Search
Write a publication
Pull to refresh
14
0

Информационная безопасность

Send message

Добрый день,
Спасибо за статью. Очень приятно было увидеть описание Setezor в позитивном ключе
Есть пара дополнений:
- Поддерживается распространение в виде deb-пакета. Делается все тоже самое, только одной командой
- Также возможна развертка с использованием docker-образа https://hub.docker.com/r/lmsecure/setezor
Будем рады услышать предложения, которые сделают Setezor круче

Добрый день.

Большое спасибо за Ваш развернутый отзыв о приложении, его недостатках и бага.

Да, действительно в приложении присутствуют нестыковки, веб-интерфейс не логичный и местами неудобный (фронтендер у нас так себе).

Ваши замечания зафиксированы и в скором времени будут исправлены. Если в процессе использования возникнут еще какие-то идеи по улучшению приложения, мы всега рады увидеть их в issue репозитория.

Еще раз большое спасибо за Ваш отзыв.

Благодарим за важное замечание!

Действительно, корректное построение карты на L2 и L3 уровнях ограничивается настройками межсетевого экрана, свитчей и маршрутизаторов. Если рабочая станция атакующего изолирована в отдельный широковещательный домен и запрещены межвлан роуты, то ничего тут не поделать и карту не построить.

Одной из выполняемых задач нашего инструмента является энумерация сети как в активном, так и пассивном режиме. С новыми релизами будет добавляться поддержка других бродкаст и мультикаст протоколов, парсинг служебных диагностических пакетов и так далее.

Будем работать в этом направлении.

Здравствуйте. Большое спасибо за внимательность и обраную связь. Проблема на веб-морде при преобразовнии timestamp в другой формат. По всей видимости занчения в базе равны NULL. В ближайшем коммите пофиксим.

В дальнейшем будет добавлена фичи: сканирование по сценарию и запланированное сканирование.

CLI интерфейс не реализован, при необходимости сделаем. Есть REST API, можно через него осуществлять добавление тасков.

Да, задача определения стойкости паролей является основополагающей. Мы сейчас как раз занимается сбором статистики по переборам паролей. Ожидайте в ближайшем будущем!

Дабы не оставить Ваш вопрос без ответа, прикладываю статью про карточки GTX4090 для приблизительного понимания стойкости паролей:
https://www.ixbt.com/news/2022/10/18/geforce-rtx-4090-48.html

Длинный пароль - это не панацея. Грамотный внутрянщик найдет другие способы компрометации домена. Однако следует придерживаться лучших практик. 16-18 символов для привилегированных УЗ.

Строго говоря, почти вседа реализация атаки на WPAD происходит благодаря мисконфигу на рабочих станциях пользователей, а именно не отключенный поиск прокси-сервера по-умолчанию.

Отвечая коротко на Ваш вопрос. Без AD такого не будет, но есть нюансы :)

Вы удивитесь, но большая часть рядовых пользователей не обращают внимания на предупреждения и на автомате нажимают кнопку "Далее". Мы не пытались ввести в заблуждение никого. По нашей практике 30-40% процентов пользователей попадаются. Это достаточно большой процент. Но в какой-то степени вы правы. Позже доработаем статью и внесем ремарку.

Коллеги, давайте договоримся вести диалог в конструктивной форме. Если есть вопросы, то задавайте их корректно, пожалуйста. Впредь различного рода ультиматумы (объясняйте или поставлю минус), сомнения в компетентности или другие оскорбительные сообщения - будут игнорироваться. Мы не претендуем на звание "мистеров всезнаек" и можем где-то ошибаться. Все мы люди. Вы тоже где-то можете ошибаться. Помогите, подскажите, если мы где-то ошиблись - в нормальной форме. Все что мы пишем - основано на реальных кейсах. Ничего не выдумано именно с подобными вещами мы встречались в своей практике.

По поводу mitmproxy. Да, действительно сертификат используется самоподписанный. Никто и не говорил, что это стелс техника, но все же она работает. Когда браузеру подсовывается самоподписанный сертификат - он выдает диалоговое сообщение, мол "хотите или нет использовать сей сертификат". Как правило рядовые пользователи сети не обращают на это внимание (если сотрудников не обучали основам ИБ) и просто соглашаются использовать такой сертификат.

По поводу доменов типа some.local. Вы удивитесь но довольно часто компании используют локальный домен такой же как и внешний. Возможно вашей компании повезло и у них есть Вы. ) Но не каждый хороший сисадмин должен быть хорошим ИБшником равно как и наоборот. Системы усложняются и задача системного администратора следить за тем, чтоб стабильно работали сервисы обслуживающие бизнес процессы. Задача специалиста по ИБ следить за тем, чтоб на территорию не проникали злоумышленники. Опять же это все в общих чертах.

Information

Rating
Does not participate
Registered
Activity

Specialization

Pentester, Security Engineer
Lead