Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Открыта регистрация на PCI DSS Training и Practical Security Village, г. Алматы, Казахстан

Конференции
21-22 ноября 2019 года в городе Алматы состоятся авторский семинар PCI DSS Training и воркшоп по практической безопасности Practical Security Village.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 906
Комментарии 0

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Информационная безопасность *Тестирование IT-систем *IT-компании


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 661
Комментарии 0

Ищем таланты в Bug Bounty

Блог компании Delivery Club Tech Информационная безопасность *Разработка под Android *CTF *


Давно ничего не взламывали? Команда информационной безопасности Delivery Club подготовила задачу для экспертов по Android.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 1.5K
Комментарии 4

Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2

Информационная безопасность *
Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.

Бесплатные инструменты пентестера веб-приложений


В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:

  1. Сетевые сканеры
  2. Сканеры брешей в веб-скриптах
  3. Эксплойтинг
  4. Автомазация инъекций
  5. Дебаггеры (снифферы, локальные прокси и т.п.)

Читать дальше →
Всего голосов 111: ↑107 и ↓4 +103
Просмотры 175K
Комментарии 22

Хроники пентестера

Информационная безопасность *
Как и несколько лет назад, веб-приложения по-прежнему остаются наиболее привлекательной мишенью для нарушителей всех мастей. Тут всегда хватит места и для матерых SEOшников, и для желающих нести свои мысли в массы путем подмены содержимого страниц, и, разумеется, веб-приложения являются первоочередной мишенью при преодолении внешнего периметра компаний, как в тестированиях на проникновение, так и в суровой жизни.

Повсеместно низкая безопасность веб-приложений обусловлена множеством факторов: от качества разрабатываемого кода и выбранного языка программирования, до используемых конфигураций на стороне веб-сервера. Масло в огонь добавляет еще тот факт, что безопасность веб-приложений держится особняком относительно общей стратегии безопасности. Менеджеры структурных подразделений инициируют процессы развития бизнеса, которые в свою очередь, так или иначе, базируются на веб-технологиях. При этом служба управления информационной безопасностью в среднестатистической компании как бы закрывает глаза на то, что приобретаемое решение может содержать уязвимости. Более того, из опыта проводимых работ, больше половины ИБ подразделений в российских компаниях даже не подозревают, кто ответственен за внешний, официальный сайт компании, не говоря уже о том, кто занимается его безопасностью. Потому веб-приложения и взламывают на потоке.
Читать дальше →
Всего голосов 7: ↑5 и ↓2 +3
Просмотры 12K
Комментарии 18

Backdoor в Active Directory #2

Информационная безопасность *
В начале прошлого года мною уже поднималась тема пост-эксплуатации в домене Microsoft Active Directory. В предложенном ранее подходе рассматривался вариант ориентированный больше на случай утери административных привилегий, нежели их непосредственное использование. При этом само действо по возврату этих привилегий подразумевало «шумные» события и визуально палевные манипуляции в каталоге. Другими словами, для того, чтобы вернуть себе административные привилегии в домене, требовалось стать участником соответствующей группы безопасности, например, группы «Domain Admins».

Надо сказать, что администраторы очень волнуются, когда неожиданно осознают присутствие в своей системе кого-то еще. Некоторые из них бросаются всеми силами обрабатывать инцидент безопасности. Порой, самыми непредсказуемыми действиями ;))
Читать дальше →
Всего голосов 70: ↑63 и ↓7 +56
Просмотры 12K
Комментарии 9

Пентест на стероидах. Автоматизируем процесс

Информационная безопасность *Open source *
С данной темой доклада я выступал на CodeFest. А здесь я перескажу словами, что, как и зачем.


Доклад довольно поверхностный и не требует практически никакой квалификации в области ИБ. Был рассчитан на целевую аудиторию (веб-разработчики, тестировщики (не на проникновение), сисадмины и т.д.). Все довольно просто: несколько утилит, запустили, подождали, разбираем отчет.

Видеоприглашение на конференцию:

Читать дальше →
Всего голосов 82: ↑75 и ↓7 +68
Просмотры 41K
Комментарии 18

Evil USB HID-эмулятор или просто Peensy

Информационная безопасность *
Из песочницы


Интересным вектором атак является использование USB HID эмуляторов клавиатуры (и мышки) в корпусе стандартной USB флешки. И если autofun.inf на флешке мы уже научились как-то искать и уничтожать, то с HID эмуляторами все пока что плохо.

Для тех, кто не знаком ещё с этой темой, я рекомендую прочитать для начала хабростатью "Боевой HID-эмулятор на Arduino". Тут я не буду касаться вопросов установки и настройки среды программирования Arduino, а лучше чуть-чуть расскажу про продвинутое использование Peensy (Pentest+Teensy).
Читать дальше →
Всего голосов 30: ↑28 и ↓2 +26
Просмотры 35K
Комментарии 14

Информационная безопасность в Австралии, и почему пентест там уже не торт

Блог компании Digital Security Информационная безопасность *
Настало время написать про Австралию и мою поездку на конференцию AusCERT. На этом волшебном континенте мне предстояло провести три недели, начав с города Gold Coast. Ожидания, связанные с находящимся там отличным серф-спотом, были самыми приятными. В итоге, мой серф так и не изведал этого места, найдя еще более шикарные австралийские волны, после чего прямиком оттуда я попал в Сингапур, где выступил на культовой конференции RSA.



Итак, первое, что я увидел в Австралии, это – к-е-н-г-у-р-у, нет, не мертвый, как дельфин из прошлой истории, и это меня очень обрадовало. «Хороший знак», — подумалось мне. А дальше – провал, вызванный тяжелым перелётом, состоящим из 4 рейсов общей протяженностью 36 часов.

Читать дальше →
Всего голосов 37: ↑33 и ↓4 +29
Просмотры 21K
Комментарии 22

Лаборатории тестирования на проникновение «Test.lab»

Блог компании Pentestit Информационная безопасность *

PentestIT «Test.lab»


О лаборатории

Лаборатории тестирования на проникновение PentestIT «Test.lab» имитируют ИТ структуру настоящих компаний, с серверами и рабочими станциями. Цель лабораторий — предоставить возможность всем желающим проверить навыки пентеста в условиях, максимально приближенных к реальным, при этом полностью легально. Задания, которые закладываются в «Test.lab», берутся на основе выполненных пентестов в обезличенном виде и всегда взаимосвязаны между собой. Например, найденные логины и пароли, сохраненные в браузере пользователя, можно использовать для доступа к серверам атакуемой виртуальной компании. Таким образом лаборатории «Test.lab» получаются более реалистичными, чем и отличаются от обычных CTF соревнований.

Вектора атак и инструменты

В процессе разработки пентест-лабораторий «Test.lab» закладываются различные вектора атак, затрагивающие практически все области ИБ: безопасность сети, систем, прикладного ПО. Выполнение заданий требует не только глубоких технических знаний, но и умение пользоваться специальными инструментами: BurpSuite, IDAPro, Metasploit и т.д, а также специфического мышления.
Читать дальше →
Всего голосов 20: ↑13 и ↓7 +6
Просмотры 12K
Комментарии 18

Триста девяносто четыре доллара

Информационная безопасность *
Из песочницы
В этой статье я хочу поделиться своим опытом участия в программе поощрения от Yahoo (и не только). Расскажу, какие уязвимости нашёл, на какие трудности напоролся и на сколько щедрым оказалось Yahoo. Жду вас под катом!

Yahoo Bug Bounty
Читать дальше →
Всего голосов 77: ↑72 и ↓5 +67
Просмотры 32K
Комментарии 20

Ещё один пример теста на проникновение из собственной практики

Информационная безопасность *
Доброго времени суток, уважаемые читатели. Давно я не писал примеров по пен-тесту из собственной практики, пора это исправить. Как раз имеется один заказ, после выполнения которого прошло уже достаточно времени, и клиент разрешил опубликовать информацию в сети, но, естественно, без упоминания названия предприятия, имён его сотрудников и т. д. Чтоб не отнимать много времени постараюсь изложить всё кратко, без воды.
Читать дальше →
Всего голосов 115: ↑112 и ↓3 +109
Просмотры 48K
Комментарии 8

Эксплуатация концептуальных недостатков беспроводных сетей

Информационная безопасность *


Беспроводные сети окружают нас повсеместно, вокруг миллионы гаджетов, постоянно обменивающихся информацией с Всемирной Паутиной. Как известно — информация правит миром, а значит рядом всегда может оказаться кто-то очень сильно интересующийся данными, что передают ваши беспроводные устройства.
Это может быть как криминальный интерес, так и вполне законное исследование безопасности компании со всеми предварительными условиями. Для таких исследователей и написана эта коротенькая статья, потому как лишняя точка сбора информации во время пентеста не помешает.

Читать дальше →
Всего голосов 84: ↑74 и ↓10 +64
Просмотры 88K
Комментарии 85

Секреты Metasploit

Информационная безопасность *Тестирование IT-систем *
Из песочницы

Вступление


В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit. Первая версия фреймфорка была написана на языке Perl, содержавшая псевдографический интерфейс на базе библиотеки curses.

К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, Python и Ассемблер.

В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
Читать дальше →
Всего голосов 91: ↑70 и ↓21 +49
Просмотры 217K
Комментарии 18

WiFi Pineapple Mark V: черный ящик для беспроводного перехвата

Информационная безопасность *


Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, уже о пятой итерации одного из которых я сегодня вам расскажу.

Описание устройства


WiFi Pineapple — это продукт предприимчивых американцев, которые заказали у китайцев Wi-Fi роутер с двумя беспроводными интерфейсами и одним проводным, написали под него прошивку на базе OpenWRT и напичкали утилитами для взлома\перехвата и анализа трафика.

У устройства 3 сетевых интерфейса (2 беспроводных с возможностью работы в режиме монитора и 1 проводной ), 1 USB порт для флешки\3-4G модема\GPS-треккера и слот для microSD карт.

Так же на корпусе устройства есть набор тумблеров, сочетание которых позволяет запускать устройство с пакетом заранее присвоенных выбранному сочетанию команд, что сокращает время предварительной настройки, если задача является типовой и регулярной.
Читать дальше →
Всего голосов 38: ↑37 и ↓1 +36
Просмотры 95K
Комментарии 28

Обзор площадки для тестирования веб-уязвимостей OWASP Top-10 на примере bWAPP

Информационная безопасность *Разработка веб-сайтов *
Привет, Хабр!

В этой статье предлагаю читателю ознакомится с уязвимостями веб-приложений (и не только), по классификации OWASP Top-10, и их эксплуатацией на примере bWAPP.

image

Читать дальше →
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 56K
Комментарии 8

Доклады и конкурсы на NeoQUEST-2015

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
2 июля в Санкт-Петербурге пройдет NeoQUEST-2015, который объединит лучших участников мартовского hackquest и гостей, общее увлечение которых — информационная безопасность!

Напоминаем, что посетить NeoQUEST может любой желающий — вход бесплатный, гостям достаточно зарегистрироваться на сайте мероприятия.

Участников hackquest ждет 8 часов кибербезопасности в режиме non-stop, а все остальные в это время смогут просветиться и развлечься так:


  • послушать доклады о самом новом и актуальном в кибербезопасности: Android, TPM и TXT, перебор хэшей пароля Bitcoin-кошелька, автодосье на любого пользователя Сети, энергетическое обнаружение malware и многое другое!
  • увидеть практические демонстрации: атака команды Рутковской на TXT, удаленное управление электроникой автомобиля, взлом Bitlocker...
  • принять участие в увлекательных реальных и виртуальных конкурсах и выиграть разнообразные призы: Escape-room, «ЕГЭ по ИБ» и многое-многое другое!
Подробнее о NeoQUEST-2015
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 3.8K
Комментарии 2

Пентест-лаборатория Pentestit — полное прохождение

Блог компании Pentestit Информационная безопасность *


Компания Pentestit 20-го мая запустила новую, уже девятую лабораторию для проверки навыков практического тестирования на проникновение.

Лаборатория представляет собой корпоративную сеть, очень похожую на сеть настоящей организации. Благодаря лабораториям Pentestit можно всегда быть в курсе последних уязвимостей и попробовать себя в качестве настоящего пентестера, параллельно обучаясь у профессионалов — тех, кто каждый день занимается тестированием на проникновение в реальных сетях.

К 1-му июня лаборатория была пройдена — все 13 машин и 14 токенов были взяты. Теперь подошло время описать процесс прохождения лаборатории в полном объеме для всех, кто еще не успел пройти лабораторию, кто хотел бы узнать больше об актуальных уязвимостях, или глубже окунуться в мир тестирования на проникновение.

Сразу хочу отметить, что процесс прохождения лаборатории получился довольно трудоемким, а его описание — длинным, но, надеюсь, интересным. Начнем!
Читать дальше →
Всего голосов 35: ↑35 и ↓0 +35
Просмотры 74K
Комментарии 26

Лучшие доклады Black Hat USA 2016

Блог компании Edison Информационная безопасность *
Black Hat USA 2016 — конференция, собирающая вместе лучшие умы в области безопасности (хакеров и ЦРУшников), чтобы определить, в каком будущем мы будем жить. Что было в Вегасе, то остается в Вегасе. Но все же до нас дошли видеозаписи 120 докладов.

image

Я немного подсуетился и выбрал личный список топ-18 самых интересных докладов, которые, возможно, стоит перевести на русский и опубликовать на Хабре.

Социальная инженерия, DDoS, лингвистические особенности телефонных мошенников, страхование в области ИБ, Dragons&Dungeons для кибербезопасности, атаки по сторонним каналам, много (черного) юмора, дроны.
Предлагайте свои варианты, какой доклад самый интересный, может я что-то упустил.
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 17K
Комментарии 3

Трагикартинки Фэйсбука

Информационная безопасность *Разработка веб-сайтов *
Всем привет! Да, это я 2 года 11 месяцев и 6 дней назад обещал рассказать про новые уязвимости. Но со временем стало понятно, что, либо они не интересные, либо рассказывать о них пришлось бы с помощью скриншотов больше похожих на рассекреченные документы спецслужб — пара бессмысленных слов и куча чёрных прямоугольников. Но — время пришло.

Я уверен, что все вы слышали про ImageMagick и его «Трагедию». Эта уязвимость была найдена в конце апреля 2016 года и в следствии того, что многие плагины, обрабатывающие изображения, использовали библиотеку ImageMagick, данная проблема охватывала большое количество систем. Так как были свидетельства о том, что информация о данной уязвимости была доступна не только исследователям, которые её обнаружили, и разработчикам ImageMagick'а, но и третьим лицам, 3 мая 2016 года информация о уязвимости (без PoC) была раскрыта для всего мира. Многие исследователи воспользовались данной информацией и нашли уязвимости в приложениях, которые не были обновлены вовремя. К сожалению, я не был среди этих счастливчиков. Но это было в мае:)
Читать дальше →
Всего голосов 99: ↑99 и ↓0 +99
Просмотры 30K
Комментарии 15