Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Еще раз о том, как не сделать из своей сети «решето»

Время на прочтение20 мин
Количество просмотров343K
Здравствуйте! Я почти 10 лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью, в настоящее время работаю пентестером. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако быстро превращают сеть в полигон для взлома. Порой кажется, что где-то специально учат так настраивать, насколько часто они встречались. Это и побудило меня написать данную статью, собрав все самое основное, что может улучшить защищенность.

В этой статье я не буду рассказывать про использование сложных паролей, максимального ограничения прав доступа, смене учетных записей по умолчанию, обновлению ПО, и других «типовых» рекомендациях. Цель статьи – рассказать о самых частых ошибках в настройках, заставить администраторов и специалистов ИБ задуматься над вопросом – «а все ли в моей сети хорошо?», а также показать, как можно оперативно прикрыть те или иные типовые уязвимости, используя встроенные или бесплатные средства, не прибегая к дополнительным закупкам.

Инструкций-рецептов намеренно не прикладываю, так как многое ищется очень легко по ключевым словам.
Читать далее
Всего голосов 53: ↑53 и ↓0+53
Комментарии98

12 социальных навыков, которые совершенствуют работу руководителей IT-проектов

Время на прочтение6 мин
Количество просмотров15K
Привет, Хабр! Представляю вашему вниманию перевод статьи: «12 Soft Skills That Make IT Project Managers Unstoppable» автора Pavel_Ku.

Растущая конкуренция на рынке труда свидетельствует о том, что одной лишь работы, основанной на технических навыках, уже недостаточно. В реальности такие навыки включают в себя создание структур разбивки работ, управление бюджетом проекта, оценку заработанной стоимости и диаграммы критического пути. Все эти навыки требуют технической подготовки и применения профессиональных знаний и инструментов для успешной работы. Каковы социальные навыки лидера и как они помогают раскрыть возможности руководителей проектов?

Социальные навыки (также известные как “навыки работы с людьми") также важны, их развитие становится все более популярным среди рабочих мест во всех отраслях промышленности. Эти навыки обеспечивают реальное преимущество руководителям, которые научились их хорошо использовать.
Читать дальше →
Всего голосов 12: ↑8 и ↓4+12
Комментарии1

Мультсериал «Математический кружок»

Время на прочтение9 мин
Количество просмотров11K

В девятом и десятом классах средней школы я выписывал журнал "Квант", решал задания вступительных экзаменов в ведущие вузы, а иногда и задачи из "Задачника Кванта". Помню, как-то я отправил в редакцию журнала письмо с решением такой задачки, вложив в него конверт с обратным адресом, и получил разбор решения от члена редколлегии Н. Я. Виленкина.


Мне нравился стиль статей и иллюстраций старых номеров журналов, и хоть я не художник и не аниматор, а любитель-программист, лет десять назад я попробовал сделать схематический мультик о необыкновенной девочке по загадке из раздела "Квант для младших школьников":

Всего голосов 35: ↑33 и ↓2+31
Комментарии31

Открытые бенчмарки для нагрузочного тестирования серверов и веб-приложений

Время на прочтение5 мин
Количество просмотров17K
Это — подборка утилит, составленная на основе рекомендаций резидентов Hacker News и GitHub. В список вошли: Locust, Vegeta, Slow_cooker, k6 и Siege. Ими пользуются инженеры из DICE, EA и Buoyant, а также разработчики Kubernetes и Load Impact. Расскажем об этих инструментах.

Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии7

Итак, вы хотите стать аналитиком в области сетевой безопасности…

Время на прочтение8 мин
Количество просмотров12K
Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение».




Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендации тем, кто хочет стать аналитиком в области веб-безопасности, а также расскажу о возможностях и ловушках, которые сам когда-то встретил на своем пути.
Читать дальше →
Всего голосов 29: ↑26 и ↓3+23
Комментарии0

Основы риск- и бизнес-ориентированной информационной безопасности: основные понятия и парадигма

Время на прочтение15 мин
Количество просмотров17K
В данной публикации читателям предлагается ознакомиться с основными терминами и определениями в области информационной безопасности, а также будут рассмотрены концепция и парадигма информационной безопасности. Информация в данной и последующих публикациях основывается на общепринятых российских и мировых подходах к информационной безопасности.
Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Комментарии4

Обходим Windows Defender дешево и сердито: обфускация Mimikatz

Время на прочтение4 мин
Количество просмотров30K
image

Всем привет. Сегодня рассмотрим вариант запуска mimikatz на Windows 10. Mimikatz — инструмент, реализующий функционал Windows Credentials Editor и позволяющий извлечь аутентификационные данные залогинившегося в системе пользователя в открытом виде.

В ходе пентеста полезно иметь штуку, которая сдампит пароли юзеров, но сейчас даже встроенный в винду стандартный Windows Defender становится проблемой и может помешать нашим грандиозным планам.

Замечу, что этот способ подходит и для других антивирусных продуктов (Virustotal ДО и ПОСЛЕ тоже так считает), которые проводят статичный анализ бинарников по сигнатурам.
Так что хоть и данный способ вряд ли поможет вам против EDR решений, но легко поможет обойти Windows Defender.

Раньше его можно было обойти изменением слов в файле с mimikatz на mimidogz, удалением пары строк в метаданных и баннеров. Сейчас же это стало сложнее, но все же возможно.
Читать дальше →
Всего голосов 29: ↑28 и ↓1+27
Комментарии20

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

Время на прочтение14 мин
Количество просмотров97K
Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше.



В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.
Читать дальше →
Всего голосов 37: ↑37 и ↓0+37
Комментарии11

Дневник Тома Хантера: «Собака Баскервилевых»

Время на прочтение5 мин
Количество просмотров4.2K
Затянуть с подписанием — обычное дело для любой крупной компании. Исключением не стал договор между Томом Хантером и одним сетевым зоомагазином на основательный пентестинг. Предстояло проверить и сайт, и внутреннюю сеть, и даже рабочий Wi-Fi.

Неудивительно, что руки зачесались еще до того, как были улажены все формальности. Ну просто посканировать сайт на всякий случай, вряд ли такой известный магазин, как «Собака Баскервилевых», допустит промахи уже здесь. Спустя пару дней Тому все-таки доставили подписанный оригинал договора — в это время за третьей кружкой кофе Том из внутренней CMS с интересом оценивал состояние складов…

Источник: Ehsan Taebloo
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии3

Maltego ближе к телу. Часть 2

Время на прочтение4 мин
Количество просмотров21K
Здравствуйте, дорогие друзья. Вот, наконец-то, и добрался я до написания второй статьи, посвященной Maltego. Кто не читал первую – обязательно прочитайте вот тут. В ней я писал, что же такое Maltego в целом, а в этой статье я расскажу, с чем его едят. Картинок будет очень много.

Данная статья не совсем туториал по работе. Я, конечно, постараюсь показать максимум неочевидных вещей, с которыми столкнулся в процессе работы по первости, но лучший способ познать какой-либо фреймворк – это просто начать им пользоваться и нарабатывать опыт.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии0

4 релиза Maltego. Принципы работы и возможности

Время на прочтение4 мин
Количество просмотров72K
При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это систематизировать? Создатели ПО Maltego уверяют — у любого. В этой статье я разберу практические примеры, пробегусь по функционалу и принципам работы этого инструмента.



Рассматривать мы будем именно коммерческий релиз. Потому что Free версия — это хорошо, но посмотреть возможности, которые можно получить только за немалую копеечку от сторонних компаний, вроде Social Links, гораздо интереснее.

Сразу скажу: статья будет, скорее всего, не одна. По мере получения доступа к различным дополнительным плюшкам коммерческих релизов Maltego постараюсь писать про то, что конкретно каждая опция расширяет, и нужна ли она вообще.

Итак, дамы и господа, приступим.
Читать дальше →
Всего голосов 27: ↑25 и ↓2+23
Комментарии0

Умные замки: какие есть, как работают (и кто устанавливает)

Время на прочтение8 мин
Количество просмотров91K


В старых добрых сериалах о космосе, вроде «Звездного пути», у людей напрочь отсутствовала паранойя. Почему? Они все поголовно пользовались умным замками. Подходит герой к двери — и та открывается. Прямо через научно-фантастический аналог Face ID. Сейчас умные замки уже существуют и работают. Рассказываем подробнее о типах умных замков, подводных камнях и конкретных устройствах.
Всего голосов 21: ↑19 и ↓2+17
Комментарии61

Habr Weekly #16 / Делимся лайфхаками: как сберечь личные деньги и не тупить над задачами

Время на прочтение2 мин
Количество просмотров5.5K

Выпуск про лайфхаки: финансовые, правовые и тайм-менеджерские. Делимся сами, и с радостью выслушаем ваши советы. Оставляйте комментарии к посту или там, где вы нас слушаете. Все, что мы обсуждали и вспоминали, внутри поста.


Всего голосов 25: ↑22 и ↓3+19
Комментарии1

JIRA как средство от бессонницы и нервных срывов

Время на прочтение22 мин
Количество просмотров105K
Как наладить эффективный процесс управления проектом в условиях, когда «правильно» и «как лучше» сделать нельзя, но делать все равно надо? В статье дан обзор применения JIRA для управления проектом по разработке программного обеспечения в интересах крупного государственного заказчика. Я буду рад, если описанные подходы помогут лично вам повысить эффективность своей команды и снизить напряженность на проекте. Приветствуется любая критика.

Источник
Читать дальше →
Всего голосов 85: ↑76 и ↓9+67
Комментарии32

Книга «Kali Linux. Тестирование на проникновение и безопасность»

Время на прочтение12 мин
Количество просмотров39K
image Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Чему вы научитесь • Осуществлять начальные этапы тестирования на проникновение, понимать область его применения • Проводить разведку и учет ресурсов в целевых сетях • Получать и взламывать пароли • Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей • Составлять грамотные отчеты о тестировании на проникновение • Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии7

Habr Special // Подкаст с автором книги «Вторжение. Краткая история русских хакеров»

Время на прочтение10 мин
Количество просмотров7.4K
image

Habr Special — подкаст, в который будем приглашать программистов, писателей, ученых, бизнесменов и других интересных людей. Гость первого выпуска — Даниил Туровский, спецкор Медузы, который написал книгу «Вторжение. Краткая история русских хакеров». В книге 40 глав, которые рассказывают о том, как зарождалось русскоязычное хакерское сообщество сначала в позднем СССР, а затем и в России, и во что это вылилось теперь. На сбор фактуры у автора ушли годы, а вот на выпуск — всего несколько месяцев, что по меркам издательств очень быстро. С разрешения издательства Individuum мы публикуем отрывок книги, а в этом посте — расшифровка самого интересного из нашего разговора.
Всего голосов 24: ↑23 и ↓1+22
Комментарии9

Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi

Время на прочтение4 мин
Количество просмотров34K
Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur.

Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасности онлайн. Поэтому каждый пользователь должен сам защитить себя. Под катом список основных принципов для безопасного использования Интернета.
Читать дальше →
Всего голосов 28: ↑20 и ↓8+12
Комментарии23

Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение

Время на прочтение21 мин
Количество просмотров25K
image

Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer».

Disclaimer
Данная статья не носит рекомендательный характер, а лишь описывает шаги, которые я предпринял для прохождения лаборатории. Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

Подключение к лаборатории


Подключение к лаборатории происходит через VPN-соединение (так как я проходил лабораторию на машине под управлением ОС Linux, то все действия будут описаны именно для этой платформы). Для того чтобы попасть в частную сеть, необходимо выполнить следующие шаги:

  1. Зарегистрироваться здесь.
  2. Сохранить конфигурационный файлы отсюда.
  3. Зайти в настройки сети и выбрать «добавить VPN».
  4. Импортировать из файла (указываем скачанный файл с конфигурациями).
  5. Указать логин и пароль для подключения (даны на вкладке «how to connect»).
  6. Подключаемся к VPN и пингуем шлюз 192.168.101.1. Если пинг проходит, то вы успешно подключились к лаборатории.

Поиск цели


Нам доступна сеть 192.168.101.X с маской 255.255.255.0. Первым делом необходимо найти «живые хосты» в сети. Сделать это легко можно с помощью утилиты nmap:
nmap -sn 192.168.101.0/24
Используемые параметры nmap
-sn – определить «живые хосты»
ip/mask – адрес сети / маска

image
Читать дальше →
Всего голосов 34: ↑24 и ↓10+14
Комментарии3

Автоматика для дома своими руками

Время на прочтение8 мин
Количество просмотров43K
Моя статья будет полезна тем, кто только задумывается над подобного рода системой, поможет определиться делать ли самому и ориентирована в основном на энтузиастов-колхозников. Изначально пишу “автоматика” а не умный дом, потому что на данном этапе умных функций в моей системе управления нет, сейчас стояла задача в сборе данных и управлении устройствами. Всё должно измениться в будущем, когда появятся алгоритмы, которые и сделают дом умным. С моей точки зрения, если вы можете включать свет со смартфона, то это не делает ваш дом умным. Умным он становится когда у вас написаны сценарии, которые помогают вам, облегчают контроль за домом и делают рутинные вещи незаметными для вас. Например, включить свет на крыльце, когда уровень освещённости ниже какого-либо порога, и выключить в два ночи, не включать полив если сегодня обещают осадки с вероятностью больше 60 процентов, если появилось движение в комнате то включить подсветку лестницы и т.д. И только в этом случае он становится “умным”.
Читать дальше →
Всего голосов 63: ↑62 и ↓1+61
Комментарии66

Автоматизация для самых маленьких. Часть нулевая. Планирование

Время на прочтение14 мин
Количество просмотров54K
СДСМ закончился, а бесконтрольное желание писать — осталось.



Долгие годы наш брат страдал от выполнения рутинной работы, скрещивал пальцы перед коммитом и недосыпал из-за ночных ролбэков.
Но тёмным временам приходит конец.

Этой статьёй я начну серию о том, как мне видится автоматизация.
По ходу дела разберёмся с этапами автоматизации, хранением переменных, формализацией дизайна, с RestAPI, NETCONF, YANG, YDK и будем очень много программировать.
Мне означает, что а) это не объективная истина, б) не безоговорочно лучший подход в) мой взгляд даже в ходе движения от первой к последней статье может поменяться — честно говоря, от стадии черновика до публикации я переписывал всё полностью дважды.

Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии32
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность