Pull to refresh
-3
0
Аменитский Максим @kleimer

Пользователь

Send message

Pentest Enumiration for macOS

Reading time5 min
Views3.3K

Обычно инфраструктура строится на базе операционных систем Linux и Windows. И казалось бы, зачем разбираться в проблемах других операционных систем? Всё просто. Пентест — это постоянное развитие, изучение новых технологий. К тому же машины в инфраструктуре, которые работают на базе операционной системы macOS, уже и не такая редкость.

Статья не претендует на полноту информации по платформе MacOS, а лишь демонстрирует механизмы и данные, которые по мнению автора могут быть полезны.

Читать далее
Total votes 6: ↑4 and ↓2+2
Comments1

nmap скрипты

Reading time3 min
Views16K

Сетевое взаимодействие — достаточно сложный процесс и порой, чтобы разобраться в том, как он работает, приходится пользоваться абстракциями и дополнительными инструментами, которые позволяют получить информацию об этом взаимодействии. Статья расскажет о том, как писать скрипты для инструмента nmap, и из чего они состоят.

Читать далее
Total votes 12: ↑9 and ↓3+9
Comments0

Удобный вид для проверки результатов сканирования Nmap

Reading time2 min
Views12K

Введение




Всем привет!

Я работаю в сфере информационной безопасности и занимаюсь анализом защищенности веб приложений. В свободное время я стараюсь повысить свои технические скилы и поэтому практикую bughanting на платформе hackerone или решаю лабы на hackthebox.

Вообще любой анализ web-приложения логично проводить с этапа сбора информации или разведки (кому как нравится, сути это не меняет). На этапе сбора информации о исследуемой системе я использую инструмент под названием nmap. Смею предположить, что данная легендарная утилита не нуждается в представлении, но, если вдруг кто-то не слышал вот ссылка.
Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments1

Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях

Reading time11 min
Views11K
Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к сети Интернет без прохождения обязательной процедуры идентификации, закрепленной нормативными актами Российской Федерации.
Данное исследование является исключительно научно-техническим экспериментом.
Читать дальше →
Total votes 16: ↑12 and ↓4+8
Comments18

Телеграм как сервис

Reading time1 min
Views7.6K
Если вы когда-нибудь сталкивались с ограничениями которые свойственны Telegram Bot API, и восхищались теми возможностями которые дает Telegram Client API, но подумали что слишком сложно устанавливать TDLib, то Таас — для Вас!

https://www.t-a-a-s.ru/

Таас позволяет создать виртуальный клиент Телеграма в облаке, с доступом по API. Вы можете использовать все методы которые предоставляет Telegram API, без установки чего-либо.

Чем это лучше чем бот?

  1. Можно отправлять сообщения даже тем людям, которые не начали первыми с вами общение.
  2. Возможность получить полную историю чата используя метод getChatHistory.
  3. И многое другое. Таас создает для вас настоящий Телеграм клиент управляемый через API.

Читать дальше →
Total votes 9: ↑6 and ↓3+6
Comments27

OWASP Moscow (Russia) meetup 12/19 CFP

Reading time1 min
Views2K
image
Последняя в этом году встреча российского отделения OWASP пройдет 6 декабря 2019 года в московском офисе компании BI.ZONE.

Вас ждут интересные доклады и обсуждения, программа и планы сообщества на 2020 год, участие в активностях сообщества и реорганизация локальных OWASP chapters.
Читать дальше →
Total votes 19: ↑17 and ↓2+15
Comments2

История одного провала (разработки первой мобильной игры) с выводами и советами

Reading time7 min
Views36K
Эта публикация может быть интересна тем, кто собирается заняться или уже занимается разработкой своей первой мобильной игры и при этом ждет от нее какого-то финансового «выхлопа».

Цели статьи


  1. Предостеречь других от повторения собственных ошибок;
  2. Получить взгляд со стороны на извлеченные выводы.

О себе


В недавнем прошлом я несколько лет руководил небольшой веб-студией. Мы старались делать не шаблонные сайты, корпоративные веб-сервисы. Иногда получалось довольно успешно. Также выпустили пару мобильных приложений с привлечением программистов на фрилансе. Прошлой осенью для меня пришло время сменить род деятельности. Вообще я меняю сферу работы примерно каждые 3-4 года, это не самоцель, просто область, в которой добиваюсь каких-либо успехов, начинает быть в тягость.

Решил попробовать себя в сфере разработки мобильных игр. Причем в новом для себя качестве — на уровне собственного стартапа. Так как я уже далеко не в первый раз приступал к набиванию шишек в мало известной для себя области, то знал, что с большой долей вероятности первый проект будет:
  1. дольше, чем я предполагал;
  2. труднее, чем я предполагал;
  3. дороже, чем я предполагал.

Поэтому в качестве первой игры нужна была простая, но оригинальная идея, чтобы с минимальными временными и финансовыми потерями разобраться хотя бы на базовом уровне с подводными камнями сферы мобильного игростроения.
Читать дальше →
Total votes 32: ↑25 and ↓7+18
Comments23

Что не договаривают сервисы по защите от DDoS или почему защита не работает

Reading time4 min
Views45K
Поводом для этой статьи послужил аудит безопасности в одном интернет-проекте. Заказчик попросил разобраться с их системой безопасности и проверить, насколько они подвержены тем или иным атакам. При этом, нас уверяли, что от DDoS-атак они защищены полностью и нет повода беспокоиться, так как они под защитой одного из лидеров рынка – Incapsula.

Тут-то нас и ждало большое удивление — заказчик был абсолютно не защищен.

Давайте разберемся что же произошло, но сначала немного теории.
Читать дальше →
Total votes 52: ↑46 and ↓6+40
Comments41

Обзор Astra Linux Common Edition 1.10

Reading time8 min
Views180K


Astra Linux Common Edition (релиз «Орел») является «гражданским» аналогом основного продукта линейки операционных систем компании РусБИТех — операционной системы в погонах Astra Linux Special Edition (релиз «Смоленск»). Если распространение ОС специального назначения ограничено, то дистрибутив версии общего назначения доступен для загрузки.

Согласно описанию с страницы дистрибутива Astra Linux CE:
представляет собой операционную систему класса Linux, функционирующую на аппаратной платформе с архитектурой x86-64, включающую в свой состав компоненты свободного программного обеспечения и авторские решения разработчиков операционной системы Astra Linux Common Edition, позволяющие расширить возможности ее применения в качестве серверной платформы или на рабочих местах пользователей.
В статье описан личный опыт использования Astra Linux CE в качестве «домашней» операционной системы.
Скриншоты
Total votes 34: ↑26 and ↓8+18
Comments75

Беспилотник на базе Raspberry Pi. Часть 1

Reading time2 min
Views113K
Привет, %хабраюзер%. Хочу поделиться историей о своем беспилотнике (БЛА) на малинке.

Перед тем, как начать делать беспилотник, стоял выбор, какую летательную модель брать за основу: квадракоптер или самолет? Так как с коптерами я в свое время наигрался, знаю их основной минус: чаще всего время полета составляет 10-20 минут. Лично для меня это очень мало, поэтому было решено взять за основу самолет.

Читать дальше →
Total votes 51: ↑47 and ↓4+43
Comments62

Определитель типа блокировки сайтов у провайдера

Reading time1 min
Views140K
image

Написал тут маленькую программку, которая позволяет определить тип блокировки сайтов из реестра, применяемый провайдером. Она умеет определять подмену DNS, перенаправление DNS, IP/Port restricted DPI, Full DPI, ну и блокировку по IP, конечно же.
Программа отправляет применяемый тип блокировки на сервер, в дальнейшем можно будет составить таблицу по провайдерам.

Написано на Python 3.
Репозиторий на Github
Бинарники для Windows
Total votes 124: ↑121 and ↓3+118
Comments118

Робот на RaspberryPi, Arduino и RaspiCam + OpenCV. Часть 1 Обзорная

Reading time5 min
Views126K
Очень часто на хабре появляются статьи о том как использовать Raspberry Pi как медиацентр, передвижную видеокамеру, удаленную web камеру и… собственно все. Очень странно, что в такой большой IT тусовке — довольно мало информации о том — как его программировать и использовать одноплатный компьютер там, где он действительно довольно полезен — во всяких встраиваемых системах, где есть ограничения по размеру и стоимости, но также есть потребность в производительности. В нескольких статьях постараюсь описать на примере создания мобильного колесного робота с компьютерным зрением — как можно использовать малинку для создания роботов(штук с интеллектом на борту, а не управляемых с андроида машинок с веб камерой).
image
Читать дальше →
Total votes 47: ↑46 and ↓1+45
Comments25

Блокируем блокировку от Роскомнадзора

Reading time2 min
Views44K
Когда в очередной раз переадресовываешься на страницу от провайдера с предупреждением о том, что доступ к запрашиваемому сайту заблокирован, и приходится вручную вытаскивать URL сайта, задумываешься об автоматизации этой рутинной деятельности.

image

В моём частном случае речь пойдёт о блокировке от «Билайна». Чтобы избавится от её назойливости, нам понадобится веб-сервер. Подойдёт установленный на локальной машине.

«Билайн» перекидывает нас на страницу blackhole.beeline.ru/?url=...., где в переменной url в закодированном urlencode виде содержится наш адрес. Копировать и декодировать его каждый раз руками достаточно скучное дело, поэтому мы попробуем использовать нашу эволюционную особенность — мозг.
Читать дальше →
Total votes 77: ↑61 and ↓16+45
Comments53

Радиопередатчик из Raspberry Pi и куска провода

Reading time1 min
Views164K
Теперь каждый может сделать из своего Raspberry Pi неплохой FM передатчик. Для этого не нужно каких-то особых умений или деталей, всё, что вам понадобится — кусок провода длиной примерно в 20см.


Читать дальше →
Total votes 72: ↑61 and ↓11+50
Comments93

ARM-микроконтроллеры STM32F. Быстрый старт c STM32-Discovery

Reading time5 min
Views395K
При изучении image любого незнакомого дела, особенно когда речь идет о микроконтроллерах, возникает вопрос — «С чего начать». Ведутся поиски статей по ключевым словам «Getting Started», неизбежно появляется дилема выбора среды разработки и программатора-отладчика. Чтобы помочь вам определиться с ответами на возникшие вопросы, я поделюсь своим опытом в освоении 32-битных контроллеров семейства STM32F от ST Microelectronics.

Выбор контроллера


Вариантов по сути дела было два — STM32F или NXP (LPC1xxx). На микроконтроллеры STM32F мой выбор пал по нескольким причинам.
Читать дальше →
Total votes 54: ↑51 and ↓3+48
Comments64

Введение в Tkinter

Reading time4 min
Views437K
image

Всем доброго времени суток!

Tkinter – это кроссплатформенная библиотека для разработки графического интерфейса на языке Python (начиная с Python 3.0 переименована в tkinter). Tkinter расшифровывается как Tk interface, и является интерфейсом к Tcl/Tk.
Tkinter входит в стандартный дистрибутив Python.
Читать дальше →
Total votes 70: ↑66 and ↓4+62
Comments45

Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2

Reading time8 min
Views193K
Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.

Бесплатные инструменты пентестера веб-приложений


В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:

  1. Сетевые сканеры
  2. Сканеры брешей в веб-скриптах
  3. Эксплойтинг
  4. Автомазация инъекций
  5. Дебаггеры (снифферы, локальные прокси и т.п.)

Читать дальше →
Total votes 111: ↑107 and ↓4+103
Comments22

Пентест на стероидах. Автоматизируем процесс

Reading time6 min
Views45K
С данной темой доклада я выступал на CodeFest. А здесь я перескажу словами, что, как и зачем.


Доклад довольно поверхностный и не требует практически никакой квалификации в области ИБ. Был рассчитан на целевую аудиторию (веб-разработчики, тестировщики (не на проникновение), сисадмины и т.д.). Все довольно просто: несколько утилит, запустили, подождали, разбираем отчет.

Видеоприглашение на конференцию:

Читать дальше →
Total votes 82: ↑75 and ↓7+68
Comments18

Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer

Reading time2 min
Views76K
Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).

image

Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива.
Читать дальше →
Total votes 86: ↑83 and ↓3+80
Comments30

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity