Как стать автором
Обновить
52
0

Исследователь

Отправить сообщение

Koadic — как Empire, только без powershell

Время на прочтение 2 мин
Количество просмотров 9.7K


В данном тексте речь пойдет про фреймворк Koadic, предназначенный для проведения пост-эксплуатации в ОС семейства Windows всех поколений, поскольку не требует для своей работы наличия powershell в системе.
Читать дальше →
Всего голосов 27: ↑24 и ↓3 +21
Комментарии 2

Кот или шеллКод?

Время на прочтение 3 мин
Количество просмотров 12K


Может ли обычная картинка нести угрозу и стоит ли обращать внимание на факт загрузки изображений при разборе инцидентов информационной безопасности? На этот и другие вопросы мы ответим в данном тексте на примере работы инструмента DKMC (Don't Kill My Cat).
Читать дальше →
Всего голосов 33: ↑27 и ↓6 +21
Комментарии 14

Автоматизируем тестирование на проникновение с apt2

Время на прочтение 3 мин
Количество просмотров 11K


20 сентября состоялся очередной релиз популярного дистрибутива для проведения тестирования на проникновение Kali Linux 2017.2. Среди нововведений мы получили возможность установить из репозитория несколько новых инструментов. В данном тексте мы рассмотрим фреймворк apt2 или Automated Penetration Testing Toolkit.
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Комментарии 5

Создаем уязвимые виртуальные машины в два счета с SecGen

Время на прочтение 7 мин
Количество просмотров 13K


Сегодня я хочу обратить ваше внимание на интересный проект SecGen при помощи которого становится возможным иметь каждый день новый Metasploitable или другую виртуальную машину для изучения основ этичного хакинга.

Все происходит в автоматическом режиме, нужно лишь установить фреймворк. Начинаем!
Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 6

RTP Bleed: Опасная уязвимость, позволяющая перехватывать VoIP трафик

Время на прочтение 2 мин
Количество просмотров 10K

В популярном решении для организации IP-телефонии Asterisk обнаружена уязвимость, позволяющая проводить инжект RTP пакетов в разговор или прослушивать RTP трафик.
Читать дальше →
Всего голосов 26: ↑25 и ↓1 +24
Комментарии 7

Создание и нормализация словарей. Выбираем лучшее, убираем лишнее

Время на прочтение 5 мин
Количество просмотров 35K


Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В данной публикации я расскажу, какие современные инструменты можно использовать для создания словарей, их оптимизации для конкретного случая и как не тратить время на перебор тысяч заведомо ложных комбинации.
Читать дальше →
Всего голосов 27: ↑27 и ↓0 +27
Комментарии 3

Ярлыки в Windows: куда они ведут и могут ли быть опасны?

Время на прочтение 3 мин
Количество просмотров 24K

В данной статье мы поговорим о методах компрометации систем с использованием стандартного функционала ОС Windows, доступного при создании ярлыков и как с этим бороться.
Читать дальше →
Всего голосов 43: ↑43 и ↓0 +43
Комментарии 29

Доставка Powershell скриптов через DNS туннель и методы противодействия

Время на прочтение 5 мин
Количество просмотров 12K

В данной статье мы поговорим о новом инструменте, позволяющем передавать Powershell скрипты на целевую машину внутри DNS пакетов с целью сокрытия трафика. Разберем, как работает PowerDNS и как защититься от подобных атак.
Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Комментарии 5

Маскировка UDP трафика в TCP/ICMP при помощи udp2raw

Время на прочтение 3 мин
Количество просмотров 28K


В данной статье речь пойдет про утилиту udp2raw, которая позволяет обходить межсетевые экраны, настроенные на блокировку протокола UDP, используя RAW сокеты, а также туннелировать любые другие протоколы при работе в связке с OpenVPN.
Читать дальше →
Всего голосов 36: ↑36 и ↓0 +36
Комментарии 20

Насколько хорошо защищены ваши SSH-сессии?

Время на прочтение 5 мин
Количество просмотров 25K


Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них.
Читать дальше →
Всего голосов 51: ↑47 и ↓4 +43
Комментарии 34

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети

Время на прочтение 4 мин
Количество просмотров 19K

В данной статье мы поговорим о WiFiBeat, агенте, который может отправлять 802.11 фреймы в Elasticsearch, где мы можем их анализировать, строить графики и обнаруживать атаки. Вся эта система строится полностью на бесплатном ПО.
Читать дальше →
Всего голосов 30: ↑30 и ↓0 +30
Комментарии 8

Практические примеры атак внутри GSM сети

Время на прочтение 8 мин
Количество просмотров 38K


В данной статье цикла про Osmocom мы рассмотрим практическую реализацию атак на абонентов GSM сетей. Будут рассмотрены атаки как с помощью голосовых вызовов и СМС так и атаки во время работы абонента с GPRS.
Читать дальше →
Всего голосов 38: ↑36 и ↓2 +34
Комментарии 30

Добавляем GPRS в домашнюю GSM сеть

Время на прочтение 13 мин
Количество просмотров 19K
Третья статья из цикла покажет как исследовать работу пакетных данных в сетях GSM при помощи Osmocom. Другими словами мы будем раздавать интернет с ноутбука абонентам нашей домашней сети на основе двух osmocombb-совместимых телефонов и анализировать TCP/IP трафик.


Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 18

Анализ трафика GSM сетей в Wireshark

Время на прочтение 5 мин
Количество просмотров 43K


Вторая статья будет посвящена работе с GSM трафиком в Wireshark. Рекомендую ознакомиться с первой, если Вы хотите получить больше возможностей для практики.

Для работы нам osmocom-bb совместимый телефон, способный принимать сигнал на частотах GSM, для России это 900 МГц и 1800 МГц и компьютер с установленным сниффером Wireshark.
Читать дальше →
Всего голосов 39: ↑39 и ↓0 +39
Комментарии 25

Запускаем GSM-сеть у себя дома

Время на прочтение 12 мин
Количество просмотров 136K


В данной статье я хотел бы подробно описать, как мне удалось запустить собственную GSM сеть при помощи Osmocom и скромных вложениях в оборудование.

Инструкции на официальном сайте устарели и мне пришлось потратить довольно много времени на их адаптацию. К счастью все проблемы были решены, и, если вы будете строго следовать советам ниже, то и у Вас все получится.

В результате мы запустим экспериментальную 2G сотовую сеть в пределах комнаты с поддержкой СМС и голосовых вызовов, без GPRS. Ее можно будет использовать для изучения работы и взаимодействия устройств и компонентов GSM сети, не вмешиваясь в коммерческие сотовые сети.
Читать дальше →
Всего голосов 119: ↑119 и ↓0 +119
Комментарии 185

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность