Как стать автором
Обновить

Компания Pentestit временно не ведёт блог на Хабре

Сначала показывать

Запускаем GSM-сеть у себя дома

Время на прочтение12 мин
Количество просмотров136K


В данной статье я хотел бы подробно описать, как мне удалось запустить собственную GSM сеть при помощи Osmocom и скромных вложениях в оборудование.

Инструкции на официальном сайте устарели и мне пришлось потратить довольно много времени на их адаптацию. К счастью все проблемы были решены, и, если вы будете строго следовать советам ниже, то и у Вас все получится.

В результате мы запустим экспериментальную 2G сотовую сеть в пределах комнаты с поддержкой СМС и голосовых вызовов, без GPRS. Ее можно будет использовать для изучения работы и взаимодействия устройств и компонентов GSM сети, не вмешиваясь в коммерческие сотовые сети.
Читать дальше →
Всего голосов 119: ↑119 и ↓0+119
Комментарии185

Введение в реверс инжиниринг с Radare2

Время на прочтение6 мин
Количество просмотров35K

image
 
Radare2 это фреймворк для анализа бинарных файлов. Он включает в себя большое количество утилит. Изначально он развивался как шестнадцатеричный редактор для поиска и восстановления данных, затем он обрастал функционалом и на текущий момент стал мощным фреймворком для анализа данных. В этой статье я расскажу как с помощью фреймворка Radare2 произвести анализ логики работы программы, а также опишу основные элементы языка ассемблера, которые необходимы для проведения реверс инжиниринга.

Читать дальше →
Всего голосов 61: ↑60 и ↓1+59
Комментарии9

Ярлыки в Windows: куда они ведут и могут ли быть опасны?

Время на прочтение3 мин
Количество просмотров24K

В данной статье мы поговорим о методах компрометации систем с использованием стандартного функционала ОС Windows, доступного при создании ярлыков и как с этим бороться.
Читать дальше →
Всего голосов 43: ↑43 и ↓0+43
Комментарии29

Насколько хорошо защищены ваши SSH-сессии?

Время на прочтение5 мин
Количество просмотров25K


Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них.
Читать дальше →
Всего голосов 51: ↑47 и ↓4+43
Комментарии34

Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение

Время на прочтение17 мин
Количество просмотров63K


30-го июня вновь запустилась пентест лаборатория компании Pentestit. Уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.

Эта лаборатория уже 11-я по счету. Описания десятой, девятой, восьмой, седьмой и шестой лабораторий тоже доступны, и могут пригодиться в подготовке к участию, если вы этого еще не сделали.

Как и в прошлый раз, спустя 11 суток лаборатория была пройдена первыми участниками, собравшими 12 токенов, которые подтверждают полное решение очередной задачи, будь то получение доступа в БД, проникновение и повышение привилегий на Linux-сервере или успешное выполнение MiTM-атаки на ноутбук директора виртуальной компании Test.Lab.

Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.
Читать дальше →
Всего голосов 43: ↑43 и ↓0+43
Комментарии41

Пентест в Global Data Security — прохождение 10-й лаборатории Pentestit

Время на прочтение21 мин
Количество просмотров32K


Лаборатории компании Pentestit уже стали традицией для многих. Каждый май и ноябрь открывается очередная лаборатория, и тысячи энтузиастов по всему миру не спят сутками чтобы первыми скомпрометировать сеть нового виртуального банка, разработчиков ПО или провайдера услуг в области ИБ.

25-го ноября запустилась очередная, на этот раз 10-я лаборатория, где участникам было предложено прорваться в сеть вымышленной компании Global Data Security — разработчика ПО в области информационной безопасности.

6-го декабря, ровно через 11 суток, лаборатория была пройдена первыми участниками, которые смогли получить доступ к каждому уязвимому узлу сети компании Global Data Security и нашли на них специальные токены — комбинации букв и цифр, которые нужно ввести в панель управления на сайте Pentestit.

Для тех, кто еще не успел заняться лабораторией — она будет активна до мая 2017-го года, после чего ее заменит уже объявленная 11-я лаборатория. А пока, эта статья предлагает описание всех этапов прохождения текущей лаборатории для всех, кто хочет развить свои навыки пентеста и узнать больше об актуальных уязвимостях на конец 2016-го года. Статья получилась длинная, но, надеюсь, интересная.
Читать дальше →
Всего голосов 43: ↑42 и ↓1+41
Комментарии13

Kali Linux 2017.1

Время на прочтение1 мин
Количество просмотров56K
image

Долгожданный релиз Kali Linux 2017.1!

Состоялся rolling-release Kali Linux 2017.1, который содержит множество интересных обновлений и функций: обновленные пакеты, обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, обновленные инструменты и нововведения.
Читать дальше →
Всего голосов 48: ↑44 и ↓4+40
Комментарии15

Курсы этичного хакинга и тестирования на проникновение

Время на прочтение5 мин
Количество просмотров71K

Курсы этичного хакинга и тестирования на проникновение.


Если вы увлекаетесь информационной безопасностью и хотите усовершенствовать свои навыки в короткое время — предлагаем ознакомиться с обновленными программами обучения в области практической ИБ от Pentestit.

Разрабатывая уникальные по своему формату и методике обучения курсы этичного хакинга: «Zero Security: A» (начальная подготовка) и «Корпоративные лаборатории» (профессиональная подготовка), мы стараемся сделать обучение не только эффективными, но и удобными. Основное отличие программ обучения заключается в том, что первая рассчитана на базовую подготовку в области этичного хакинга, а вторая — на профессиональную подготовку не только этичного хакинга, но и построения эффективных систем ИБ. В любом случае, даже опытные специалисты, посетившие первую программу, открывают для себя что-то новое, не говоря уже о «Корпоративных лабораториях», включающих материал, по уровню сравнимый с докладами на профессиональных хакерских конференциях. Кроме этого, каждый набор пополняется новым материалом, что позволяет передать специалистам, проходящим обучения, наиболее актуальную на момент обучения информацию.

Уникальность программ обучения заключается в симбиозе формата обучения (полностью дистанционное, не требующее отрыва от работы и учебы), качества материала и специализированных ресурсов, на которых производится обучение.


Читать дальше →
Всего голосов 58: ↑49 и ↓9+40
Комментарии17

Анализ трафика GSM сетей в Wireshark

Время на прочтение5 мин
Количество просмотров44K


Вторая статья будет посвящена работе с GSM трафиком в Wireshark. Рекомендую ознакомиться с первой, если Вы хотите получить больше возможностей для практики.

Для работы нам osmocom-bb совместимый телефон, способный принимать сигнал на частотах GSM, для России это 900 МГц и 1800 МГц и компьютер с установленным сниффером Wireshark.
Читать дальше →
Всего голосов 39: ↑39 и ↓0+39
Комментарии25

Маскировка UDP трафика в TCP/ICMP при помощи udp2raw

Время на прочтение3 мин
Количество просмотров28K


В данной статье речь пойдет про утилиту udp2raw, которая позволяет обходить межсетевые экраны, настроенные на блокировку протокола UDP, используя RAW сокеты, а также туннелировать любые другие протоколы при работе в связке с OpenVPN.
Читать дальше →
Всего голосов 36: ↑36 и ↓0+36
Комментарии20

Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей

Время на прочтение1 мин
Количество просмотров12K

В отличие от CTF, лаборатории Pentestit представляют собой копию реальной структуры компаний с единым сюжетом и взаимосвязанными узлами.

Test lab v.10


25 ноября 2016 г. в 21:00 (МСК) будет запущена новая, 10-я по счету лаборатория тестирования на проникновение — копия современной корпоративной сети компании, занимающейся разработкой Security продуктов. Лаборатория будет содержать актуальные уязвимости и ошибки конфигурации, такие как:

  • уязвимости и ошибки конфигурации в WEB-приложении (OWASP TOP 10);
  • повышение привилегий в Linux и в Windows домене;
  • обход аутентификации;
  • выход за пределы современных систем виртуализации (LXC, Docker);
  • command injection;
  • security through obscurity;
  • обход популярных WAF.

Читать дальше →
Всего голосов 38: ↑37 и ↓1+36
Комментарии9

Пентест-лаборатория Pentestit — полное прохождение

Время на прочтение17 мин
Количество просмотров77K


Компания Pentestit 20-го мая запустила новую, уже девятую лабораторию для проверки навыков практического тестирования на проникновение.

Лаборатория представляет собой корпоративную сеть, очень похожую на сеть настоящей организации. Благодаря лабораториям Pentestit можно всегда быть в курсе последних уязвимостей и попробовать себя в качестве настоящего пентестера, параллельно обучаясь у профессионалов — тех, кто каждый день занимается тестированием на проникновение в реальных сетях.

К 1-му июня лаборатория была пройдена — все 13 машин и 14 токенов были взяты. Теперь подошло время описать процесс прохождения лаборатории в полном объеме для всех, кто еще не успел пройти лабораторию, кто хотел бы узнать больше об актуальных уязвимостях, или глубже окунуться в мир тестирования на проникновение.

Сразу хочу отметить, что процесс прохождения лаборатории получился довольно трудоемким, а его описание — длинным, но, надеюсь, интересным. Начнем!
Читать дальше →
Всего голосов 35: ↑35 и ↓0+35
Комментарии26

Практические примеры атак внутри GSM сети

Время на прочтение8 мин
Количество просмотров39K


В данной статье цикла про Osmocom мы рассмотрим практическую реализацию атак на абонентов GSM сетей. Будут рассмотрены атаки как с помощью голосовых вызовов и СМС так и атаки во время работы абонента с GPRS.
Читать дальше →
Всего голосов 38: ↑36 и ↓2+34
Комментарии30

Анализ подозрительных PDF файлов

Время на прочтение3 мин
Количество просмотров22K
Несколько месяцев назад я столкнулся с интересной задачей по анализу подозрительного pdf файла. К слову сказать, обычно я занимаюсь анализом защищенности веб приложений и не только веб, и не являюсь большим экспертом в направлении malware analysis, но случай представился довольно любопытный.

Практически все инструменты представленные в данной статье содержаться в дистрибутиве Remnux, созданном специально в целях reverse engineering malware. Вы можете сами загрузить себе образ виртуальной машины для VirtualBox или Vmware.
Читать дальше →
Всего голосов 38: ↑35 и ↓3+32
Комментарии4

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети

Время на прочтение4 мин
Количество просмотров19K

В данной статье мы поговорим о WiFiBeat, агенте, который может отправлять 802.11 фреймы в Elasticsearch, где мы можем их анализировать, строить графики и обнаруживать атаки. Вся эта система строится полностью на бесплатном ПО.
Читать дальше →
Всего голосов 30: ↑30 и ↓0+30
Комментарии8

Защита сайта от атак с использованием Nemesida WAF: от сигнатур до искусственного интеллекта

Время на прочтение5 мин
Количество просмотров9K


В статье будет рассмотрены практики защиты уязвимого веб-приложения — от сигнатурного метода до искусственного интеллекта с использованием Web Application Firewall (коммерческая и Opensource версии). В качестве коммерческого решения мы будем использовать Nemesida WAF, в качестве некоммерческого — NAXSI. Статья содержит общую и техническую информацию по работе WAF, а также сравнение методов обнаружения атак, разбор их особенностей и недостатков.

Детектирование атак


Первая и основная задача любого WAF — максимально точно определить атаку с минимальным количеством ложных срабатываний (false positive). В NAXSI заложен только сигнатурный механизм определения атак (поведенческий анализ находится в начальном состоянии, поэтому мы его считать не будем), в Nemesida WAF — три: сигнатурный, качественный поведенческий анализ и машинное обучение. Говоря о комплексном методе определения атак мы подразумеваем симбиоз этих трех методов. Почему три? Давайте разберемся.

Сигнатурный метод определения атак


Несмотря на стремительное развитие технологий, большая часть атак выявляется сигнатурным методом, и от того, насколько качественно пишутся сигнатуры, зависит точность работы всех методов, построенных на базе сигнатурного анализа (в том числе машинное обучение). Рассмотрим пример определения атаки на веб-приложение сигнатурным методом:

index.php?id=-1'+union+select+1,2,3,4,5+--+1

В данном случае сигнатурой атаки будет вхождение цепочки «union+select».

Пример атаки, которую пропустит NAXSI:

index.php?id=-1'+Union+Select+1,2,3,4,5+--+1
Всего голосов 33: ↑31 и ↓2+29
Комментарии6

Добавляем GPRS в домашнюю GSM сеть

Время на прочтение13 мин
Количество просмотров19K
Третья статья из цикла покажет как исследовать работу пакетных данных в сетях GSM при помощи Osmocom. Другими словами мы будем раздавать интернет с ноутбука абонентам нашей домашней сети на основе двух osmocombb-совместимых телефонов и анализировать TCP/IP трафик.


Читать дальше →
Всего голосов 29: ↑29 и ↓0+29
Комментарии18

Карьера в информационной безопасности

Время на прочтение4 мин
Количество просмотров47K


Во всех делах очень полезно периодически ставить знак вопроса к тому, что Вы с давних пор считали не требующим доказательств. Бертран Рассел.

Несмотря на высокую популярность профессии, связанной с информационной безопасностью, даже в условиях кризиса рынок испытыват нехватку квалифицированных кадров. Как правило, уровнь подготовки соискателей не соответвует их финансовым ожиданиям. Таким образом, компании вынуждены нанимать низкоквалифицированных специалистов, что негативно отражается как на качестве работы, так и на мотивации и лояльности к работодателю.
Читать дальше →
Всего голосов 37: ↑33 и ↓4+29
Комментарии12

Лаборатория тестирования на проникновение «Test lab v.7» открыта

Время на прочтение2 мин
Количество просмотров20K
Рады сообщить об открытии новой пентест-лаборатории «Test lab v.7» под кодовым названием «Ахиллесова пята».

01 мая 2015 г. начиная с 22:00 по московскому времени лаборатория будет открыта для участия. Как сообщалось ранее, лаборатория представляет собой типичную корпоративную сеть виртуальной компании «SecureSoft LLC», которая занимается разработкой систем обеспечения информационной безопасности.

Мировая карта атак на лабораторию



Сюжет

На этот раз вам, профессиональным хакерам, предстоит произвести взлом реальной сети виртуальной компании «SecureSoft LLC», занимающейся разработкой программного обеспечения. Ситуацию усложняет факт высокой осведомленности в области ИБ сотрудников компании. Согласно отчету наших агентов о состоянии информационной безопасности компании, ИТ-структура «SecureSoft LLC» достаточно хорошо защищена от атак. Однако, есть предположение, что уязвимые места все же имеются. Ваша цель — первыми обнаружить «Ахиллесову пяту» и получить доступ к системам «SecureSoft LLC».
Читать дальше →
Всего голосов 32: ↑30 и ↓2+28
Комментарии3

PENTESTIT. Практическая информационная безопасность: итоги 2014 года, часть I

Время на прочтение3 мин
Количество просмотров11K
Добрый день!

Хотим поприветствовать всех поклонников нашего блога и подвести краткие итоги уходящего 2014 года. В этом году компания PENTESTIT запустила две программы подготовки специалистов в сфере практической ИБ: «Zero Security: A» и «Корпоративные лаборатории тестирования на проникновение».

Программы, как и задумывалось, получились разные: как по уровню подготовки, так и по сложности преподаваемого материала. Хотелось бы рассказать вам, чего мы добились по каждой из программ.
Читать дальше →
Всего голосов 36: ↑32 и ↓4+28
Комментарии5