Как стать автором
Обновить
1
0
Александр Копко @RiddickABSent

Тестирование на проникновение (пентестинг)

Отправить сообщение

OSINT или разведка по открытым источникам

Время на прочтение26 мин
Количество просмотров133K

Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.

В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации, покажем примеры такой информации и расскажем о максимально большом количестве утилит и методов, которые могут помочь увеличить покрытие.

Надеемся, что статья будет полезна как пентестерам и охотникам за ошибками для увеличения области аудита, так и стороне защиты (blue team, application security и т.д.) для защиты инфраструктуры своей организации.

Читать далее
Всего голосов 15: ↑15 и ↓0+15
Комментарии4

Подробное руководство по Honeypot

Время на прочтение5 мин
Количество просмотров31K


Honeypots – оборудование или ПО, которые специально развертываются отделами безопасности для изучение угроз. Ханейпот служит приманкой для сбора информации о злоумышленнике и защиты реальной целевой системы. Данный принцип был в основе и первых технологий Deception. О различиях DDP и Honeypots детально написано здесь.


Содержание:


  • Что такое Honeypots?
  • Классификация Honeypots
    • По уровню взаимодействия:
      • Приманки с низким уровнем взаимодействия
      • Приманки с средним уровнем взаимодействия
      • Приманки с высоким уровнем взаимодействия
      • Чистые приманки
    • По развертыванию:
      • Производственные приманки
      • Исследовательские приманки
    • По технологии обмана:
      • Приманки для вредоносного ПО
      • Email приманки
      • Приманки в виде баз данных
      • Приманки для «пауков»
      • Приманки для спама
      • Honeynets
  • Установка и работа Honeypots
    • Windows: HoneyBOT
    • Android: HosTaGe
    • Linux: Pentbox


Что такое Honeypots?


Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты. Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик.


Типы данных, которые собирают приманки:


  • Сочетания клавиш вводимые злоумышленником
  • IP-адрес злоумышленника
  • Имена пользователей и различные привилегии, используемые злоумышленником.
  • Данные, к которым злоумышленник:
    • получил доступ
    • удалил
    • изменил

Классификация Honeypots

Читать дальше →
Всего голосов 8: ↑5 и ↓3+2
Комментарии4

Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира

Время на прочтение4 мин
Количество просмотров24K
image

Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные.

Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира. (Если есть чем дополнить — пишите в личку или комментарии)
Читать дальше →
Всего голосов 34: ↑30 и ↓4+26
Комментарии0

Банки не хотят внедрять многофакторную авторизацию и покончить с мошенничеством

Время на прочтение8 мин
Количество просмотров39K

Количество случаев мошенничества просто зашкаливает. Статьи о фактах мошенничества появляются чуть ли не каждый день. Происходит это при полном попустительстве государства и полиции, которая занята оппозицией. А вполне вероятно, что мафии это выгодно погружать народ в кредиты.

Банки сообразили, что в большинстве случаев это проблема клиента, а им прибыль с процентов по украденным кредитам, поэтому у них и нет заинтересованности реально прекратить этот беспредел, под видом защиты они хотят только глубже залезть к клиентам в штаны. Банки позволяют легко деньги украсть, но не позволяют закрыть счёт даже когда уже в суде много раз воля клиента закрыть счёт была озвучена.

Двухфакторная защита банков на самом деле однофакторная раз мошенникам удаётся менять телефонные номера клиентов и угонять доступ в приложения и ЛК банков.

Попытаемся разобраться так ли бессильно государство, полиция, банки, люди перед жуликами. В Европейском Союзе такого почти нет, во всяком случае в таких масштабах как в России, там значит вопрос решён. Приведём схемы взломов аккаунтов пользователей и возможные варианты защиты.

Читать далее
Всего голосов 95: ↑66 и ↓29+37
Комментарии396

Посмотрите, как Google отслеживает ваше местоположение. С Python, Jupyter, Pandas, Geopandas и Matplotlib

Время на прочтение8 мин
Количество просмотров49K

В отделе продаж можно услышать аббревиатуру ABC: Always Be Closing, что означает заключение сделки с покупателем. Последнее десятилетие породило еще одну аббревиатуру ABCD: Always Be Collecting Data

Мы используем Google для почты, карт, фотографий, хранилищ, видео и многого другого. Мы используем Twitter, чтобы читать поток сознания одного президента. Мы используем Facebook для обмена сообщениями и… ну, почти все. Но наши родители пользуются им. Мы используем TikTok… Понятия не имею, зачем. 

На самом деле, оказывается, что большинство из вышеперечисленного бесполезно… Ничего подобного, суть в том, что мы их используем. Мы их используем, и они бесплатны. В экономике XXI века, если вы не платите за товар, вы являетесь товаром. 

Итак, короче говоря, я хотел выяснить, насколько корпорация Alphabet, владелец Google, обо мне знает. Крошечная доля, я посмотрел на историю геолокации. Я никогда не отключал службы определения местоположения, потому что ценил комфорт выше конфиденциальности. Плохая идея.

Читать далее
Всего голосов 60: ↑59 и ↓1+58
Комментарии53

Маленькие «малинки» в крупном дата-центре

Время на прочтение7 мин
Количество просмотров40K

В мае у нас появились новые серверы на базе Raspberry Pi 4. И ребята из Selectel Community (это такой неформальный телеграм-чат компании) часто спрашивали, как нам вообще удалось интегрировать их в систему автоматической сдачи. Спустя время мы окинули сделанное ретроспективным взором и готовы подробно ответить на этот вопрос.
Читать дальше →
Всего голосов 70: ↑69 и ↓1+68
Комментарии54

MikroTik: L2VPN = EoIP + WireGuard (часть 1)

Время на прочтение5 мин
Количество просмотров27K

Как позиционируют WireGuard это быстрый VPN нового поколения, в котором реализована современная криптография. Он изначально разрабатывался как более простая и удобная альтернатива существующим VPN.

Ну что, давайте протестируем данный протокол на примере Mikrotik. Возьмем версию прошивки Mikrotik RouterOS 7.1rc2 и протестируем.

Сделаем не просто связность, а реализуем схему: центральный офис + 2 удаленных офиса, все это на "серых" адресах, L2VPN (Ethernet over IP over WireGuard – нужно больше over) и подружим с CISCO.

Читать далее
Всего голосов 17: ↑16 и ↓1+15
Комментарии31

Мой MikroTik – моя цифровая крепость (часть 1)

Время на прочтение10 мин
Количество просмотров115K
В статье рассмотрены различные подходы к организации практической безопасности сетей, построенных на оборудовании MikroTik, в том числе при помощи дополнительного открытого программного обеспечения, расширяющего имеющиеся штатные возможности, что в комплексе позволяет качественно администрировать сетевые средства, а также своевременно реагировать на различные угрозы информационной безопасности.
Читать дальше →
Всего голосов 91: ↑88 и ↓3+85
Комментарии101

Туннели I2P: Чесночное шифрование и однонаправленная передача информации

Время на прочтение13 мин
Количество просмотров12K

Цепочки из нескольких узлов - это одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять.

Читать далее
Всего голосов 17: ↑16 и ↓1+15
Комментарии7

Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы

Время на прочтение15 мин
Количество просмотров278K

Немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI телефона и IMSI SIM-карт). Встречаются модели со встроенным трояном, отправляющим платные СМС-сообщения на короткие номера, текст которого загружается с сервера, также бывают устройства с настоящим бэкдором, пересылающим входящие СМС-сообщения на сервер злоумышленников.
Статья описывает детали вредоносных функций и способы их обнаружения.

Читать далее
Всего голосов 581: ↑580 и ↓1+579
Комментарии370

5 способов снижения внутренних угроз кибербезопасности

Время на прочтение4 мин
Количество просмотров6.5K

Угроза может прилететь с любой стороны, но мы рассмотрим то, что можно сделать для защиты от внутренних (инсайдерских) угроз.

5 способов снижения внутренних угроз
Всего голосов 6: ↑3 и ↓30
Комментарии8

Подчищаем за собой: учимся удалять данные с HDD и SSD

Время на прочтение17 мин
Количество просмотров100K

Благодаря научно-техническому прогрессу контролировать данные с каждым годом становится все сложнее. И дело отнюдь не только в развитии сетевых технологий. Если раньше чтобы быть уверенным в собственной безопасности достаточно было сжечь несколько писем пикантного содержания, то сегодня удаляя компрометирующие вас документы с жесткого диска или SSD вы не можете быть на 100% уверены, что их не удастся восстановить. О том, почему так происходит и какие существуют способы гарантированного уничтожения информации, мы и поговорим в сегодняшнем материале.

Читать далее
Всего голосов 27: ↑25 и ↓2+23
Комментарии84

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis

Время на прочтение6 мин
Количество просмотров69K


Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, собрал топ-11 книг по компьютерной криминалистике, расследованию инцидентов и реверсу вредоносных программ, которые помогут изучить опыт профессионалов, прокачать свои скиллы, получить более высокую должность или новую высокооплачиваемую работу.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии2

Безопасность Bluetooth по NIST

Время на прочтение12 мин
Количество просмотров9.6K
В настоящее время Bluetooth переживает возрождение. Этому способствует развитие IoT, отсутствие выхода под наушники в современных смартфонах, а также популярные bluetooth-колонки, беспроводные мыши /клавиатуры, гарнитуры и прочее. Мы решили посмотреть, какие рекомендации по безопасности представлены в стандарте NIST для Bluetooth.


Почему «синий зуб»? Название Bluetooth появилось от прозвища короля викингов Харальда I Синезубого, который правил в X веке Данией и частью Норвегии. За время своего правления он объединил враждовавшие датские племена в единое королевство. По аналогии Bluetooth тоже объединяет, только не земли, а протоколы связи.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

Передача файлов по воздуху через камеру смартфона

Время на прочтение4 мин
Количество просмотров36K


Проблема


Штрихкод — классная штука для маркировки всего на свете, от товаров до людей. Сейчас в ходу около двух десятков стандартов двумерных штрихкодов, и ещё десятки неудачных, трагически непонятых, самопальных и внутренних корпоративных вариантов, большинство из которых с треском проигрывает обычному QR-коду. Распространённость и простота реализации сделали его самым популярным среди двумерных штрихкодов, но и у него есть недостаток, характерный для всех линейных собратьев: он вмещает очень мало информации. В 2-3 килобайта можно уместить ссылку или небольшой отрывок текста, но даже небольшая картинка или обычный документ уже не влезут даже в самый большой код.
Всего голосов 115: ↑114 и ↓1+113
Комментарии126

Termux шаг за шагом (Часть 1)

Время на прочтение6 мин
Количество просмотров733K


При первом знакомстве Termux, а я далеко не линуксоид, вызвал в моей голове две мысли: «Круть несусветная!» и «Как им пользоваться?». Порывшись в инетах, я не нашел ни одной статьи в полной мере позволяющей начать пользоваться Termux'ом так чтобы это приносило больше удовольствия чем гемора. Будем это исправлять.
Читать дальше →
Всего голосов 32: ↑23 и ↓9+14
Комментарии27

Raspberry Pi и RetroPie: делаем консоль для ретро-игр

Время на прочтение9 мин
Количество просмотров83K
Для того чтобы создать собственную консоль для ретро-игр, которую можно будет подключить к любому телевизору или монитору, поддерживающему HDMI, понадобится примерно $50 и немного времени. В этом материале представлено полное пошаговое руководство по сборке и настройке игровой системы, основанной на одноплатном компьютере Raspberry Pi и на операционной системе RetroPie. RetroPie — это замечательный проект, созданный специально для тех, кто хочет превратить Raspberry Pi или другие устройства в эмулятор для старых игр.

Читать дальше →
Всего голосов 46: ↑40 и ↓6+34
Комментарии41

Из рубрики «Не жизнь, а сказка». Теперь я парюсь с Алисой, а моя жена совсем не против

Время на прочтение10 мин
Количество просмотров20K
Краткая история о том как менеджер самого среднего звена умную сауну делал.
Понимаете, каждый год 31 декабря мы с друзьями ходим в баню. Это у нас такая традиция.
Год 2020 выдался необычный, поэтому может уже пора самоизолироваться в своей парилке и с друзьями всем дружно в зуме поддать парку? Правило в конференц-парилке: "В случае запотевания протрите сначала камеру, потом экран, потом стакан".



Если Вам интересно как сделать своими руками сауну с голосовым управлением прошу под кат.
— Алиса, выключи вентиляцию, включи свет и парилку на 95 градусов. А мы начинаем!
Всего голосов 24: ↑20 и ↓4+16
Комментарии54

Bhunter — взламываем узлы бот-сетей

Время на прочтение4 мин
Количество просмотров6.9K
Вирусные аналитики и исследователи компьютерной безопасности стремятся собрать как можно больше образцов новых ботнетов. В своих целях они используют honeypot'ы.… Но что если хочется понаблюдать за зловредом в реальных условиях? Подставить под удар свой сервер, маршрутизатор? А что если подходящего устройства нет? Именно эти вопросы натолкнули меня на создание bhunter — инструмента для получения доступа к узлам бот-сетей.

image
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии5

Кофе с ароматом ransomware: современные smart-устройства опаснее, чем кажутся

Время на прочтение4 мин
Количество просмотров14K

На Хабре не раз поднимался вопрос информационной безопасности умных устройств. Стремясь побыстрее выпустить новую модель в серию, многие производители уделяют недостаточно внимания цифровой защите своих гаджетов. В итоге это приводит к курьезным ситуациям — например, выброшенная smart-лампочка может предоставить злоумышленникам доступ к корпоративной WiFi-сети.

Проблема не только с лампочками. Взламывают умные холодильники, термостаты и даже целые автомобили. Но на этот раз взлому подвергся совсем уж безобидный девайс — кофеварка. Мартин Хрон, исследователь из Avast, изучил ПО и аппаратное обеспечение кофеварки Smarter. Результаты изучения весьма интересны. Подробнее о них — под катом.
Всего голосов 42: ↑40 и ↓2+38
Комментарии38
1

Информация

В рейтинге
3 867-й
Откуда
Днепр, Днепропетровская обл., Украина
Дата рождения
Зарегистрирован
Активность

Специализация

Pentester