Первая в России премия для этичных хакеров
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/r/w1560/getpro/habr/upload_files/ba2/67a/cc0/ba267acc0452951fa08246d0ebdaaf16.png)
Пентест — это самая творческая ИБ-дисциплина, а у всех творческих профессий есть премии. Awillix сделали Pentest Awards, чтобы этичные хакеры наконец смогли заявить о себе, рассказать о достижениях и получить признание отрасли.
Вебинар: Эталонный пентест
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/r/w1560/getpro/habr/upload_files/140/bcb/8e9/140bcb8e9bb0c2d8ebebb94a82aa4a43.png)
28 марта в 18:00 пройдет вебинар на тему лучших практик в тестировании на проникновение. Для всех, кто делает и заказывает пентесты. Кто хочет эффективно профилактировать угрозы, а не разбираться с последствиями атак.
Регистрация бесплатная и обязательная — https://awillix--eksperty-po-kibe.timepad.ru/event/2364384/
Обсудим:
— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных специалистов;
— Еxecutive summary ≠ краткое содержание: каким он должен быть;
— Как сделать так, чтобы найденные уязвимости в дальнейшем все таки пофиксили.
Спикер:
Александр Герасимов — директор по информационной безопасности и сооснователь Awillix. Эксперт в области тестирования на проникновение и анализа защищенности. Автор телеграм-канала Just Security.
Ищем таланты в Bug Bounty
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/yp/rz/a_/yprza_ggcuywhteurik1so1y9la.png)
Давно ничего не взламывали? Команда информационной безопасности Delivery Club подготовила задачу для экспертов по Android.
Вебинар «Палитра современного пентеста: Purple Team VS Red Team»
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/8c/af/jm/8cafjmmweyyzygl3vywtyobcg4u.jpeg)
28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Месяц мобильной безопасности: Июнь
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/r/w1560/getpro/habr/upload_files/698/09f/249/69809f24915473f645d267016398562b.png)
И снова, после небольшого перерыва представляю вам главные новости из мира безопасности мобильных приложений за июнь. Было много интересных материалов - давайте посмотрим на самые-самые.
Подводим итоги One Day Offer
Информационная безопасность в Австралии, и почему пентест там уже не торт
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/storage3/018/ebc/340/018ebc340132a5d47b8bfbf16906d460.jpg)
Итак, первое, что я увидел в Австралии, это – к-е-н-г-у-р-у, нет, не мертвый, как дельфин из прошлой истории, и это меня очень обрадовало. «Хороший знак», — подумалось мне. А дальше – провал, вызванный тяжелым перелётом, состоящим из 4 рейсов общей протяженностью 36 часов.
WiFi Pineapple Mark V: черный ящик для беспроводного перехвата
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/files/c71/853/dad/c71853dad0c6412788e940146a86754e.jpg)
Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, уже о пятой итерации одного из которых я сегодня вам расскажу.
Описание устройства
WiFi Pineapple — это продукт предприимчивых американцев, которые заказали у китайцев Wi-Fi роутер с двумя беспроводными интерфейсами и одним проводным, написали под него прошивку на базе OpenWRT и напичкали утилитами для взлома\перехвата и анализа трафика.
У устройства 3 сетевых интерфейса (2 беспроводных с возможностью работы в режиме монитора и 1 проводной ), 1 USB порт для флешки\3-4G модема\GPS-треккера и слот для microSD карт.
Так же на корпусе устройства есть набор тумблеров, сочетание которых позволяет запускать устройство с пакетом заранее присвоенных выбранному сочетанию команд, что сокращает время предварительной настройки, если задача является типовой и регулярной.
Обзор площадки для тестирования веб-уязвимостей OWASP Top-10 на примере bWAPP
В этой статье предлагаю читателю ознакомится с уязвимостями веб-приложений (и не только), по классификации OWASP Top-10, и их эксплуатацией на примере bWAPP.
![image](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/getpro/habr/post_images/f75/e2e/73c/f75e2e73ca61f2cbd9f166895a6b833c.png)
Пентест-лаборатория Pentestit — полное прохождение
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/files/5ae/cfa/df0/5aecfadf0f9d4155b884142e24237a47.png)
Компания Pentestit 20-го мая запустила новую, уже девятую лабораторию для проверки навыков практического тестирования на проникновение.
Лаборатория представляет собой корпоративную сеть, очень похожую на сеть настоящей организации. Благодаря лабораториям Pentestit можно всегда быть в курсе последних уязвимостей и попробовать себя в качестве настоящего пентестера, параллельно обучаясь у профессионалов — тех, кто каждый день занимается тестированием на проникновение в реальных сетях.
К 1-му июня лаборатория была пройдена — все 13 машин и 14 токенов были взяты. Теперь подошло время описать процесс прохождения лаборатории в полном объеме для всех, кто еще не успел пройти лабораторию, кто хотел бы узнать больше об актуальных уязвимостях, или глубже окунуться в мир тестирования на проникновение.
Сразу хочу отметить, что процесс прохождения лаборатории получился довольно трудоемким, а его описание — длинным, но, надеюсь, интересным. Начнем!
(Не)безопасность систем мониторинга: Zabbix
![image](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/getpro/habr/post_images/453/3ec/c7e/4533ecc7ea7cf8558021b3a428716644.png)
Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix.
Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/qg/lb/ln/qglbln4xahlnjynzkvqrguc_xks.jpeg)
Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату злоумышленниками.
Кроме того, 44% приложений содержат конфиденциальные данные с жесткими требованиями к шифрованию, включая пароли или ключи API, а 66% используют функциональные возможности, которые могут поставить под угрозу конфиденциальность пользователей.
Именно поэтому мобильные устройства являются предметом многих дискуссий по вопросам безопасности. Принимая все это во внимание, мы в ByteCodeрешили рассмотреть методологию OWASP Mobile TOP10 с целью продемонстрировать процесс проведения анализа мобильных приложений на уязвимости.
OWASP Mobile TOP 10 — одна из основных методологий тестирования приложений на уязвимости. В таблице 1 описаны 10 уязвимостей, которые применяются для характеристики уровня безопасности приложения. [2,7,11]
DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт
Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в связи с особенностями эксплуатации этой атаки, а также мало ощутимыми, как тогда казалось, последствиями. Сегодня мы попробуем убедить в обратном их и вас, в частности, продемонстрировав, что в современном мире эта атака обрела второе дыхание и более не кажется такой безобидной.
Сканирование на уязвимости и безопасная разработка. Часть 1
![image](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/fs/4d/51/fs4d51oahbwuy-w0vwmrbrgup84.png)
В рамках профессиональной деятельности разработчикам, пентестерам, безопасникам приходится сталкиваться с такими процессами, как Vulnerability Management (VM), (Secure) SDLC.
Под этими словосочетаниями скрываются различные наборы практик и используемых инструментов, которые переплетены между собой, хотя их потребители различаются.
Технический прогресс пока не дошёл до того, чтобы одним инструментом заменить человека для проведения анализа защищённости инфраструктуры и ПО.
Интересно понять, почему это так, и с какими проблемами приходится сталкиваться.
Пентест приложений с GraphQL
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/nc/28/f2/nc28f2sderdsdwypyfdpksfbe6e.jpeg)
В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как тестировать такое API. В этой статье мы расскажем о принципах этого языка запросов и направлениях тестирования на проникновение приложений с GraphQL.
Commando VM — альтернатива Kali Linux для Windows
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/on/f4/ys/onf4ysqvdcgflbvowdj5l8mhqjg.png)
Буквально на днях компания FireEye презентовала систему Commando VM, предназначенную для пентестеров и Red Team, работающую под управлением операционных систем семейства Microsoft Windows.
FireEye позиционирует Commando VM как «первый в своем роде» дистрибутив для пентестеров под Windows, однако они явно лукавят, т.к. на ум сразу приходит как минимум проект Pentest Box, который также заточен под Windows.
В тоже время, сама система Commando VM довольно интересна и заслуживает внимания…
Атаки на домен
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/om/yi/ln/omyiln4hxyukdu7znc3sn5j-mzy.png)
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.
К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:
mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.
К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.
В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.
Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Вышел Intercepter-NG 2.5 для Android
Изначально ставилась задача причесать интерфейс, исправить ошибки, ввести некоторые нововведения и протестировать работоспособность на новых версиях Android.
Что из этого вышло — под катом.
![image](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/files/4af/5e6/265/4af5e62655834b11b118b9f277b9057d.jpg)
Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора
![](https://webcf.waybackmachine.org/web/20230624152428im_/https://habrastorage.org/webt/vn/0a/bo/vn0abo7bxrqzjjq0vgophwwr3rm.png)
Эта статья написана по мотивам очень удачного пентеста, который пару лет назад провели специалисты Group-IB: случилась история, претендующая на экранизацию в Болливуде. Сейчас, наверное, последует реакция читателя: «О, очередная пиар-статья, опять эти рисуются, какие они хорошие, еще не забудьте купить пентест». Ну с одной стороны, так и есть. Однако есть еще ряд мотивов, почему появилась эта статья. Хотелось показать, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показать живой материал с реальными примерами.