Как стать автором
Поиск
Написать публикацию
Обновить
14
0

Информационная безопасность

Отправить сообщение

Обзираем online.setezor.net

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров894

В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor» по адресу https://online.setezor.net.

Setezor - это инструмент по типу «Network Intelligence Solution». Позволяет собирать, систематизировать и проводить аналитику по сетевой инфраструктуре, автоматически строить карту сети. Полезен пентестерам, сетевикам и системным администраторам. Ранее мы уже делали обзорные статьи на Сетезор, не будем вдаваться в подробности.

Читать далее

Как атакуют системы 1С: серверные элементы

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров7.1K

Мы - ЛианМедиа и на протяжении 5-ти лет информационная безопасность наша главная специализация! В этой статье мы раскрываем тему уязвимостей в 1С на desktop версиях.

В прошлой статье мы поделились с вами о практике пентеста приложения 1С для клиентских версий, в этот раз мы поделимся опытом об атаках через менеджер кластера 1С.

Читать далее

Как атакуют системы 1С: клиентские версии

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров4.7K

В современном мире защита данных является одним из самых актуальных вопросов, особенно когда речь идёт о приложениях для управления бизнесом. Мы - ЛианМедиа и на протяжении 5-ти лет информационная безопасность наша главная специализация!

Не многие хотят раскрывать тему уязвимостей в 1С, но там есть на что посмотреть, поэтому мы предлагаем вашему вниманию статью "Как атакуют системы 1С". Здесь мы поделились опытом о том, с какими типовыми атаками пришлось столкнуться нашим специалистам в процессе поиска уязвимостей приложений 1С.

Читать далее

Рулим окунем с помощью SeteZor

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.1K

Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix.

Читать далее

Сегментированное сканирование сети с использованием SeteZor

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.4K

Мир не стоит на месте. Технологии усложняются и локальная сеть уже давно перестала быть просто кучкой систем объединенных с помощью свитча. В корпоративных сетях лучшей практикой по безопасности считается их сегментация, т.е. выделение в отдельные виртуальные сети (VLAN). С сегментацией появились и проблемы в анализе сети. Хорошо если вы сидите на транковом порту и можете без проблем просканировать всю сеть. Но что если такой возможности не имеется? Выход есть - сканировать сеть из разных сегментов. В таком подходе есть еще один плюс - вы можете понять как выглядит ваша сеть из каждого сегмента и убедиться что все работает так как надо.

Читать далее

LMS.NetMap швейцарский нож для анализа сетевой инфраструктуры

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров11K

Часто при проведении пентестов большой корпоративной инфрастуктуры нам не хватало визуального отображения сетевой инфраструктуры. Zenmap — это, конечно, хорошо, но с момента последнего релиза прошло уже около 8 лет. Другие свободные решения зачастую не отличаются функционалом, а платное решение стоит денег. Плюсом множество готовых решений нацелены на мониторинг и администрирование, что является избыточным для решения наших задач.

Также по статистике проведенных пентестов около 70% ИТ и ИБ отделов
клиентов не имели карту сети. То есть админы даже представления не имели
как устроена топология сети и что там происходит. А ведь корпоративные
информационные системы давно стали неотъемлемой частью любого бизнеса,
являются основой множества бизнес‑процессов.

Читать далее

Как брутить кириллические хеши в хешкате?

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров7.8K

Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке.

Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный перебор по маске). Атаку на подбор паролей обычно называют брутфорс или брут от английского выражения «brute force» или же грубая сила. В последствии мы также будем придерживаться общепринятой терминологии.

И все бы ничего, пароли в латинице отлично перебираются как полным перебором по маске всех символов с инкрементом, так и по заранее сгенерированным региональным и отраслевым словарям с дополнительными правилами и без, но как быть с полным перебором кириллических символов?

Читать далее

Утечка домена ч. 2. Компрометация корпоративной сети через дипломный проект и wpad.dat

Время на прочтение3 мин
Количество просмотров5.3K

В прошлый раз мы рассказывали о том, как взлом сайта может привести к компрометации корпоративной переписки через контроль содержимого трафика.

В этой статье будет намного более захватывающе и интереснее. Прямо как в детективном романе. Мы расскажем, как злоумышленник с навыками Конкурентной Разведки (OSINT) может попасть в локальную сеть.

Читать далее

Пентест VS Аудит безопасности

Время на прочтение8 мин
Количество просмотров9.9K

Мы часто сталкиваемся с ситуациями, когда заказчик (а часто бывает что и специалист по ИБ) не понимают разницы между тестированием на проникновение и аудитом ИБ. Поэтому сегодня мы поделимся своим опытом в области пентестов и аудитов безопасности. Также рассмотрим отличия между двумя понятиями.

Читать далее

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat

Время на прочтение4 мин
Количество просмотров16K

При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и его взлом не несет больших репутационных рисков для компании, что является фатальной ошибкой. Самым ценным активом для любой компании является доступ во внутреннюю (локальную) сеть, в которой хранится вся ИТ инфраструктура предприятия.

Цель статьи - развеять миф о необязательности проверки сайта компании на уязвимости и показать, как взлом заброшенного сайта может дать билет злоумышленнику в локальную сеть.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Pentester, Security Engineer
Lead