Как стать автором
Обновить

Открыта регистрация на PCI DSS Training и Practical Security Village, г. Алматы, Казахстан

Время на прочтение 1 мин
Количество просмотров 1.3K
Конференции
21-22 ноября 2019 года в городе Алматы состоятся авторский семинар PCI DSS Training и воркшоп по практической безопасности Practical Security Village.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Первая в России премия для этичных хакеров

Время на прочтение 2 мин
Количество просмотров 1.8K
Информационная безопасность *

Пентест — это самая творческая ИБ-дисциплина, а у всех творческих профессий есть премии. Awillix сделали Pentest Awards, чтобы этичные хакеры наконец смогли заявить о себе, рассказать о достижениях и получить признание отрасли.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 5

Вебинар: Эталонный пентест

Время на прочтение 1 мин
Количество просмотров 281
Информационная безопасность *IT-инфраструктура *IT-стандарты *Конференции

28 марта в 18:00 пройдет вебинар на тему лучших практик в тестировании на проникновение. Для всех, кто делает и заказывает пентесты. Кто хочет эффективно профилактировать угрозы, а не разбираться с последствиями атак.

Регистрация бесплатная и обязательная  — https://awillix--eksperty-po-kibe.timepad.ru/event/2364384/

Обсудим: 

— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных специалистов;
— Еxecutive summary ≠ краткое содержание: каким он должен быть;
— Как сделать так, чтобы найденные уязвимости в дальнейшем все таки пофиксили.

Спикер:

Александр Герасимов — директор по информационной безопасности и сооснователь Awillix. Эксперт в области тестирования на проникновение и анализа защищенности. Автор телеграм-канала Just Security.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 1

Ищем таланты в Bug Bounty

Время на прочтение 1 мин
Количество просмотров 2.9K
Блог компании Delivery Club Tech Информационная безопасность *Разработка под Android *CTF *


Давно ничего не взламывали? Команда информационной безопасности Delivery Club подготовила задачу для экспертов по Android.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 4

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Время на прочтение 1 мин
Количество просмотров 1.3K
Информационная безопасность *Тестирование IT-систем *IT-компании


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Месяц мобильной безопасности: Июнь

Время на прочтение 6 мин
Количество просмотров 352
Блог компании Swordfish Security Информационная безопасность *Разработка под iOS *Разработка мобильных приложений *Разработка под Android *

И снова, после небольшого перерыва представляю вам главные новости из мира безопасности мобильных приложений за июнь. Было много интересных материалов - давайте посмотрим на самые-самые.

Читать далее
Рейтинг 0
Комментарии 0

Подводим итоги One Day Offer

Время на прочтение 1 мин
Количество просмотров 873
Блог компании BI.ZONE Карьера в IT-индустрии

Мы проанализировали работы участников конкурса и выбрали лучшие.

Вот их авторы — поздравляем!

Читать
Всего голосов 4: ↑0 и ↓4 -4
Комментарии 0

Информационная безопасность в Австралии, и почему пентест там уже не торт

Время на прочтение 7 мин
Количество просмотров 21K
Блог компании Digital Security Информационная безопасность *
Настало время написать про Австралию и мою поездку на конференцию AusCERT. На этом волшебном континенте мне предстояло провести три недели, начав с города Gold Coast. Ожидания, связанные с находящимся там отличным серф-спотом, были самыми приятными. В итоге, мой серф так и не изведал этого места, найдя еще более шикарные австралийские волны, после чего прямиком оттуда я попал в Сингапур, где выступил на культовой конференции RSA.



Итак, первое, что я увидел в Австралии, это – к-е-н-г-у-р-у, нет, не мертвый, как дельфин из прошлой истории, и это меня очень обрадовало. «Хороший знак», — подумалось мне. А дальше – провал, вызванный тяжелым перелётом, состоящим из 4 рейсов общей протяженностью 36 часов.

Читать дальше →
Всего голосов 37: ↑33 и ↓4 +29
Комментарии 22

WiFi Pineapple Mark V: черный ящик для беспроводного перехвата

Время на прочтение 6 мин
Количество просмотров 104K
Информационная безопасность *


Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, уже о пятой итерации одного из которых я сегодня вам расскажу.

Описание устройства


WiFi Pineapple — это продукт предприимчивых американцев, которые заказали у китайцев Wi-Fi роутер с двумя беспроводными интерфейсами и одним проводным, написали под него прошивку на базе OpenWRT и напичкали утилитами для взлома\перехвата и анализа трафика.

У устройства 3 сетевых интерфейса (2 беспроводных с возможностью работы в режиме монитора и 1 проводной ), 1 USB порт для флешки\3-4G модема\GPS-треккера и слот для microSD карт.

Так же на корпусе устройства есть набор тумблеров, сочетание которых позволяет запускать устройство с пакетом заранее присвоенных выбранному сочетанию команд, что сокращает время предварительной настройки, если задача является типовой и регулярной.
Читать дальше →
Всего голосов 38: ↑37 и ↓1 +36
Комментарии 28

Обзор площадки для тестирования веб-уязвимостей OWASP Top-10 на примере bWAPP

Время на прочтение 6 мин
Количество просмотров 61K
Информационная безопасность *Разработка веб-сайтов *
Привет, Хабр!

В этой статье предлагаю читателю ознакомится с уязвимостями веб-приложений (и не только), по классификации OWASP Top-10, и их эксплуатацией на примере bWAPP.

image

Читать дальше →
Всего голосов 19: ↑18 и ↓1 +17
Комментарии 8

Пентест-лаборатория Pentestit — полное прохождение

Время на прочтение 17 мин
Количество просмотров 76K
Блог компании Pentestit Информационная безопасность *


Компания Pentestit 20-го мая запустила новую, уже девятую лабораторию для проверки навыков практического тестирования на проникновение.

Лаборатория представляет собой корпоративную сеть, очень похожую на сеть настоящей организации. Благодаря лабораториям Pentestit можно всегда быть в курсе последних уязвимостей и попробовать себя в качестве настоящего пентестера, параллельно обучаясь у профессионалов — тех, кто каждый день занимается тестированием на проникновение в реальных сетях.

К 1-му июня лаборатория была пройдена — все 13 машин и 14 токенов были взяты. Теперь подошло время описать процесс прохождения лаборатории в полном объеме для всех, кто еще не успел пройти лабораторию, кто хотел бы узнать больше об актуальных уязвимостях, или глубже окунуться в мир тестирования на проникновение.

Сразу хочу отметить, что процесс прохождения лаборатории получился довольно трудоемким, а его описание — длинным, но, надеюсь, интересным. Начнем!
Читать дальше →
Всего голосов 35: ↑35 и ↓0 +35
Комментарии 26

(Не)безопасность систем мониторинга: Zabbix

Время на прочтение 2 мин
Количество просмотров 15K
Блог компании Digital Security Информационная безопасность *Системное администрирование *Анализ и проектирование систем *Серверное администрирование *
image

Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix.
Читать дальше →
Всего голосов 37: ↑26 и ↓11 +15
Комментарии 12

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений

Время на прочтение 12 мин
Количество просмотров 19K
Информационная безопасность *Разработка под Android *Аналитика мобильных приложений *
Туториал

Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату злоумышленниками.


Кроме того, 44% приложений содержат конфиденциальные данные с жесткими требованиями к шифрованию, включая пароли или ключи API, а 66% используют функциональные возможности, которые могут поставить под угрозу конфиденциальность пользователей.


Именно поэтому мобильные устройства являются предметом многих дискуссий по вопросам безопасности. Принимая все это во внимание, мы в ByteCodeрешили рассмотреть методологию OWASP Mobile TOP10 с целью продемонстрировать процесс проведения анализа мобильных приложений на уязвимости.


OWASP Mobile TOP 10 — одна из основных методологий тестирования приложений на уязвимости. В таблице 1 описаны 10 уязвимостей, которые применяются для характеристики уровня безопасности приложения. [2,7,11]

Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 2

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт

Время на прочтение 9 мин
Количество просмотров 79K
Блог компании FBK CyberSecurity Информационная безопасность *DNS *


Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в связи с особенностями эксплуатации этой атаки, а также мало ощутимыми, как тогда казалось, последствиями. Сегодня мы попробуем убедить в обратном их и вас, в частности, продемонстрировав, что в современном мире эта атака обрела второе дыхание и более не кажется такой безобидной.

Читать дальше →
Всего голосов 146: ↑143 и ↓3 +140
Комментарии 163

Сканирование на уязвимости и безопасная разработка. Часть 1

Время на прочтение 7 мин
Количество просмотров 13K
Информационная безопасность *IT-инфраструктура *Тестирование веб-сервисов *Управление разработкой *DevOps *
image

В рамках профессиональной деятельности разработчикам, пентестерам, безопасникам приходится сталкиваться с такими процессами, как Vulnerability Management (VM), (Secure) SDLC.
Под этими словосочетаниями скрываются различные наборы практик и используемых инструментов, которые переплетены между собой, хотя их потребители различаются.

Технический прогресс пока не дошёл до того, чтобы одним инструментом заменить человека для проведения анализа защищённости инфраструктуры и ПО.
Интересно понять, почему это так, и с какими проблемами приходится сталкиваться.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 2

Пентест приложений с GraphQL

Время на прочтение 7 мин
Количество просмотров 14K
Блог компании Digital Security Информационная безопасность *


В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как тестировать такое API. В этой статье мы расскажем о принципах этого языка запросов и направлениях тестирования на проникновение приложений с GraphQL.
Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 11

Commando VM — альтернатива Kali Linux для Windows

Время на прочтение 3 мин
Количество просмотров 26K
Информационная безопасность *

Буквально на днях компания FireEye презентовала систему Commando VM, предназначенную для пентестеров и Red Team, работающую под управлением операционных систем семейства Microsoft Windows.

FireEye позиционирует Commando VM как «первый в своем роде» дистрибутив для пентестеров под Windows, однако они явно лукавят, т.к. на ум сразу приходит как минимум проект Pentest Box, который также заточен под Windows.

В тоже время, сама система Commando VM довольно интересна и заслуживает внимания…
Всего голосов 18: ↑17 и ↓1 +16
Комментарии 2

Атаки на домен

Время на прочтение 19 мин
Количество просмотров 72K
Блог компании Инфосистемы Джет Информационная безопасность *

При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.

К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:

mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.

К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.

В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.

Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Читать дальше →
Всего голосов 50: ↑50 и ↓0 +50
Комментарии 18

Вышел Intercepter-NG 2.5 для Android

Время на прочтение 5 мин
Количество просмотров 19K
Информационная безопасность *
Да, Intercepter еще жив! И после длительного затишья я рад представить новую версию.

Изначально ставилась задача причесать интерфейс, исправить ошибки, ввести некоторые нововведения и протестировать работоспособность на новых версиях Android.

Что из этого вышло — под катом.

image
Читать дальше →
Всего голосов 32: ↑31 и ↓1 +30
Комментарии 12

Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора

Время на прочтение 18 мин
Количество просмотров 21K
Блог компании F.A.C.C.T. Информационная безопасность *Тестирование IT-систем *IT-инфраструктура *Тестирование веб-сервисов *

Эта статья написана по мотивам очень удачного пентеста, который пару лет назад провели специалисты Group-IB: случилась история, претендующая на экранизацию в Болливуде. Сейчас, наверное, последует реакция читателя: «О, очередная пиар-статья, опять эти рисуются, какие они хорошие, еще не забудьте купить пентест». Ну с одной стороны, так и есть. Однако есть еще ряд мотивов, почему появилась эта статья. Хотелось показать, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показать живой материал с реальными примерами.
Читать дальше →
Всего голосов 65: ↑65 и ↓0 +65
Комментарии 13
1