Pull to refresh
18
124
Send message

Поговорим о современном ландшафте угроз

Level of difficultyEasy
Reading time6 min
Views2.2K

Технологии, используемые злоумышленниками, не стоят на месте, они постоянно развиваются и специалисты по информационной безопасности должны быть в курсе изменений, происходящих в хакерском мире. В этой статье мы поговорим о том, как меняется ландшафт угроз ИБ. В качестве источников статистических данных будут использоваться отчеты об угрозах ИБ от Лаборатории Касперского и Group IB за 2022 год.

Так как материал статьи ориентирован на специалистов различных уровней, не лишним будет для начала привести несколько основных определений.  

Читать далее
Total votes 7: ↑6 and ↓1+7
Comments1

USB HID устройства на службе пентестера. Часть 3

Level of difficultyMedium
Reading time5 min
Views2.8K

В этой, завершающей статье нашего цикла, посвященного использованию HID USB устройств для тестирования на проникновение мы рассмотрим вопросы использования наших устройств против ОС Linux и затем перейдем к тому, как можно защититься от таких атак.

Читать далее
Total votes 6: ↑5 and ↓1+6
Comments2

Атакуем DHCP с помощью Raspberry Pi

Reading time5 min
Views7.5K

На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста.  Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки.

В этой статье я не буду разбирать процесс установки ОС на Raspberry, на эту тему написано достаточно статей и к тому же там все достаточно просто. Замечу лишь, что дистрибутив Kali Linux, который лучше всего использовать для описываемых атак, есть и для Raspberry Pi.

Читать далее
Total votes 9: ↑7 and ↓2+7
Comments5

USB HID устройства на службе пентестера. Часть 2

Level of difficultyMedium
Reading time9 min
Views3K

В этой статье мы продолжим тему HID USB устройств. В первой статье мы выбрали макетную плату и подготовили средства разработки. И теперь мы можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments1

USB HID устройства на службе пентестера. Часть 1

Reading time5 min
Views5K

Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов.

Представьте, вы подключаете флешку, USB-hub или любое другое USB устройство в порт, и... на нашей машине начинается выполнение произвольного кода. Подключенное устройство по факту оказалось клавиатурой, которая от имени пользователя запустила cmd.exe и стала набирать какие-то команды, в результате чего на машине стали происходить различные странные вещи.

Всему виной USB HID – Human Interface Device, устройства для взаимодействия с человеком. Примерами таких устройств являются клавиатура, мышь, игровые контроллеры и т.д. Так вот, наше подозрительное устройство, которое мы подключили смогло перехитрить операционную систему, представившись клавиатурой, хотя на самом деле оно таковой не является. Далее код, зашитый в это устройство начинает «набирать» на машине пользователя различные команды. Таким образом реализуется простейшая USB HID атака.

Читать далее
Total votes 10: ↑9 and ↓1+10
Comments2

Эволюция Spanning Tree

Level of difficultyMedium
Reading time5 min
Views5.2K

В предыдущей статье мы рассмотрели основные принципы работы протокола Spanning Tree. В этой статье мы продолжим рассматривать данный протокол и поговорим о его различных реализациях.  Существует несколько стандартов данного протокола. Напомню, что исходная версия STP это стандарт IEEE 802.1D. Данный стандарт предполагает использование только одного экземпляра протокола STP для всей сети коммутаторов независимо от количества сетей VLAN.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments3

Протоколы канального уровня. Настраиваем Spanning Tree

Level of difficultyEasy
Reading time5 min
Views7.8K

Прокол связующего дерева (Spanning Tree, STP) стал неотъемлемой частью практически любой сети средних размеров, не говоря уже о сетях крупных организаций. Этот прокол предназначен для борьбы с петлями в сетевой топологии. Конечно, тем кто в былые времена сдавал CCNA/CCNP/CCIE (хотя бы written) теоретическая и практическая часть представленного в статье материала должна быть хорошо знакома, причем практика знакома по оборудованию одной известной компании, которая уже нас покинула. Но тем, кто только начинает постигать сетевые технологии данная тема должна быть интересна.

При проведении различных курсов я обратил внимание на то, что у слушателей есть большой интерес к российским решениям, тем же российским Линуксам. Поэтому в статье в качестве практических примеров я буду использовать команды для настройки коммутаторов одного российского вендора. Тем более, что эти команды очень похожи на те, что использовал ушедший западный гигант на своем оборудовании.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments6

Аудит событий безопасности ОС Windows. Часть 1. Настройки аудита

Level of difficultyMedium
Reading time5 min
Views17K

Журналирование событий информационной безопасности является важным элементом системы защиты информации. Нам необходимо знать какое событие когда произошло, когда какой пользователь пытался зайти в систему, с какого узла, удачно или нет, и так далее. Конечно, некоторые события ИБ сохраняются в журналах ОС при использовании настроек по умолчанию, например, не/удачные входы в систему, изменения прав доступа и т. д. Однако, настроек по умолчанию и локального хранения логов недостаточно для эффективного мониторинга и реагирования на события ИБ.

В этой статье мы посмотрим, как можно организовать эффективный аудит узлов под управлением ОС Windows, а в следующей статье настроим централизованный сбор событий с нескольких узлов и попробуем с помощью Powershell автоматизировать обработку собранных событий.

Читать далее
Total votes 13: ↑11 and ↓2+11
Comments2

Безопасная разработка и уязвимости кода. Часть 3. Защита

Level of difficultyMedium
Reading time8 min
Views3.3K

В предыдущих двух статьях мы рассмотрели способы выявления и эксплуатации уязвимости переполнения буфера. Теперь самое время поговорить о тех механизмах защиты, которые можно использовать для борьбы с этими уязвимостями. Лет двадцать назад переполнение буфера можно было эксплуатировать гораздо более безнаказанно, но сейчас многое поменялось.

Многие проблемы, свойственные языку С, неприменимы к другим языкам программирования, например к Python. И наоборот, в Питоне мы можем попытаться реализовать инъекцию команд, а вот в Си это не получится. Посмотрим какие механизмы защиты есть для языка СИ.

Читать далее
Total votes 10: ↑7 and ↓3+6
Comments0

Безопасная разработка и уязвимости кода. Часть 2. Пишем shell-код

Reading time11 min
Views4.3K

В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей уязвимой программе для эксплуатации уязвимости. Сейчас мы на время оставим нашу уязвимую программу и поговорим о написании shell-кода.

Читать далее
Total votes 17: ↑17 and ↓0+17
Comments1

Полезные алиасы в Bash

Level of difficultyEasy
Reading time4 min
Views26K

Операционная система Linux имеет в своем составе множество инструментов, которые могут существенно облегчить жизнь системным администраторам, особенно начинающим, для которых работа с консольными командами, использующими множество различных параметров зачастую кажется слишком сложной. В этой статье мы поговорим об использовании алиасов и разберем примеры создания наиболее полезных.  

Читать далее
Total votes 23: ↑14 and ↓9+9
Comments22

Аудит пользователей AD с помощью Powershell

Reading time4 min
Views14K

Домен Active Directory может содержать в себе сотни и даже тысячи учетных записей и для управления всеми этими аккаунтами администратору требуется значительное количество времени. Даже, если у нас уже все аккаунты разнесены по группам, ко всем группам применены политики и настроены права доступа, все равно могут возникнуть ситуации, когда по тем или иным причинам нам необходимо найти полную информацию о пользователе.

Для решения этих задач нам может помочь PowerShell, инструмент, который помимо прочего, позволяет легко проводить аудит учетных записей пользователей Active Directory.  Для этих целей мы будем использовать один из самых популярных командлетов Active Directory PowerShell - Get-ADUser. С помощью этого командлета мы можем получить как указанный пользовательский объект, так и выполнить настраиваемый поиск для получения нескольких пользовательских объектов.

Читать далее
Total votes 15: ↑9 and ↓6+7
Comments3

Работа с процессами в Linux

Level of difficultyEasy
Reading time4 min
Views23K

Управление процессами является неотъемлемой частью администрирования серверных систем под управлением ОС Linux. В этой практической статье мы рассмотрим примеры решения различных задач по управлению процессами.

Вообще, процесс, как и файл является фундаментальной абстракцией ОС Linux. То есть, без процессов невозможно функционирование данной (как, впрочем, и любой другой) операционной системы.     

В рамках данной статьи я не буду сильно погружаться в теорию и рассказывать о том как процессы взаимодействуют с операционной системой и пользователем. На эту тему уже написано достаточно публикаций. Вместо давайте посмотрим, как на практике можно работать с процессами. В качестве тестовой ОС как обычно выступает ОС Linux Ubuntu 22.04.

Читать далее
Total votes 14: ↑12 and ↓2+15
Comments0

Безопасная разработка и уязвимости кода. Часть1. Уязвимость

Reading time4 min
Views4.1K

Понятие DevSecOps (как, впрочем, и DevOps) до сих пор трактуют весьма широко, кто-то считает, что направление в разработке ПО, кто-то считает, что такой специалист «на все руки». Но, пожалуй, наиболее подходящим в контексте этой статьи будет следующее определение DevSecOps — это практика интеграции тестирования безопасности в каждый этап процесса разработки программного обеспечения. Отсюда можно сделать вывод, что и разработчики и тестировщики должны быть знакомы с базовыми уязвимостями, которые можно встретить в коде.

Читать далее
Total votes 9: ↑8 and ↓1+12
Comments1

Разворачиваем MPI кластер на Linux

Reading time4 min
Views6.1K

Сейчас любое серьезное приложение, работающее в продуктивной среде требует обеспечение высокого уровня надежности функционирования. Обеспечение такой надежности требует использования ряда средств, таких как отказоустойчивые каналы связи, наличие дублирования источников питания и т. д. Но наиболее важным элементом обеспечения надежности является создание отказоустойчивой конфигурации серверов, на которых работает данное приложение.   

Совершенно очевидно, что если приложение запущено на одном сервере, то в случае его отказа приложение будет недоступно до тех пор, пока не будет исправлен сбой сервера. Основная задача кластеризации это устранение данной ситуации с помощью своевременного, обнаружения аппаратных и программных сбоев и немедленно переключение на другой узел кластера – это процесс, известный как отработка отказа.

Существует много различных вариантов создания кластеров под Linux. Мы будем использовать MPI (Message Passing Interface) для обеспечения взаимодействия между узлами нашего кластера.

Читать далее
Total votes 14: ↑10 and ↓4+10
Comments6

Распределенное управление версиями с помощью Git. Установка и настройка

Level of difficultyEasy
Reading time4 min
Views3.4K

В былые времена для разработки проекта программисту нужен был только редактор для написания кода и компилятор. Но сейчас любой сколько-нибудь серьезный проект требует привлечения команды разработчиков и тестировщиков и соответствующих средств для контроля версий. Наиболее распространенным решением для управления версиями является Git. Данная система позволяет управлять версиями в рамках большого количества различных проектов по разработке ПО, при этом Git можно использовать как в коммерческих, так и в проектах с открытым исходным кодом. Также, стоит отметить, что Git используется множеством профессиональных разработчиков программного обеспечения и она превосходно работает под управлением различных операционных систем и может применяться со множеством интегрированных сред разработки.

Какие преимущества дает использование Git командой разработчиков? Прежде всего это централизованное хранение версий файлов исходных кодов проектов. Причем, речь идет не просто о хранении последней, актуальной версии того или иного кода, но и о хранении всех предыдущих версий кода. Иногда это бывает очень полезно. Так, например, с помощью Git разработчик может откатить свой проект до более старой версии, для того, чтобы сравнить или проанализировать свои изменения в коде проекта.

Читать далее
Total votes 23: ↑7 and ↓16-7
Comments11

Управление пакетами в ОС Linuх

Level of difficultyEasy
Reading time5 min
Views20K

В далекие времена установка программного обеспечения под операционные системы семейства Линукс могла серьезно напугать начинающих пользователей этих ОС. Загрузка исходников, борьба с зависимостями, которая зачастую превращалась в нетривиальный квест, ручная правка конфигов и другие “прелести” установка приложений того времени сейчас покажутся глубоким анахронизмом. 

Сейчас любой уважающий себя дистрибутив Линукс имеет в своем составе возможность установки программного обеспечения с помощью менеджеров пакетов.

Системы управления пакетами (которые также иногда «менеджер пакетов» или «пакетный менеджер») — это набор программного обеспечения, позволяющего управлять процессом установки, удаления, настройки и обновления различных компонентов ПО.

В этой статье мы рассмотрим основные менеджеры пакетов, которые используются в различных дистрибутивах Линукс. 

Читать далее
Total votes 24: ↑12 and ↓12+4
Comments109

Защита персональных данных. Часть 3

Level of difficultyMedium
Reading time7 min
Views6.7K

В этой статье мы продолжим построение системы защиты персональных данных (далее СЗПДн). В предыдущих двух статьях мы достаточно подробно рассмотрели процесс установления уровня защищенности персональных данных, актуальных угроз, а также выяснили, какие именно меры защиты нам необходимо применять для тех или иных уровней защищенности и актуальных угроз.

Теперь самое время поговорить о практической стороне вопроса, а именно, непосредственно о тех решениях, которые мы можем использовать в своей системе защиты.

Читать далее
Total votes 6: ↑5 and ↓1+6
Comments4

Поговорим о мониторинге LDAP

Level of difficultyMedium
Reading time6 min
Views3.9K

Мониторинг является необходимой частью администрирования любой сколько-нибудь серьезной ИТ системы. Благодаря мониторингу мы можем не только узнавать о проблемах и сбоях в работе системы, но также и узнавать о возможных проблемах в работе целевых систем еще до того, как что-то произошло. Так, например, благодаря мониторингу мы можем видеть узкие места в работе сетевого оборудования, утечки памяти или сбои на жестких дисках. Таким образом, средства мониторинга нужны любой системе, в том числе и LDAP.

Читать далее
Total votes 10: ↑9 and ↓1+11
Comments1

Защита персональных данных. Часть 2

Reading time6 min
Views6.1K

В этой статье мы продолжим рассмотрение процесса построения системы защиты персональных данных. В предыдущей статье мы остановились на определении Уровня защищенности персональных данных.

Следующим шагом является определение тех мер, которые необходимы для последующего построения системы защиты. Сегодня мы будем говорить о тех “промежуточных” документах, которые определяют те меры, которые мы должны реализовать в своей системе защиты персональных данных.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments0

Information

Rating
37-th
Works in
Registered
Activity