Как стать автором
Обновить
52
0

Исследователь

Отправить сообщение

Koadic — как Empire, только без powershell

Время на прочтение2 мин
Количество просмотров9.9K


В данном тексте речь пойдет про фреймворк Koadic, предназначенный для проведения пост-эксплуатации в ОС семейства Windows всех поколений, поскольку не требует для своей работы наличия powershell в системе.
Читать дальше →
Всего голосов 27: ↑24 и ↓3+21
Комментарии2

Кот или шеллКод?

Время на прочтение3 мин
Количество просмотров12K


Может ли обычная картинка нести угрозу и стоит ли обращать внимание на факт загрузки изображений при разборе инцидентов информационной безопасности? На этот и другие вопросы мы ответим в данном тексте на примере работы инструмента DKMC (Don't Kill My Cat).
Читать дальше →
Всего голосов 33: ↑27 и ↓6+21
Комментарии14

Автоматизируем тестирование на проникновение с apt2

Время на прочтение3 мин
Количество просмотров11K


20 сентября состоялся очередной релиз популярного дистрибутива для проведения тестирования на проникновение Kali Linux 2017.2. Среди нововведений мы получили возможность установить из репозитория несколько новых инструментов. В данном тексте мы рассмотрим фреймворк apt2 или Automated Penetration Testing Toolkit.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии5

Создаем уязвимые виртуальные машины в два счета с SecGen

Время на прочтение7 мин
Количество просмотров14K


Сегодня я хочу обратить ваше внимание на интересный проект SecGen при помощи которого становится возможным иметь каждый день новый Metasploitable или другую виртуальную машину для изучения основ этичного хакинга.

Все происходит в автоматическом режиме, нужно лишь установить фреймворк. Начинаем!
Читать дальше →
Всего голосов 28: ↑27 и ↓1+26
Комментарии6

RTP Bleed: Опасная уязвимость, позволяющая перехватывать VoIP трафик

Время на прочтение2 мин
Количество просмотров10K

В популярном решении для организации IP-телефонии Asterisk обнаружена уязвимость, позволяющая проводить инжект RTP пакетов в разговор или прослушивать RTP трафик.
Читать дальше →
Всего голосов 26: ↑25 и ↓1+24
Комментарии7

Создание и нормализация словарей. Выбираем лучшее, убираем лишнее

Время на прочтение5 мин
Количество просмотров35K


Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В данной публикации я расскажу, какие современные инструменты можно использовать для создания словарей, их оптимизации для конкретного случая и как не тратить время на перебор тысяч заведомо ложных комбинации.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии3

Ярлыки в Windows: куда они ведут и могут ли быть опасны?

Время на прочтение3 мин
Количество просмотров24K

В данной статье мы поговорим о методах компрометации систем с использованием стандартного функционала ОС Windows, доступного при создании ярлыков и как с этим бороться.
Читать дальше →
Всего голосов 43: ↑43 и ↓0+43
Комментарии29

Доставка Powershell скриптов через DNS туннель и методы противодействия

Время на прочтение5 мин
Количество просмотров12K

В данной статье мы поговорим о новом инструменте, позволяющем передавать Powershell скрипты на целевую машину внутри DNS пакетов с целью сокрытия трафика. Разберем, как работает PowerDNS и как защититься от подобных атак.
Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии5

Маскировка UDP трафика в TCP/ICMP при помощи udp2raw

Время на прочтение3 мин
Количество просмотров28K


В данной статье речь пойдет про утилиту udp2raw, которая позволяет обходить межсетевые экраны, настроенные на блокировку протокола UDP, используя RAW сокеты, а также туннелировать любые другие протоколы при работе в связке с OpenVPN.
Читать дальше →
Всего голосов 36: ↑36 и ↓0+36
Комментарии20

Насколько хорошо защищены ваши SSH-сессии?

Время на прочтение5 мин
Количество просмотров25K


Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них.
Читать дальше →
Всего голосов 51: ↑47 и ↓4+43
Комментарии34

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети

Время на прочтение4 мин
Количество просмотров19K

В данной статье мы поговорим о WiFiBeat, агенте, который может отправлять 802.11 фреймы в Elasticsearch, где мы можем их анализировать, строить графики и обнаруживать атаки. Вся эта система строится полностью на бесплатном ПО.
Читать дальше →
Всего голосов 30: ↑30 и ↓0+30
Комментарии8

Практические примеры атак внутри GSM сети

Время на прочтение8 мин
Количество просмотров39K


В данной статье цикла про Osmocom мы рассмотрим практическую реализацию атак на абонентов GSM сетей. Будут рассмотрены атаки как с помощью голосовых вызовов и СМС так и атаки во время работы абонента с GPRS.
Читать дальше →
Всего голосов 38: ↑36 и ↓2+34
Комментарии30

Добавляем GPRS в домашнюю GSM сеть

Время на прочтение13 мин
Количество просмотров20K
Третья статья из цикла покажет как исследовать работу пакетных данных в сетях GSM при помощи Osmocom. Другими словами мы будем раздавать интернет с ноутбука абонентам нашей домашней сети на основе двух osmocombb-совместимых телефонов и анализировать TCP/IP трафик.


Читать дальше →
Всего голосов 29: ↑29 и ↓0+29
Комментарии18

Анализ трафика GSM сетей в Wireshark

Время на прочтение5 мин
Количество просмотров44K


Вторая статья будет посвящена работе с GSM трафиком в Wireshark. Рекомендую ознакомиться с первой, если Вы хотите получить больше возможностей для практики.

Для работы нам osmocom-bb совместимый телефон, способный принимать сигнал на частотах GSM, для России это 900 МГц и 1800 МГц и компьютер с установленным сниффером Wireshark.
Читать дальше →
Всего голосов 39: ↑39 и ↓0+39
Комментарии25

Запускаем GSM-сеть у себя дома

Время на прочтение12 мин
Количество просмотров138K


В данной статье я хотел бы подробно описать, как мне удалось запустить собственную GSM сеть при помощи Osmocom и скромных вложениях в оборудование.

Инструкции на официальном сайте устарели и мне пришлось потратить довольно много времени на их адаптацию. К счастью все проблемы были решены, и, если вы будете строго следовать советам ниже, то и у Вас все получится.

В результате мы запустим экспериментальную 2G сотовую сеть в пределах комнаты с поддержкой СМС и голосовых вызовов, без GPRS. Ее можно будет использовать для изучения работы и взаимодействия устройств и компонентов GSM сети, не вмешиваясь в коммерческие сотовые сети.
Читать дальше →
Всего голосов 119: ↑119 и ↓0+119
Комментарии185

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность