Обновить
13
0

Информационная безопасность

Отправить сообщение

Обзираем online.setezor.net

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели567

В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor» по адресу https://online.setezor.net.

Setezor - это инструмент по типу «Network Intelligence Solution». Позволяет собирать, систематизировать и проводить аналитику по сетевой инфраструктуре, автоматически строить карту сети. Полезен пентестерам, сетевикам и системным администраторам. Ранее мы уже делали обзорные статьи на Сетезор, не будем вдаваться в подробности.

Читать далее

Как атакуют системы 1С: серверные элементы

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели5.3K

Мы - ЛианМедиа и на протяжении 5-ти лет информационная безопасность наша главная специализация! В этой статье мы раскрываем тему уязвимостей в 1С на desktop версиях.

В прошлой статье мы поделились с вами о практике пентеста приложения 1С для клиентских версий, в этот раз мы поделимся опытом об атаках через менеджер кластера 1С.

Читать далее

Как атакуют системы 1С: клиентские версии

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели3.8K

В современном мире защита данных является одним из самых актуальных вопросов, особенно когда речь идёт о приложениях для управления бизнесом. Мы - ЛианМедиа и на протяжении 5-ти лет информационная безопасность наша главная специализация!

Не многие хотят раскрывать тему уязвимостей в 1С, но там есть на что посмотреть, поэтому мы предлагаем вашему вниманию статью "Как атакуют системы 1С". Здесь мы поделились опытом о том, с какими типовыми атаками пришлось столкнуться нашим специалистам в процессе поиска уязвимостей приложений 1С.

Читать далее

Рулим окунем с помощью SeteZor

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели754

Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix.

Читать далее

Сегментированное сканирование сети с использованием SeteZor

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели4.2K

Мир не стоит на месте. Технологии усложняются и локальная сеть уже давно перестала быть просто кучкой систем объединенных с помощью свитча. В корпоративных сетях лучшей практикой по безопасности считается их сегментация, т.е. выделение в отдельные виртуальные сети (VLAN). С сегментацией появились и проблемы в анализе сети. Хорошо если вы сидите на транковом порту и можете без проблем просканировать всю сеть. Но что если такой возможности не имеется? Выход есть - сканировать сеть из разных сегментов. В таком подходе есть еще один плюс - вы можете понять как выглядит ваша сеть из каждого сегмента и убедиться что все работает так как надо.

Читать далее

LMS.NetMap швейцарский нож для анализа сетевой инфраструктуры

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели15K

Часто при проведении пентестов большой корпоративной инфрастуктуры нам не хватало визуального отображения сетевой инфраструктуры. Zenmap — это, конечно, хорошо, но с момента последнего релиза прошло уже около 8 лет. Другие свободные решения зачастую не отличаются функционалом, а платное решение стоит денег. Плюсом множество готовых решений нацелены на мониторинг и администрирование, что является избыточным для решения наших задач.

Также по статистике проведенных пентестов около 70% ИТ и ИБ отделов
клиентов не имели карту сети. То есть админы даже представления не имели
как устроена топология сети и что там происходит. А ведь корпоративные
информационные системы давно стали неотъемлемой частью любого бизнеса,
являются основой множества бизнес‑процессов.

Читать далее

Как брутить кириллические хеши в хешкате?

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели12K

Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке.

Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный перебор по маске). Атаку на подбор паролей обычно называют брутфорс или брут от английского выражения «brute force» или же грубая сила. В последствии мы также будем придерживаться общепринятой терминологии.

И все бы ничего, пароли в латинице отлично перебираются как полным перебором по маске всех символов с инкрементом, так и по заранее сгенерированным региональным и отраслевым словарям с дополнительными правилами и без, но как быть с полным перебором кириллических символов?

Читать далее

Утечка домена ч. 2. Компрометация корпоративной сети через дипломный проект и wpad.dat

Время на прочтение3 мин
Охват и читатели5.7K

В прошлый раз мы рассказывали о том, как взлом сайта может привести к компрометации корпоративной переписки через контроль содержимого трафика.

В этой статье будет намного более захватывающе и интереснее. Прямо как в детективном романе. Мы расскажем, как злоумышленник с навыками Конкурентной Разведки (OSINT) может попасть в локальную сеть.

Читать далее

Пентест VS Аудит безопасности

Время на прочтение8 мин
Охват и читатели12K

Мы часто сталкиваемся с ситуациями, когда заказчик (а часто бывает что и специалист по ИБ) не понимают разницы между тестированием на проникновение и аудитом ИБ. Поэтому сегодня мы поделимся своим опытом в области пентестов и аудитов безопасности. Также рассмотрим отличия между двумя понятиями.

Читать далее

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat

Время на прочтение4 мин
Охват и читатели16K

При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и его взлом не несет больших репутационных рисков для компании, что является фатальной ошибкой. Самым ценным активом для любой компании является доступ во внутреннюю (локальную) сеть, в которой хранится вся ИТ инфраструктура предприятия.

Цель статьи - развеять миф о необязательности проверки сайта компании на уязвимости и показать, как взлом заброшенного сайта может дать билет злоумышленнику в локальную сеть.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Пентестер, Инженер по безопасности
Ведущий