Как стать автором
Обновить
0
@mashalaread⁠-⁠only

Пользователь

Отправить сообщение

Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 6: кошки-мышки с федералами

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров20K

В прошлой части мы рассказали, как Кевин Митник и его друг Льюис сумели вычислить подставного хакера «Эрика Хайнца» — кадрового агента ФБР Джозефа Уэйса с обликом раздолбая-рокера, который вёл с ними оперативную игру. Друзьям, благодаря техническим умениям и навыкам социальных коммуникаций, удалось вычислить множество деталей — вплоть до коллег Уэйса по лос-анджелесской штаб-квартире ФБР и адреса его родителей. Поначалу Кевин подумывал бежать из страны — уж очень ему не хотелось снова угодить в тюрьму, но азарт, чувство протеста и желание нахлобучить систему снова взяли верх. Митник начал играть с ФБР в кошки-мышки. Пока ФБР пыталось следить за ним и собирать улики для судебного процесса над «самым опасным хакером США», тот учился отслеживать каждый шаг охотящихся за ним агентов.
Читать дальше →
Всего голосов 68: ↑67 и ↓1+85
Комментарии2

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 1

Время на прочтение7 мин
Количество просмотров32K
Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Получение первоначального доступа


Данной публикацией начинаю цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на различных этапах осуществления хакерских атак.
Излагаемый материал будет свободным пересказом содержания матриц Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) от компании The Mitre:


Читать дальше →
Всего голосов 13: ↑11 и ↓2+9
Комментарии3

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.5K

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять.

Какие уязвимости были в тренде в апреле
Всего голосов 8: ↑7 и ↓1+10
Комментарии2

Профессия «белый хакер»: как превратить хобби в работу

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров9.8K

На связи Positive Education, и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна профессия «специалист по информационной безопасности». Внутри отрасли сформировались более узкие специальности (ранее публиковали схему профессий), и мы решили рассказать о 10 самых трендовых профессиях в сфере кибербезопасности (о первых двух можно почитать здесь и здесь). Сегодня хотим познакомить вас с белым хакером — человеком, который последние 15 лет развивает это направление в России.

Привет, Хабр!

Меня зовут Дмитрий Серебрянников, и я хакер. Поправка: белый хакер. Я прежде всего исследователь — проверяю технологии на безопасность. Хорошие специалисты в нашей профессии — на вес золота. Хотите прокачать себя и стать лучшим? Тогда читайте дальше: я расскажу, что нужно сделать, чтобы попасть в мир белых хакеров — этично и без взлома.

Следуй за белым хакером
Всего голосов 10: ↑8 и ↓2+7
Комментарии1

Kerberos простыми словами

Уровень сложностиСредний
Время на прочтение46 мин
Количество просмотров40K

Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я захотел обобщить знания, полученные в ходе изучения других статей, документации, а также в ходе практического использования Kerberos. Однако я также надеюсь, что статья будет полезна всем её читателям и кто‑то найдёт в ней новую и полезную информацию.

Данную статью я написал после того, как сделал собственную библиотеку, генерирующую сообщения протокола Kerberos, а также после того, как я протестировал «стандартный клиент» Kerberos в Windows — набор функций SSPI. Я научился тестировать произвольные конфигурации сервисов при всех возможных видах делегирования. Я нашёл способ, как выполнять пре‑аутентификацию в Windows как с применением имени пользователя и пароля, так и с помощью PKINIT. Я также сделал библиотеку, которая умещает «стандартный» код для запроса к SSPI в 3–5 строк вместо, скажем, 50-ти.

Хотя в названии статьи фигурирует «простыми словами» однако эта статья предполагает, что читатель уже имеет какое‑то представление о Kerberos.

Читать далее
Всего голосов 18: ↑18 и ↓0+19
Комментарии19

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность