Как стать автором
Обновить
44.67
Сначала показывать

Редтимим мониторинг: рекон Grafana

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров3.1K

Совсем недавно, принимая участие в Кибериспытаниях на платформе Standoff365, команда CyberOK на этапе начального рекона без особых сложностей получила доступ к системе мониторинга Grafana заказчика.

Быстрый анализ показал, что хост с Grafana используется для сбора метрик с прода и одной ногой находится в Интернете, а второй – во внутренней сети. Такие узлы являются лакомым кусочком, поэтому, естественно, мы сделали стойку и начали рыть.

Читать далее

Сĸрытые угрозы в MS Exchange: почему перебор пользователей — это больше, чем просто ошибĸа

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.8K

Ранее экспертами СайберОК была обнаружена уязвимость перебора пользователей в модуле Autodiscover продуĸта Microsoft Exchange Server. В данной статье мы рассмотрим техничесĸие детали уязвимости, обсудим причины, по ĸоторым она заслуживает внимания со стороны специалистов в области информационной безопасности и разберем методы минимизации риска. 

Читать далее

Nuclei Fu

Уровень сложностиСложный
Время на прочтение9 мин
Количество просмотров2K

Привет, Хабр! Меня зовут Станислав Савченко, я ведущий эксперт базы знаний в CyberOK. За последний год в Nuclei было несколько крупных обновлений, которые принесли множество фич, таких как кодовая вставка, использование javascript в шаблонах, управление запросами через flow, внедрение подписи шаблонов и пр. Сегодня хотелось бы рассказать о возможных атаках на Nuclei, а именно о клиентских атаках, которые стали доступны благодаря этим нововведениям.

Читать далее

Explor-им GitLab

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.5K

Меня зовут Дмитрий Прохоров, я пентестер из команды CyberOK. Часто на проектах по пентесту, а также в программах Bug Bounty встречаются Gitlab-ы. И встречаются они не только специалистам по ИБ, но и злобным хакерам, которые не прочь завладеть секретами репозиториев и даже исполнить код на сервере!

Сегодня я бы хотел посвятить свой монолог тем, кто любит приоткрывать завесу тайн своего Gitlab через функционал Explore и показывать интересные кейсы из Bug Bounty и пентестов, где небольшая мисконфигурация приводит к тяжелым последствиям.

Читать далее

Маленькие коробочки или почему мы любим 7547/TCP

Время на прочтение5 мин
Количество просмотров9.1K

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую опасность в себе представляет этот порт и какие интересные физические устройства обитают на нём. Построим поверхность атаки, вспомним как беспощадно наводили шуму эти маленькие коробочки – разложим это всё тщательно на атомы – на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем насколько это всё уязвимо. Лээтс го!

Читать далее

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2K

Привет, Хабр! Меня зовут Дмитрий Прохоров, я cпециалист по тестированию на проникновение из команды CyberOK. Исследуя просторы Рунета и собирая фингерпринты для различных CMS, я заметил, что присутствует большое множество различных веб-сайтов на CMS отечественной разработки. И да, это не Битрикс!

Тут и родилась идея пополнить базу БДУ новыми уязвимостями и найти заветное bounty.

Но как трудно найти уязвимость в CMS, имеющей столь серьезный статус? Спустя две недели стало понятно, что это практически невозможно, если ты ни разу не играл в студенческий CTF. В противном случае есть нюансы...

Читать далее

SSDeep и все-все-все

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров2.1K

Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение. Для решения этой задачи мы в СайберОК интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model). В этой статье мы рассмотрим один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing). 

Читать далее

Как бы я взломал Рунет?

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров9K

В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра Рунета.

Исследование содержит в себе подробную статистику по некоторым кейсам, аналитические выводы, а также крупные инциденты и опасные уязвимости, выявленные в процессе работы. Особое внимание уделяется не только техническим, но и организационным аспектам реакции на выявленные уязвимости. Помимо этого, в статье приведены технические нюансы, с которыми мы сталкиваемся при реализации подобных масштабных проектов, а также применение таких модных словечек, как LLM, CNN и других, для автоматизации рутины и повышения эффективности работы.

Читать далее

Таинственные EASM и где они обитают. Часть 3. Где ты?

Время на прочтение3 мин
Количество просмотров708

В заключительной части исследования эксперты СайберОК сравнивают предоставление информации ASM-системами с точки зрения пользователя. Прочитать первую часть можно тут, а вторую тут.

Читать далее

Таинственные EASM и где они обитают. Часть 2. Как ты?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.3K

В первой части мы рассмотрели основные возможности EASM и их географическое покрытие.  Далее мы сравним функции поиска и анализа информации, предоставляемые разными системами.

Читать далее

Таинственные EASM и где они обитают. Часть 1. Кто ты?

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.4K

Мы, эксперты Сайбер ОК, приглашаем вас в турне по сравнению систем класса External Attack Surface Management. Проверим точность как базовых функций таких систем (определение открытых портов и продуктов на конечных устройствах, нахождение связанных с ними доменов), так и определения уязвимостей. В путь!

Читать далее

Как защититься от «бестелесных» веб-шеллов

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров6.1K

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы.

Читать далее

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров7.5K

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. Сегодня в ТОП-5:

● Гонки на Битриксе (BDU:2023-05857);

● Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);

● Когда Пойнт слишком Шеринг (CVE-2023–29357);

● Не звоните наверх (CVE‑2022‑46764);

● Город Команд (CVE-2023-42793).

Читать далее

Символьный SAST из опенсорсных компонентов

Уровень сложностиСложный
Время на прочтение8 мин
Количество просмотров1.5K

Мы в CyberOK проводим пентесты каждый день и, естественно, ищем способы как автоматизировать этот процесс. Мы перепробовали самые разные инструменты - коммерческие, открытые, да всякие. В итоге пришли к тому, что фраза «хочешь сделать хорошо - сделай это сам» очень нам откликается и запилили свой символьный SAST без приватных компонентов. А как именно нам удалось заставить SAST и символьное исполнение работать вместе, мы подробно рассказываем в данной статье. Также следует упомянуть, что впервые это исследование было представлено на международной конференции по практической кибербезопасности OFFZONE 2023.

Читать далее

Ближайшие события

Создание Blockchain CTF: практический опыт

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.1K

Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут стать объектом атак и уязвимостей. В рамках кибербитвы Standoff 10 мы решили объединить наш опыт по анализу защищенности и расследованию инцидентов в блокчейне и представить его в игровой форме — в виде открытой платформы для проведения соревнований Capture The Flag (CTF). Мы развернули собственную блокчейн-сеть с помощью ganache, чтобы дать участникам возможность взаимодействовать со смарт-контрактами в наиболее реалистичной атмосфере.

Эта статья – подробный туториал о том, как сделать такой же CTF для блокчейна своими руками. Я расскажу какие технологии могут помочь вам поиграться со смарт-контрактами у себя дома и устроить собственное соревнование из подручных средств.

Читать далее

Информация

Сайт
www.cyberok.ru
Дата регистрации
Численность
31–50 человек
Местоположение
Россия