Pull to refresh
  • by relevance
  • by date
  • by rating

Лаборатория «Test lab 5» на ZeroNights 2013

Pentestit corporate blog Information Security *
Запуск лаборатории тестирования на проникновение «Вдоль и поперек» на ZeroNights'13 для PentestIT было знаменательным событием, поэтому наша команда готовилась особенно тщательно — для нас это был очередной шанс показать себя.

Для начала стоит немного рассказать о самом мероприятии. Доклады были крайне техничными и интересными, workshop порадовал, на площадках царила хакерская атмосфера и никакой навязчивой рекламы. В общем, было очень и очень круто! Круто еще потому, что удалось встретиться почти со всей нашей командой и друзьями из разных городов и стран.

Теперь о лаборатории. Всего приняло участие порядка 35 человек. Поскольку «Вдоль и поперек» должна была быть доступна только для участников конференции, мы ограничили регистрацию только с IP адресов сетей, доступных на ZN'13, однако, для подключения по VPN к самой площадке лаборатории можно было использовать любого провайдера и на то есть причины. На конференции был бесплатный wi-fi, но учитывая специфику аудитории, нормально пользоваться им было невозможно — только ленивый не запустил Intercepter-NG. Этот факт мы не учли, поэтому в спешке начали искать канал связи для участников. Администрация мероприятия оперативно предоставила 48-ми портовый коммутатор и Wireless AP — после обеда мы наладили доступ к сети и запустили лабораторию.
Читать дальше →
Total votes 24: ↑22 and ↓2 +20
Views 6.8K
Comments 8

Metasploit Penetration Testing Cookbook – часть 7

Pentestit corporate blog Information Security *
Translation

Перевод седьмой части книги «Metasploit Penetration Testing Cookbook»


metasploit cookbook

Глава 7. Работа с модулями


В этой главе изучим следующее:
  • Работа со вспомогательными скан-модулями
  • Работа со вспомогательными админ-модулями
  • SQL injection и DOS модули
  • Пост-эксплуатационные модули
  • Основы создания модулей
  • Анализ модулей
  • Создание пост-эксплуатационного модуля

Читать дальше →
Total votes 27: ↑26 and ↓1 +25
Views 43K
Comments 13

Анализ подозрительных PDF файлов

Pentestit corporate blog Information Security *
Несколько месяцев назад я столкнулся с интересной задачей по анализу подозрительного pdf файла. К слову сказать, обычно я занимаюсь анализом защищенности веб приложений и не только веб, и не являюсь большим экспертом в направлении malware analysis, но случай представился довольно любопытный.

Практически все инструменты представленные в данной статье содержаться в дистрибутиве Remnux, созданном специально в целях reverse engineering malware. Вы можете сами загрузить себе образ виртуальной машины для VirtualBox или Vmware.
Читать дальше →
Total votes 38: ↑35 and ↓3 +32
Views 19K
Comments 4

Лаборатории тестирования на проникновение «Test.lab»

Pentestit corporate blog Information Security *

PentestIT «Test.lab»


О лаборатории

Лаборатории тестирования на проникновение PentestIT «Test.lab» имитируют ИТ структуру настоящих компаний, с серверами и рабочими станциями. Цель лабораторий — предоставить возможность всем желающим проверить навыки пентеста в условиях, максимально приближенных к реальным, при этом полностью легально. Задания, которые закладываются в «Test.lab», берутся на основе выполненных пентестов в обезличенном виде и всегда взаимосвязаны между собой. Например, найденные логины и пароли, сохраненные в браузере пользователя, можно использовать для доступа к серверам атакуемой виртуальной компании. Таким образом лаборатории «Test.lab» получаются более реалистичными, чем и отличаются от обычных CTF соревнований.

Вектора атак и инструменты

В процессе разработки пентест-лабораторий «Test.lab» закладываются различные вектора атак, затрагивающие практически все области ИБ: безопасность сети, систем, прикладного ПО. Выполнение заданий требует не только глубоких технических знаний, но и умение пользоваться специальными инструментами: BurpSuite, IDAPro, Metasploit и т.д, а также специфического мышления.
Читать дальше →
Total votes 20: ↑13 and ↓7 +6
Views 12K
Comments 18

Лучшие практики и рекомендации по защите php-приложений от XSS-атак

Pentestit corporate blog Information Security *PHP *

Лучшие практики и рекомендации по защите php-приложений от XSS-атак


Создание функционирующего веб-приложения – это только полдела. Современные онлайн-сервисы и веб-приложения, помимо собственного контента, хранят данные пользователей. Защита этих данных зависит от правильно написанного кода с точки зрения надёжности и безопасности.



Большинство уязвимостей связано с неправильной обработкой данных, получаемых извне, или недостаточно строгой их проверкой. Одной из таких уязвимостей является межсайтовое выполнение сценариев (Сross Site Sсriрting, XSS), которая может привести к дефейсу сайта, перенаправлению пользователя на зараженный ресурс, вставке в веб-ресурс вредоносного кода, краже COOKIE-файлов, сессии и прочей информации. Противостоять XSS своими сила поможет применение лучших практик и рекомендаций по безопасному программированию, о которых и пойдет речь ниже.
Читать дальше →
Total votes 52: ↑35 and ↓17 +18
Views 65K
Comments 35

Лаборатория «На шаг впереди» на PHD IV

Pentestit corporate blog Information Security *


На Positive Hack Days 2014 будет презентована пентест-лаборатория PentestIT «Test.lab v.6» под кодовым названием «На шаг впереди», представляющая собой распределенную компьютерную сеть, содержащую различные актуальные уязвимости, ошибки конфигурации, а также уязвимости, связанные с человеческим фактором. Основной акцент в «Test.lab» делается на реалистичность — ИТ структура проектируется по аналогии с реальными компаниям с присущими им уязвимостями (в обезличенном виде), что в корне отличает лаборатории от CTF соревнований и приближает действие атакующих к реальному взлому. В разработке лаборатории принимают участие эксперты в области ИБ со всего мира — Россия, Украина, Германия, Дания, США.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 4.8K
Comments 0

Открыта лаборатория тестирования на проникновение «На шаг впереди»

Pentestit corporate blog Information Security *


Запуск новой лаборатории


На PHD IV командой PentestIT совместно со специалистами из Positive Technologies, OnSec и CSIS была презентована очередная лаборатория тестирования на проникновение «Test.lab v.6» под кодовым названием «На шаг впереди», разработка которой велась более 2-х месяцев. Напомним, предыдущая лаборатория «Вдоль и поперек» была презентована на ZeroNights'2013, в которой одержал стремительную победу Омар Ганиев (Beched).

Лаборатория «На шаг впереди» представляет собой реальную сеть виртуальной компании «Global Security», в которой намеренно заложены уязвимости различного типа и сложности, охватывающие практически все области ИБ: безопасность сетей, ОС, приложений и т.д. Основная цель лаборатории — дать возможность каждому желающему проверить свои навыки тестирования на проникновение на практике.

Сюжет:


В лаборатории «Test.lab v.6» участникам будет предложено выполнить тестирование на проникновение распределенной сети виртуальной компании «Global Security», получившей всемирную известность за использование сверхсовременных систем защиты и мониторинга сети, которые, по словам руководства компании, гарантируют 100% защиту от хакеров.

За все время существования ИТ-структура «Global Security» ни разу не была скомпрометирована злоумышленниками, заявляет директор по ИБ Michael Minter — результат бескомпромиссных систем защиты и сертифицированного персонала! Руководство «Global Security» настолько уверено в защищенности своих ИТ-ресурсов, что готова бросить вызов экспертам в области практической ИБ со всего мира.

Как нам стало известно, ИТ структура компании включает в себя различные компоненты, такие как WEB-сервера, оборудование Cisco, сервера приложений — собственные разработки сотрудников «Global Security», а самое главное, «Global Security» — это распределенная сеть с несколькими офисами, соединенными каналами связи. Кстати, по имеющимся данным, схема сети компании утекла в Интернет.

Вам, как профессионалу в области компьютерного взлома, White Hat, за плечами которого эксплуатация систем различных масштабов и сложности, предстоит доказать, что защищенных систем не бывает! Однако, чтобы успешно выполнить взлом «Global Security», вам необходимо быть не только профессионалом своего дела, но и успеть сделать это раньше других участников, всегда быть на шаг впереди!
Читать дальше →
Total votes 8: ↑5 and ↓3 +2
Views 5.7K
Comments 4

LinkMeUp. Выпуск №16, Pentestit и PHDays IV

Self Promo
В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.

Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.

Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.

В качестве новостей мы предлагаем вам:
  1. Запустили новое зеркало корневого сервера DNS l-root (link)
  2. Cisco приобрела стартап за $175M (link)
  3. Новый стандарт Wi-Fi от Huawei(link)
  4. Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link
  5. Обновление старых тем:
    Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
    Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)


Скачать файл подкаста.



Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Views 1.7K
Comments 0

Анализ sms-бота для Android. Часть I

Pentestit corporate blog Information Security *Reverse engineering *

Анализ sms-бота для Android. Часть I.


image

Введение
Разбор smsBot (Android) с целью выявления принципа работы и интересного функционала.
Бот реализован для платформы Android, алгоритм вскрытия приложения таков:
  • Скачиваем APK-файл;
  • Извлекаем файл манифеста;
  • Декомпилируем приложение в читаемый исходный или байт-код;
  • Анализируем манифест и код.

Инструментарий:
  • Apktool – Используем для того, чтобы вытащить манифест и ресурсы;
  • Dex2jar – Декомпилируем APK-файл в байт-код;
  • Jd-gui – Байт-код переводим в читабельный код.


Читать дальше →
Total votes 29: ↑23 and ↓6 +17
Views 22K
Comments 10

Анализ sms-бота для Android. Часть II

Pentestit corporate blog Information Security *Reverse engineering *

Анализ sms-бота для Android. Часть II


Продолжение статьи Анализ sms-бота для Android. Часть I

Вступление

Еще один бот под Android, рассылаемый по «красивым» номерам вида 8***6249999 и т.д. Смской приходит ссылка вида: «Посмотрите, что о Вас известно» или «Информация для владельца» и т.д. названиесайта.ру/7***6249999"

Процесс вскрытия Android-приложений:

  • Скачиваем APK-файл;
  • Извлекаем файл манифеста;
  • Декомпилируем приложение в читаемый исходный или байт-код;
  • Анализируем манифест и код.


Джентльменский набор инструментов:

  • Apktool – Используем для того чтобы вытащить манифест и ресурсы;
  • Dex2jar – Декомпилируем APK-файл в байт-код;
  • Jd-gui – Байт-код переводим в читабельный код.

Читать дальше →
Total votes 36: ↑31 and ↓5 +26
Views 14K
Comments 5

«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестирования на проникновение

Pentestit corporate blog Information Security *

«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестировании на проникновение.


imageРады сообщить, что 17.08.2014 состоится запуск второго набора на программу «Корпоративные лаборатории тестирования на проникновение» от компании PentestIT — уникального по своему содержанию и методике обучения курсу.

О первом наборе «Корпоративных лабораторий»
На первом наборе «Корпоративных лабораторий» участники познакомились с российским и международным законодательством в области ИБ, методологией, видами и инструментами тестирования на проникновение, рассмотрели природу уязвимостей, векторы атак, а также инструменты и способы защиты, позволяющие выстроить безопасную ИТ-инфраструктуру. Все вебинары сопровождались практикой — закреплением материала на специально разработанных уязвимых серверах, доступ к которым производился посредством VPN-соединения. Завершающим этапом обучения являлось прохождение тестирования и специализированной лаборатории, максимально приближенной к реальной корпоративной сети.

Читать дальше →
Total votes 35: ↑30 and ↓5 +25
Views 7.8K
Comments 0

Анализ Simplelocker-a — вируса-вымогателя для Android

Pentestit corporate blog Information Security *Reverse engineering *


Добрый день уважаемые хабрачитатели, сегодня специалисты нашей компании хотели бы представить вашему взору разбор одного попавшегося не так давно нам на глаза Android вируса, если можно его так назвать, SimpleLocker. Для того, чтобы узнать о нём побольше, мы проделали немалую работу, которою в общем можно разбить на 3 шага:

Шаг 1. Анализ манифеста и ресурсов
Шаг 2. Декомпиляция приложения
Шаг 3. Анализ кода
Читать дальше →
Total votes 18: ↑11 and ↓7 +4
Views 13K
Comments 4

Курсы этичного хакинга и тестирования на проникновение

Pentestit corporate blog Information Security *IT systems testing *

Курсы этичного хакинга и тестирования на проникновение.


Если вы увлекаетесь информационной безопасностью и хотите усовершенствовать свои навыки в короткое время — предлагаем ознакомиться с обновленными программами обучения в области практической ИБ от Pentestit.

Разрабатывая уникальные по своему формату и методике обучения курсы этичного хакинга: «Zero Security: A» (начальная подготовка) и «Корпоративные лаборатории» (профессиональная подготовка), мы стараемся сделать обучение не только эффективными, но и удобными. Основное отличие программ обучения заключается в том, что первая рассчитана на базовую подготовку в области этичного хакинга, а вторая — на профессиональную подготовку не только этичного хакинга, но и построения эффективных систем ИБ. В любом случае, даже опытные специалисты, посетившие первую программу, открывают для себя что-то новое, не говоря уже о «Корпоративных лабораториях», включающих материал, по уровню сравнимый с докладами на профессиональных хакерских конференциях. Кроме этого, каждый набор пополняется новым материалом, что позволяет передать специалистам, проходящим обучения, наиболее актуальную на момент обучения информацию.

Уникальность программ обучения заключается в симбиозе формата обучения (полностью дистанционное, не требующее отрыва от работы и учебы), качества материала и специализированных ресурсов, на которых производится обучение.


Читать дальше →
Total votes 58: ↑49 and ↓9 +40
Views 71K
Comments 17

Гости программы «Корпоративные лаборатории тестирования на проникновение»

Pentestit corporate blog Information Security *
Всем привет!
Предоставляем видеозаписи выступлений гостей программы «Корпоративные лаборатории тестирования на проникновения», в которой в дополнении к основной, платной программе, приглашенные эксперты делятся своими глубокими знаниями и опытом на различные темы практической ИБ.

1. Гость программы обучения «Корпоративные лаборатории» Григорий Земсков, руководитель компании Revisium, эксперт в области ИБ и автор уникального отечественного веб-сканера Ai-Bolit, провел мастер класс на тему: «Поиск и удаление редиректов c сайта».



2. Гость программы обучения «Корпоративные лаборатории» Олег Михальский, директор по облачным сервисам Acronis, выступил с докладом на тему:
«Облачное хранение данных. Возможности и угрозы». Олег рассказал об облачной модели ИТ и проблемах безопасности, продемонстрирует практические решения и осветит тему будущих угроз и возможностей в данной области.


Читать дальше →
Total votes 8: ↑5 and ↓3 +2
Views 5.6K
Comments 0

PENTESTIT. Практическая информационная безопасность: итоги 2014 года, часть I

Pentestit corporate blog Information Security *
Добрый день!

Хотим поприветствовать всех поклонников нашего блога и подвести краткие итоги уходящего 2014 года. В этом году компания PENTESTIT запустила две программы подготовки специалистов в сфере практической ИБ: «Zero Security: A» и «Корпоративные лаборатории тестирования на проникновение».

Программы, как и задумывалось, получились разные: как по уровню подготовки, так и по сложности преподаваемого материала. Хотелось бы рассказать вам, чего мы добились по каждой из программ.
Читать дальше →
Total votes 36: ↑32 and ↓4 +28
Views 11K
Comments 5

Курсы этичного хакинга и тестирования на проникновение. Новый набор

Pentestit corporate blog Information Security *

Курсы этичного хакинга и тестирования на проникновение. Практическая подготовка.


Поздравляем всех читателей блога PENTESTIT с новым, 2015-м годом, который, скорее всего, будет сложным, но интересным и многое расставит на свои места. Кризис — время непростое, но что, как не кризис провоцирует компании массово оптимизировать расходы и повышать качество услуг, а сотрудников стимулирует поддерживать, повышать уровень профессиональной подготовки? Кризис — это время возможностей. Как для самосовершенствования, так и для развития нового бизнеса.

В предыдущих статьях мы подводили итоги нашей работы в 2014 г. Для нас этот год оказался весьма позитивным. Проделав большой объем работы, удерживая на высоком уровне качество услуг, мы смогли сделать большой шаг вперед, расширив рынок не только в России, но и в странах Восточной и Западной Европы, Северной Америки, Азии и, конечно, СНГ. Спасибо всем тем, кто по-достоинству оценил нашу работу и профессионализм.

Обновленная программа, включающая самый актуальный материал.
В конце прошлого года мы говорили об изменениях, которые затронут программы обучения «Zero Securty: A» и «Корпоративные лаборатории». Мы дополнили их новыми способами обнаружения и эксплуатации уязвимостей. Отличительной особенностью программы «Корпоративные лаборатории» является то, что помимо хардкорной практической подготовки слушатели получают возможность послушать доклады, которые можно услышать только на профессиональных технических форумах — это одна из отличительных особенностей наших курсов.

Примеры заданий по эксплуатации уязвимостей.

Читать дальше →
Total votes 28: ↑19 and ↓9 +10
Views 25K
Comments 3

«HR lab» — оценка квалификации специалистов в области информационной безопасности

Pentestit corporate blog Information Security *

Оценка квалификации специалистов в области ИБ


При приеме на работу технических специалистов одним из основных этапов является определение реального уровня их знаний. Как правило, рекрутеры руководствуются сертификатами и навыками, указанными в резюме, не имея возможности точно определить квалификацию соискателя. Наиболее подходящие (на их взгляд) кандидаты сразу направляются на собеседование непосредственно в компанию, открывшую вакансию. При таком подходе процесс подбора квалифицированных кадров может быть очень длительным и занимать до полугода, при этом основная часть кандидатов отсеивается уже внутри компании, во время собеседования с техническими специалистами, отвлекая сотрудников от работы и вызывая их недовольство большим потом низкоквалифицированных кандидатов.

Длительный поиск кандидатов не устраивает ни кадровые агентства, ни работодателей, ни самих кандидатов. Для эффективного подбора персонала мы запустили новый сервис оценки квалификации специалистов в области информационной безопасности «HR lab», позволяющий быстро и точно определить уровень квалификации специалистов. Сервис одинаково хорош как для кадровых агентств, так и для сотрудников HR-отделов.
Читать дальше →
Total votes 14: ↑8 and ↓6 +2
Views 11K
Comments 19

Курсы этичного хакинга и тестирования на проникновение. Новый набор

Pentestit corporate blog Information Security *

Открыт набор в новые группы на курсы этичного хакинга и тестирования на проникновение


Рады сообщить о новом наборе на программы практической подготовки в области информационной безопасности: «Zero Security: A» и «Корпоративные лаборатории». Процесс обучения включает в себя теоретическую и практическую подготовку, где опытные инструкторы из компании Pentestit расскажут об УК РФ и ответственности в области информационных технологий, природе и способах обнаружения уязвимостей, продемонстрируют работу профессиональных инструментов пентестеров. Каждое занятие закрепляется практикой и самостоятельными работами. Практическая подготовка проходит в лаборатории и составляет 80% программы обучения. Продолжительность и объем заданий зависят от тарифного плана. Пройдя обучение в Pentestit слушатели узнают практически обо всех этапах работы злоумышленника, закрепив полученные навыки в специально подготовленных пентест-лабораториях, имитирующих работу корпоративной сети реальных компаний. Программа завершается итоговым экзаменом. Для обучения потребуется только доступ в интернет и компьютер.



На протояжении всего процесса подготовки доступен куратор, который в любой момент готов помочь и ответить на любые вопросы на специализированной площадке («Zero Security: A» — сверху слева, «Корпоративные лаборатории» — сверху справа).
Читать дальше →
Total votes 35: ↑30 and ↓5 +25
Views 25K
Comments 6

«Корпоративные лаборатории PENTESTIT» — практическая подготовка в области информационной безопасности

Pentestit corporate blog Information Security *

Практическая подготовка в области информационной безопасности: «Стандарт», «Профи», «Эксперт». Обновленная программа.


Рады сообщить об очередном наборе «Корпоративных лабораторий тестирования на проникновение». Новая программа, помимо обновленного и наиболее актуального теоретического и практического материала, будет включать уникальный материал тарифа «Эксперт», в котором мы собрали «хардкордные» практики пентеста и противодействию злоумышленникам — материал уровня профессиональных конференций по практической безопасности.
Помимо уникальной программы и методики обучения, дополнительными преимуществами программы «Корпоративные лаборатории» являются полностью дистанционное обучение и гибкий график, позволяющий не отрываться от работы.
Читать дальше →
Total votes 38: ↑32 and ↓6 +26
Views 11K
Comments 0

Лаборатория тестирования на проникновение «Test lab v.7». Вызов брошен

Pentestit corporate blog Information Security *
Очередная, 7-я по счету пентест-лаборатория «Test lab» под кодовым названием «Ахиллесова пята» будет запущена 01.05.2015 г. На этот раз вам, профессиональным хакерам, предстоит произвести взлом реальной сети виртуальной компании «SecureSoft LLC», занимающейся разработкой программного обеспечения. Ситуацию усложняет факт высокой осведомленности в области ИБ сотрудников компании. Согласно отчету наших агентов о состоянии информационной безопасности компании, ИТ-структура «SecureSoft LLC» достаточно хорошо защищена от атак. Однако, есть предположение, что уязвимые места все же имеются. Ваша цель — первыми обнаружить «Ахиллесову пяту» и получить доступ к системам «SecureSoft LLC».

Читать дальше →
Total votes 16: ↑13 and ↓3 +10
Views 14K
Comments 2