø בזמן ×”×ž×¢×‘×Ø.
44.  יש לבדוק מפעם לפעם כי דפים ×§×Ø×™×˜×™×™× ×‘×ž×¢×Ø×›×Ŗ ADMIN וכו לא × ×”×Ø×§×™× ×¢"י מנועי חיפוש GOOGLE BING וכו.

××™×ž×•×Ŗ × ×Ŗ×•× ×™× – data validation

45.  יש ×œ××ž×Ŗ את כל הקלטים ×ž×”×ž×©×Ŗ×ž×©×™× בצד השרת,יש להעדיף שימוש ב ×Ø×©×™×ž×•×Ŗ ×œ×‘× ×•×Ŗ ×ž××©×Ø ×‘×Ø×©×™×ž×•×Ŗ שחורות White-lists should be preferred for validation instead of black-lists.יש לקדד כל קלט לקידוד נפוׄ לפני ביצוע הבדיקות
46.   ×›×œ קלט ×”×ž×©×Ŗ×ž×© ×”×ž×©×Ŗ×ž×© כחלק מפקודה ( ×©××™×œ×Ŗ× ל DB וכו) יופעל רק ×œ××—×Ø ביצוע  ×‘דיקות escaped and validated
47.   ×©×™×ž×•ש ×‘×˜×›× ×•×œ×•×’×™×•×Ŗ ×œ×ž× ×™×¢×Ŗ התקפת SQL INJECTION  -Prepared statement, parameterized query, bind variables and whitelist data
48.  כל קלט ×ž×”×©×ž×©×Ŗ×ž×© יקודד ויבדקו אורכו ותכנו לפני שיוצג בחזרה על מהך ×”×ž×©×Ŗ×ž×©.
49.   ×›×œ קלט ×ž×©×Ŗ×ž×© המשמש לחישובים מטמטיים יבדק ×œ×¢×Ø×›×™ מינימום ומקהימום
50.  כל קלט ×ž×©×Ŗ×ž×© ×”×ž×©×Ŗ×ž×© לגישה לקבצים יעבור בדיקה והניטציה
51.  ×‘×Ŗ×”×œ×™×š ×”×¢×œ××Ŗ קובׄ file upload – יבדקו – שם,גודל ,הוג , ×•×Ŗ×•×›×Ÿ הקובׄ לפני ×‘×Ŗ×—×™×œ×Ŗ ×”×Ŗ×”×œ×™×š
52.  קלט ×ž×©×Ŗ×ž×© המשמש לביצוע הפניה ×‘×ž×¢×Ø×›×Ŗ REDIRECT – יבדק ×‘××ž×¦×¢×•×Ŗ white list  ×•זאת כל ×ž× ×Ŗ למנוע התקפות פישינג  prevent phishing attacks (open redirect problem).
53.  כל קלט ×ž×©×Ŗ×ž×© עבור ×©××™×œ×Ŗ×•×Ŗ LDAP – יעבור בדיקות
54.  כל קלט ×ž×©×Ŗ×ž×© עבור xpath     - יעבור בדיקות
55.  ניקוי CR/LF characters מקלט ×”×ž×©×Ŗ×ž×© ×œ×ž× ×™×¢×Ŗ CRLF injection attack
56.  יש ליישם פתרונות עבור התקפות frame busting and clickjacking
57.  יש לבצע בדיקת חדירות לפני ×¢×œ×™×™×Ŗ האתר החדש ×œ××•×•×™×Ø

×ž× ×™×¢×Ŗ שירות – DOS ATTACKS

58.  יש ליישם אמצעים לוידוא ×’×•×Ø× אנושי ( CAPTCH  ×•כו) בטפהים FORMS באתר.
59.  יש ליישם מנגנון TIMEOUT עבור חיפשים באתר ולמנוע הוגי חיפוש מעמיהים כגון חיפוש * וכו

שירותי WEB WEB SERVICES

60.  יש ליישם אוטנטיקציה עבור גישות ל WS ×‘×˜×›× ×•×œ×•×’×™×•×Ŗ SOAP, Restful, XML-RPC וכו
61.  יש לבצע INPUT VALIDATION וטיפול בערכי מינימום ×ž×§×”×™×ž×•×Ŗ של ×¢×Ø×›×™× ×œ×ž× ×™×¢×Ŗ ×ž×Ŗ×§×¤×•×Ŗ (e.g. external entity, a billion laughs, XML bomb, etc