Pull to refresh

Вебинар «Грозовые облака: риски безопасности облачных сервисов»

Reading time 2 min
Views 1.5K
Information Security *Cloud services *


Идея облачных вычислений впервые прозвучала в далёких 1960-х, но уже позже, с распространением интернета облачные технологии получили настоящее развитие. В 2006 году мир увидел первый IaaS сервис – Amazon Web Services. В 2010 появился Azure от Microsoft, и Google Compute Engine в 2012.
Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Comments 4

Как попасть на OFFZONE бесплатно, чтобы побороться за One Day Offer в BI.ZONE

Reading time 1 min
Views 1.4K
BI.ZONE corporate blog IT career

Конференция по практической кибербезопасности OFFZONE стартует 25 августа! В программе: доклады крутых технарей, много фана и живого общения в тусовке экспертов.

В этом году пройдет One Day Offer, где у всех участников будет шанс попасть в команду BI.ZONE за один день без мучительных собеседований. Просто приходите на стенд компании 25 или 26 августа — вас ждут хардкор и грамотный техскрининг. Ссылку на вакансии BI.ZONE ищите на сайте.

Читать
Total votes 3: ↑3 and ↓0 +3
Comments 2

Лаборатории тестирования на проникновение «Test.lab»

Reading time 2 min
Views 12K
Pentestit corporate blog Information Security *

PentestIT «Test.lab»


О лаборатории

Лаборатории тестирования на проникновение PentestIT «Test.lab» имитируют ИТ структуру настоящих компаний, с серверами и рабочими станциями. Цель лабораторий — предоставить возможность всем желающим проверить навыки пентеста в условиях, максимально приближенных к реальным, при этом полностью легально. Задания, которые закладываются в «Test.lab», берутся на основе выполненных пентестов в обезличенном виде и всегда взаимосвязаны между собой. Например, найденные логины и пароли, сохраненные в браузере пользователя, можно использовать для доступа к серверам атакуемой виртуальной компании. Таким образом лаборатории «Test.lab» получаются более реалистичными, чем и отличаются от обычных CTF соревнований.

Вектора атак и инструменты

В процессе разработки пентест-лабораторий «Test.lab» закладываются различные вектора атак, затрагивающие практически все области ИБ: безопасность сети, систем, прикладного ПО. Выполнение заданий требует не только глубоких технических знаний, но и умение пользоваться специальными инструментами: BurpSuite, IDAPro, Metasploit и т.д, а также специфического мышления.
Читать дальше →
Total votes 20: ↑13 and ↓7 +6
Comments 18

Курсы этичного хакинга и тестирования на проникновение: обновленная программа

Reading time 4 min
Views 24K
Information Security *
Если вы увлекаетесь информационной безопасностью и хотите усовершенствовать свои навыки в короткое время, то содержание статьи, скорее всего, покажется вам достаточно интересным. Статья носит обзорный характер обновленных программ обучения в области практической ИБ от PENTESTIT.

Разрабатывая уникальные по своему формату и методике обучения курсы: «Zero Security: A» и «Корпоративные лаборатории», мы стараемся сделать курсы не только эффективными, но и удобными. Основное отличие программ обучения заключается в том, что первая рассчитана на базовую подготовку в области этичного хакинга, а вторая — на профессиональную подготовку не только этичного хакинга, но и построения эффективных систем ИБ. В любом случае, даже опытные специалисты, посетившие первую программу, открывают для себя что-то новое, не говоря уже о «Корпоративных лабораториях», включающих материал, по уровню сравнимый с докладами на профессиональных хакерских конференциях. Кроме этого, каждый набор пополняется новым материалом, что позволяет передать специалистам, проходящим обучения, наиболее актуальную на момент обучения информацию.

Уникальность программ обучения заключается в симбиозе формата обучения (полностью дистанционное, не требующее отрыва от работы и учебы), качества материала и специализированных ресурсов, на которых производится обучение.


Читать дальше →
Total votes 31: ↑26 and ↓5 +21
Comments 6

Методология аудита безопасности веб-приложения

Reading time 3 min
Views 14K
Information Security *


Сегодня мы поговорим о методологии проведения тестирования на проникновение веб-приложений. Одним из методов аудита веб-сайта является тестирование на проникновение BlackBox (BlackBox — «черный ящик»), при котором специалист располагает только общедоступной информацией о цели исследования.

В данном методе используется модель внешнего злоумышленника, мотивированного на взлом некого веб-сайта для извлечения коммерческой выгоды или из хулиганских побуждений. Об исследуемой системе обычно заранее ничего, кроме названия компании и адреса веб-сайта, неизвестно. В контексте данной статьи будет рассмотрено как поведение злоумышленника, так и пентестера, легитимность действий которого подтверждена заказчиком аудита. Подтверждение аудита может происходить разными способами — как информационным письмом с указанием объекта аудита (и исключений), так и с помощью специальных маркеров непосредственно на атакуемом сайте.
Читать дальше →
Total votes 17: ↑11 and ↓6 +5
Comments 0

PentestBox — портативная сборка популярных security утилит

Reading time 6 min
Views 80K
Information Security *


На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.
Читать дальше →
Total votes 31: ↑26 and ↓5 +21
Comments 16

Сервисы для проверки навыков тестирования на проникновение

Reading time 3 min
Views 83K
Information Security *


В прошлом топике я опубликовал обзор дистрибутива PentestBox со ссылками и описанием входящих в него утилит. Надеюсь вам хватило времени ознакомиться с ними и изучить функционал. Сегодня я предлагаю вам несколько сервисов для тестирования своих навыков на практике. Это специализированные сервисы, абсолютно легальные и позволяющие всем желающим проверить свои знания и умения.
Читать дальше →
Total votes 27: ↑27 and ↓0 +27
Comments 3

Kali Linux 2.0

Reading time 1 min
Views 164K
DefconRU corporate blog Information Security *


Прошло уже более двух лет с момента выхода дистрибутива Kali 1.0. Сегодня вышла 2.0 версия этого дистрибутива.

Краткий экскурс: Kali linux представляет из себя дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений, до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.
Читать дальше →
Total votes 54: ↑49 and ↓5 +44
Comments 23

Анонимное подключение к meterpreter/reverse_tcp через промежуточный сервер с помощью SSH-туннелей

Reading time 7 min
Views 59K
Information Security *
Sandbox
Всем привет! Эта статья рассчитана скорее на новичков, которые только начинают своё знакомство с Metasploit Framework, но уже кое-что понимают. Если вы считаете себя опытным специалистом и вас заинтересовало название, можете сразу перейти к TL;DR; в конце. Речь в этой статье пойдет о том, как устроить анонимный доступ к meterpriter оболочке посредством reverse tcp с использованием промежуточного сервера и SSH туннелей.
Хочу всё знать
Total votes 6: ↑6 and ↓0 +6
Comments 2

Лаборатория тестирования на проникновение v.9: нет ничего невозможного

Reading time 7 min
Views 20K
Information Security *
20 мая 2016 г. была запущена очередная, девятая по счету лаборатория тестирования на проникновение «Test lab v.9», которая представляет собой виртуальную компанию «CyBear 32C», занимающуюся разработкой различных систем и приложений, в том числе систем обеспечения ИБ.

11 дней потребовалось участникам для того, чтобы скомпрометировать все элементы инфраструктуры. В статье рассмотрены подробности, имена победителей, отзывы участников и ссылка на частичное прохождение.
Читать дальше →
Total votes 28: ↑27 and ↓1 +26
Comments 14

Эксплуатация уязвимостей eXternal Entity XML (XXE)

Reading time 8 min
Views 34K
OWASP corporate blog Information Security *
Tutorial

В ходе работ по тестированию на проникновение мы можем столкнуться с уязвимостью, которая позволяет нам выполнять атаки XML eXternal Entity (XXE) Injection. XXE Инъекция — это тип атаки на приложение, которое анализирует ввод XML. Хотя это относительно эзотерическая уязвимость по сравнению с другими векторными атаками веб-приложений, например, Cross-Site Request Forgery (CSRF), мы максимально используем эту уязвимость, когда она появляется, поскольку она может привести к извлечению конфиденциальных данных и даже к удаленному исполнению кода (RCE). В статье мы рассмотрим настройку уязвимого PHP-сервера, эксплуатируя уязвимость вручную, а затем перейдем к удобному инструменту под названием XXEInjector, чтобы автоматизировать этот процесс.
Читать дальше →
Total votes 28: ↑26 and ↓2 +24
Comments 3

Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети

Reading time 20 min
Views 52K
Information Security *
Tutorial

 
В этой статье будут рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains.
Читать дальше →
Total votes 31: ↑31 and ↓0 +31
Comments 8

Методы обхода защитных средств веб-приложений при эксплуатации XSS-векторов

Reading time 8 min
Views 34K
OWASP corporate blog Information Security *
image

 
Несмотря на большое количество рекомендаций по защите веб-приложения от клиент-сайд атак, таких как XSS (cross site scripting) многие разработчики ими пренебрегают, либо выполняют эти требования не полностью. В статье будут рассмотрены способы обхода средств фильтрации и при эксплуатации xss-векторов.

Читать дальше →
Total votes 36: ↑35 and ↓1 +34
Comments 12

Атаки на сетевое оборудование с Kali Linux

Reading time 4 min
Views 61K
Information Security *
image

 
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.

Читать дальше →
Total votes 38: ↑38 and ↓0 +38
Comments 10

Kali Linux 2017.1

Reading time 1 min
Views 55K
Pentestit corporate blog Information Security *
image

Долгожданный релиз Kali Linux 2017.1!

Состоялся rolling-release Kali Linux 2017.1, который содержит множество интересных обновлений и функций: обновленные пакеты, обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, обновленные инструменты и нововведения.
Читать дальше →
Total votes 48: ↑44 and ↓4 +40
Comments 15

Эволюция атак на веб-приложения

Reading time 4 min
Views 19K
Information Security *

image


Атаки на веб-приложения открывают широкие возможности для злоумышленников: это и хищение критичной информации или чувствительной информации; нарушение бизнес логики для извлечения финансовой выгоды; также, успешная атака веб-приложения может быть предвестником взлома корпоративной сети компании. В этой статье я расскажу об эволюции атак веб-приложений.

Читать дальше →
Total votes 40: ↑34 and ↓6 +28
Comments 1

Современные методы исследования безопасности веб-приложений

Reading time 3 min
Views 25K
OWASP corporate blog Information Security *
image
 
В данной статье я расскажу о современных методах и подходах к тестированию безопасности веб-приложений.
Читать дальше →
Total votes 38: ↑30 and ↓8 +22
Comments 10

Современные методы исследования безопасности веб-приложений: инструментарий

Reading time 3 min
Views 18K
OWASP corporate blog Information Security *
image

В данной статье я расскажу об инструментарии для тестирования безопасности веб-приложений. Основные этапы и чек-лист работ представлены в предыдущей статье.
Читать дальше →
Total votes 30: ↑26 and ↓4 +22
Comments 3

(Не)безопасность систем мониторинга: NagiosXI

Reading time 3 min
Views 4.9K
Digital Security corporate blog Information Security *System administration *System Analysis and Design *
image

Сейчас в компании любого размера зачастую используется та или иная система мониторинга, переодически то в одной, то в другой находят уязвимости (которые закрываются патчами) и слабости (на которые закрываются глаза). Сегодня мы поговорим о системе мониторинга NagiosXI и расскажем о способах ее эксплуатации в ходе пентеста. А также приведем мнение разработчиков относительно проблемы безопасности их продукта.
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Comments 6

Состоялся релиз Kali Linux 2018.1

Reading time 2 min
Views 19K
Information Security *
image

 
Состоялся rolling-release Kali Linux 2018.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, обновленные инструменты.


Kali Linux представляет из себя дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений, до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.

Читать дальше →
Total votes 30: ↑29 and ↓1 +28
Comments 5