Pull to refresh
3
0
Беляева Ирина @irabva

Penetration tester

Send message

Как не надо готовиться к CISSP. Опыт и ошибки выжившего

Reading time9 min
Views2.6K

Моя подготовка к экзамену была достаточно экстремальной, так как осуществлялась в очень сжатые сроки. Такое легкомыслие было связано с тем, что я являюсь действующим консультантом по ИБ и этим самым ИБ целыми днями и занимаюсь. Я наивно полагал, что обучение мне особо и не потребуется, достаточно просто освежить в памяти.

Узнать все
Total votes 14: ↑13 and ↓1+21
Comments1

Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре

Reading time8 min
Views3.5K

Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких уязвимостей.

Материал будет интересен специалистам, которые уже сталкивались с DOM XSS и Prototype Pollution. Если вы еще не знакомы с этими уязвимостями, стоит обратить внимание на лабораторные PortSwigger и теорию и только потом приступать к изучению DOM Invader. А если знакомы, то быстро вспомним основные понятия и объясним, а в чем же, собственно, состоит опасность.

Читать далее
Total votes 18: ↑18 and ↓0+26
Comments0

BSCP — разгадываем тайны сертификации от академии PortSwigger

Level of difficultyMedium
Reading time10 min
Views3.4K

Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу поговорить о популярной сертификации от академии PortSwigger — BSCP, посвященной тестированию веб-приложений. Прежде чем приступить к изучению материалов для подготовки к BSCP, я уже имел хорошее представление об основных веб-уязвимостях из списка OWASP TOP-10. Также я знал, как эксплуатировать базовые уязвимости, такие как SQL-injection, XSS, Server-Side Template Injection и многие другие. Но на одном из этапов я задался вопросом: как всё-таки к нему эффективно подготовиться?

В этой статье я поделюсь лайфхаками по подготовке к сертификации, покажу, как может помочь встроенный в Burp Suite сканер уязвимостей, и подробно разберу каждый из этапов самого экзамена.

Читать далее
Total votes 19: ↑19 and ↓0+19
Comments6

Увеличиваем Attack Surface на пентесте периметра

Level of difficultyMedium
Reading time10 min
Views4.1K

Привет, Хабр!

Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях нам, пентестерам, приходится recon-ить все ресурсы компании. Ну и конечно же, чем больше скоуп, тем больше Attack Surface, тем больше потенциальных файндингов, в итоге — больше вероятность пробива периметра.

Под катом разберемся, что с этим делать.

Читать далее
Total votes 18: ↑18 and ↓0+19
Comments5

Standoff 365. Самое красивое недопустимое событие в деталях

Reading time5 min
Views7.6K

Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне Standoff 365 под ником VeeZy. Сегодня я хочу поделиться с тобой, на мой взгляд, самым красивым критическим событием, которое есть на платформе!

Инцидент, который мы реализуем, называется «Оплата товаров по QR-кодам за счет украденных средств», и за него можно получить 7500 баллов.

Взлом новостного портала, путешествие в страну Kubernetes, кража денежных средств с клиентских счетов, и это далеко не всё! Разумеется, это всё в рамках закона и служит исключительно в образовательных целях! Устраивайся поудобней, а мы начинаем.

Читать далее
Total votes 20: ↑19 and ↓1+20
Comments11

Как обнаружить хакера на этапе дампа учетных данных в Windows?

Reading time10 min
Views11K

Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После проникновения в систему злоумышленникам необходимы учетки для перемещения по сети и доступа к конфиденциальной информации, а данная техника направлена на извлечение локальных и доменных учетных записей из системных файлов, реестра и памяти процессов.

В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows. Логика детектирования будет представлена в общем виде по полям событий, а также в виде псевдокода, который можно адаптировать под синтаксис любой системы мониторинга. Ну и для возможности тестирования правил корреляции будут приведены краткая справка по атакам и способы их реализации.

Рассмотрим покрытие таких подтехник, как:

·       дамп процесса lsass.exe;

·       кража данных из базы SAM;

·       дамп базы NTDS;

·       извлечение секретов LSA;

·       получение кэшированных данных;

·       атака DCSync.

Читать далее
Total votes 15: ↑15 and ↓0+15
Comments7

Глазами SOC: типичные ошибки red team. Часть 1

Level of difficultyEasy
Reading time20 min
Views3.1K

Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании за мониторинг и реагирование, — SOC PT Expert Security Center.  Во-первых, на битве компания объявила о старте первой в России багбаунти-программы на реализацию недопустимого события — хищения денежных средств со счетов Positive Technologies. Ее особенность в том, что багхантеры атакуют нашу действующую инфраструктуру. До сих пор провести многоэтапную атаку вплоть до неприемлемого для нас сценария не удалось ни одному белому хакеру, поэтому компания увеличила размер вознаграждения втрое — до 30 млн рублей.

Во-вторых, мы с коллегами из SOC приняли участие в митапе Standoff Talks, в рамках которого я рассказала о распространенных ошибках атакующих, которые помогают нам быстро и эффективно их обнаруживать. Все это могло предвещать определенное изменение атакующего воздействия на нашу инфраструктуру — как количественное, так и качественное. 

И действительно, с первого дня запуска багбаунти-программы мы фиксировали всплеск интереса к нашим ресурсам, применение нестандартных техник и методов. Совпадение или нет, но стали встречаться и предложенные нами на Standoff Talks подходы к байпасу SOC ?.

На волне впечатлений от разнообразной активности атакующих я решила, что самое время написать статью по мотивам моего доклада. Какие опрометчивые действия чаще всего совершают редтимеры на киберучениях? На какие маркеры всегда обращает внимание SOC? И как стать чуть менее заметными для синих команд? Обо всем этом читайте под катом!

Подробности
Total votes 7: ↑7 and ↓0+7
Comments1

Автостопом по HashiCorp Vault

Level of difficultyMedium
Reading time13 min
Views12K

Оффтоп

Наш рассказ — это гид автостопщика, некое summary тех вещей, которых нам не хватало при знакомстве с Vault. В нем мы сделаем несколько остановок: поговорим в целом про управление секретами, о том, почему мы рекомендуем именно Vault; рассмотрим, как Vault работает; поделимся лайфхаками по работе с секретами и болью о том, чего нам не хватает в продукте.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments2

BloodHound и GPO Client Side Extension

Reading time4 min
Views2.1K

Продолжаем цикл статей «Учим старого пса новым трюкам», посвященных расширению возможностей BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. BloodHound позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Его основная особенность – использование теории графов при анализе данных. В сегодняшнем посте рассмотрим способ представления GPO Client Side Extension в читаемом виде и добавление этой информации в базу BloodHound.

Научить старого пса
Total votes 5: ↑5 and ↓0+5
Comments1

Чему я научился после проведения тысячи собеседований: часть вторая

Reading time9 min
Views22K
Выстроить и поддерживать хорошую схему проведения собеседований, которая на выходе дает талантливых сотрудников – крайне важная задача. Для проекта или стартапа она имеет решающее значение, потому что именно так в команду попадают умные, способные люди.

Эта статья – вторая и последняя из короткой серии, в которой я делюсь опытом, накопленным в ходе проведения тысячи собеседований для стартапов и крупных компаний. Спасибо всем, кто уже прочитал первую часть. Надеюсь, и во второй вы найдете что-то ценное для себя.

Вкратце напомню: в первой части говорилось о ходе собеседования, качествах, которые следует искать в кандидатах, и о том, что нужно учитывать при подготовке, проведении и по завершению собеседования. Во второй части речь пойдет о распространенных ошибках, самой сложной для меня (возможно, и для вас) части процесса и сакраментальном вопросе «Подойдет ли нам этот кандидат?»

Приступим.
Читать дальше →
Total votes 11: ↑7 and ↓4+5
Comments8

Пиши, планируй, управляй: как Notion AI упростил проджект-менеджмент, работу с текстами и другими задачами

Level of difficultyMedium
Reading time6 min
Views5.8K

Привет, Хабр! На связи снова Кристина Кондакова, руководитель центра компетенций QlickView. В прошлой статье мы рассказали о том, как искусственный интеллект может прийти на помощь в решении различных задач из арсенала менеджеров Fix Price. Но пока чат-боты недостаточно гибкие в плане работы с текстом, а во-вторых, их функционала не хватает для полноценного управления проектами.

Проджект-менеджмент – это то, вокруг чего строится вся работа в Fix Price. От прогнозирования открытия новых магазинов и расширение ассортимента – и вплоть до трекинга ежедневных рутинных задач: управлять большим объемом данных гораздо проще, когда под рукой есть удобный планировщик.

Сегодня хочу поделиться с вами одним инструментом, который существенно упростил нам работу над проектами  – Notion AI. Поначалу он казался немного сложным в освоении. Однако в долгосрочной перспективе мы понимали, что это не просто замена привычным инструментам планирования вроде Trello или Asana. Это куда более продвинутая альтернатива, совмещающая планировщики и чат-боты, но которая предлагает при этом куда больше возможностей для работы с текстом – и не только.

Учимся управлять хаосом вместе с Notion

Перейдем сразу к практической части. Начнем с простого: организовать рабочие дела. В Notion можно легко создавать и редактировать задачи, а также перетаскивать мышью в другие блоки. Вот простой пример панели задач, которая, на первый взгляд, похожа на Trello:

Читать далее
Total votes 9: ↑8 and ↓1+10
Comments1

В начале был принтер. Как получить привилегии администратора домена, начав с принтера

Level of difficultyMedium
Reading time11 min
Views16K

Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало время продолжить. В этом посте я расскажу о том, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. А коллеги из Jet CSIRT дополнили пост рекомендациями по мониторингу на каждом этапе на случай, если вы хотите мониторить такие атаки в вашем SIEM. Краткое описание — на схеме.

Подробнее — под катом.

Читать далее
Total votes 33: ↑33 and ↓0+33
Comments15

«Ветхий завет» речевых технологий. Говорящая голова, металлические языки и безумные синтезаторы

Reading time7 min
Views3.3K

Привет. Меня зовут Александр Родченков, я занимаюсь речевыми технологиями в компании «Инфосистемы Джет». Как-то я задался вопросом — когда люди стали пытаться синтезировать или распознавать речь? Изучив вопрос, раскопал много криповых любопытных историй и решил с вами поделиться.

Узнать больше
Total votes 25: ↑23 and ↓2+26
Comments4

Видеозаписи докладов CyberCamp. Разбираем вопросы безопасности Linux

Reading time4 min
Views4.9K

Привет, Хабр! В конце декабря мы командой CyberCamp провели митап, посвященный безопасности Linux. Прошлись по всей ОС — от ядра до логов. Плюсы в виде открытого кода, надежности, быстродействия и, казалось бы, повышенный уровень защищенности от киберугроз увеличивает пул активных пользователей. Но среди этих качеств нет неуязвимости. На митапе были разобраны вопросы, какие угрозы актуальны для Linux и как от них защититься.

Под катом мы собрали полный плейлист выступлений:

  Безопасность ядра Linux: в теории и на практике / Александр Попов, Positive Technologies

 Повышение привилегий на Linux / Владимир Ротанов, «Инфосистемы Джет»

 Анализ взлома общедоступных экземпляров баз данных / Александр Матвиенко, «Инфосистемы Джет»

 Особенности вредоносного ПО под Linux-системы / Ярослав Шмелёв, «Лаборатория Касперского»

 Анализ логов в Unix-системах / Артём Крикунов, «Инфосистемы Джет»

Харденинг Linux / Антон Велижанинов, «Инфосистемы Джет»

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments0

Это не больно: как мы сделали свою платформу киберучений и научились контейнеризировать всё подряд

Reading time14 min
Views3.7K

Два года мы с командой строили платформу киберучений. Мы начали с пары виртуалок c 2 Гб RAM на борту в EVE-NG (причем это была вложенная в VMWare ESXi виртуализация) и домасштабировали до самостоятельной инфраструктуры с контейнеризованными сервисами для обучения по ИБ и возможностью подключения практически неограниченного количества обучающихся. Это статья о нестандартных решениях, самой платформе и участии в мероприятии CyberCamp, для которого предоставили виртуальную инфраструктуру.

Переходи под кат, если интересно, как пробросить большое количество пользователей в виртуальную среду с помощью одного браузера, не давая им прямой RDP\VNC\ssh доступ, да еще и бесплатно. Также поделюсь нашими наработками и планами по развитию платформы Jet CyberCamp.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments0

Технооптимизм. Разбираемся, как киберпреступники могут использовать машинное обучение

Reading time6 min
Views3.1K

Как правило, первое, с чем ассоциируется словосочетание «машинное обучение» (machine learning) — это цифровизация, наращивание темпов производства всего на свете, распознавание речи, умные помощники и прочее. Однако, как и у всех продвинутых технологий, у ML есть две стороны медали. С одной стороны, машинное обучение действительно позволяет (вкупе с развитием вычислительных технологий) шагнуть на новую ступень восприятия реальности. Но с другой стороны, применение этой технологии в информационных системах дает злоумышленникам дополнительный вектор атак, как показано ниже.

Как именно киберпреступники используют ML?
Total votes 13: ↑13 and ↓0+13
Comments4

Первые шаги в анализе безопасности мобильных приложений: разбираемся на примере Allsafe

Reading time14 min
Views5.6K

Allsafe — это приложение, намеренно спроектированное небезопасным. Для чего это нужно? Оно предназначено для обучения и поиска различных уязвимостей. В отличие от других подобных приложений для Android, оно использует современные библиотеки и технологии. Меньше похоже на CTF и больше похоже на реальное приложение. В этом посте мы разберем его уязвимости с точки зрения двух подходов: статического и динамического тестирования безопасности.

Читать далее
Total votes 12: ↑12 and ↓0+12
Comments0

5 способов, как взять домен с помощью PetitPotam

Reading time11 min
Views21K

В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.

В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.

Подробнее — под катом.

Читать далее
Total votes 14: ↑12 and ↓2+10
Comments2

Низко висящие фрукты Active Directory

Reading time7 min
Views11K

В данной статье рассмотрим уязвимости, которые легко проэксплуатировать в Active Directory — так называемые «низко висящие фрукты». Они часто встречаются и в результате дают возможность атакующему продвинуться вглубь инфраструктуры или получить дополнительную информацию.

Комбинация таких участков часто позволяет достичь полного контроля над средой Active Directory с правами администратора домена или расширить исходные привилегии.

Не углубляясь в технические дебри, я хочу показать, какие типовые проблемы существуют в домене Active Directory, что они из себя представляют и какие меры защиты стоит применить либо принять во внимание.

Подробнее — под катом.

Читать далее
Total votes 14: ↑13 and ↓1+12
Comments2
1

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity

Specialization

Pentester