Pull to refresh

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Reading time1 min
Views1.5K


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Total votes 1: ↑1 and ↓0+1
Comments0

Месяц мобильной безопасности: Июнь

Reading time6 min
Views438

И снова, после небольшого перерыва представляю вам главные новости из мира безопасности мобильных приложений за июнь. Было много интересных материалов - давайте посмотрим на самые-самые.

Читать далее
Rating0
Comments0

Вебинар: Эталонный пентест

Reading time1 min
Views374

28 марта в 18:00 пройдет вебинар на тему лучших практик в тестировании на проникновение. Для всех, кто делает и заказывает пентесты. Кто хочет эффективно профилактировать угрозы, а не разбираться с последствиями атак.

Регистрация бесплатная и обязательная  — https://awillix--eksperty-po-kibe.timepad.ru/event/2364384/

Обсудим: 

— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных специалистов;
— Еxecutive summary ≠ краткое содержание: каким он должен быть;
— Как сделать так, чтобы найденные уязвимости в дальнейшем все таки пофиксили.

Спикер:

Александр Герасимов — директор по информационной безопасности и сооснователь Awillix. Эксперт в области тестирования на проникновение и анализа защищенности. Автор телеграм-канала Just Security.

Читать далее
Total votes 1: ↑0 and ↓1-1
Comments1

Открыта регистрация на PCI DSS Training и Practical Security Village, г. Алматы, Казахстан

Reading time1 min
Views1.4K
21-22 ноября 2019 года в городе Алматы состоятся авторский семинар PCI DSS Training и воркшоп по практической безопасности Practical Security Village.
Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments0

Solar CPT — новый сервис для постоянного контроля защищенности внешнего ИТ-периметра

Reading time3 min
Views1.5K

Группа компаний «Солар» объявила о запуске сервиса постоянного контроля защищенности внешнего ИТ-периметра Solar CPT (Continuous Penetration Testing). Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры. Найденные в ходе сканирования недостатки верифицируются экспертами анализа защищенности, после чего заказчик получает практические рекомендации по защите. В настоящее время ведутся пилотные проекты с организациями из ИТ-отрасли и перерабатывающей промышленности.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments5

«Миссия White Hat»: игра для этичных хакеров про умный город

Reading time1 min
Views913
В одном умном городе что-то пошло не так. В системах сбои, техника отказывается работать, а периметр стал уязвим для атак… И только вы и ваши знания в информационной безопасности могут это остановить.



«Лаборатория Касперского» приглашает вас сыграть в «Миссию Мидори White Hat» на знание offensive и defensive. На пути вам будут встречаться герои, которые нуждаются в помощи. Ваша миссия — постараться решить их проблемы, применив свои ИБ-скилы: например, запентестить умное такси или провалидировать отчет о защищенности завода.

Активируйте свои скилы в инфобезе и покажите их в действии. Переходите по этой ссылке и попробуйте пройти миссию до конца.
Total votes 10: ↑10 and ↓0+10
Comments0

Первая в России премия для этичных хакеров

Reading time2 min
Views2.3K

Пентест — это самая творческая ИБ-дисциплина, а у всех творческих профессий есть премии. Awillix сделали Pentest Awards, чтобы этичные хакеры наконец смогли заявить о себе, рассказать о достижениях и получить признание отрасли.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments5

PAM backdoor by artrone ЧАСТЬ 2/2

Level of difficultyMedium
Reading time4 min
Views1.1K

Добро пожаловать во вторую часть статьи "PAM backdoor". В предыдущей части мы обсудили, что такое PAM (Pluggable Authentication Modules) и как можно создать собственный модуль для PAM. В этой второй части мы пойдём немного по другому пути и изменим уже существующий модуль, а также настроим логирование для сбора паролей.

Кто не читал первую часть, вам сюда.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments0

Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2

Reading time8 min
Views190K
Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.

Бесплатные инструменты пентестера веб-приложений


В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:

  1. Сетевые сканеры
  2. Сканеры брешей в веб-скриптах
  3. Эксплойтинг
  4. Автомазация инъекций
  5. Дебаггеры (снифферы, локальные прокси и т.п.)

Читать дальше →
Total votes 111: ↑107 and ↓4+103
Comments22

Триста девяносто четыре доллара

Reading time13 min
Views32K
В этой статье я хочу поделиться своим опытом участия в программе поощрения от Yahoo (и не только). Расскажу, какие уязвимости нашёл, на какие трудности напоролся и на сколько щедрым оказалось Yahoo. Жду вас под катом!

Yahoo Bug Bounty
Читать дальше →
Total votes 77: ↑72 and ↓5+67
Comments20

Ещё один пример теста на проникновение из собственной практики

Reading time4 min
Views49K
Доброго времени суток, уважаемые читатели. Давно я не писал примеров по пен-тесту из собственной практики, пора это исправить. Как раз имеется один заказ, после выполнения которого прошло уже достаточно времени, и клиент разрешил опубликовать информацию в сети, но, естественно, без упоминания названия предприятия, имён его сотрудников и т. д. Чтоб не отнимать много времени постараюсь изложить всё кратко, без воды.
Читать дальше →
Total votes 115: ↑112 and ↓3+109
Comments8

Обзор площадки для тестирования веб-уязвимостей OWASP Top-10 на примере bWAPP

Reading time6 min
Views64K
Привет, Хабр!

В этой статье предлагаю читателю ознакомится с уязвимостями веб-приложений (и не только), по классификации OWASP Top-10, и их эксплуатацией на примере bWAPP.

image

Читать дальше →
Total votes 19: ↑18 and ↓1+17
Comments8

WiFi Pineapple Mark V: черный ящик для беспроводного перехвата

Reading time6 min
Views109K


Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, уже о пятой итерации одного из которых я сегодня вам расскажу.

Описание устройства


WiFi Pineapple — это продукт предприимчивых американцев, которые заказали у китайцев Wi-Fi роутер с двумя беспроводными интерфейсами и одним проводным, написали под него прошивку на базе OpenWRT и напичкали утилитами для взлома\перехвата и анализа трафика.

У устройства 3 сетевых интерфейса (2 беспроводных с возможностью работы в режиме монитора и 1 проводной ), 1 USB порт для флешки\3-4G модема\GPS-треккера и слот для microSD карт.

Так же на корпусе устройства есть набор тумблеров, сочетание которых позволяет запускать устройство с пакетом заранее присвоенных выбранному сочетанию команд, что сокращает время предварительной настройки, если задача является типовой и регулярной.
Читать дальше →
Total votes 38: ↑37 and ↓1+36
Comments28

Доклады и конкурсы на NeoQUEST-2015

Reading time4 min
Views3.9K
2 июля в Санкт-Петербурге пройдет NeoQUEST-2015, который объединит лучших участников мартовского hackquest и гостей, общее увлечение которых — информационная безопасность!

Напоминаем, что посетить NeoQUEST может любой желающий — вход бесплатный, гостям достаточно зарегистрироваться на сайте мероприятия.

Участников hackquest ждет 8 часов кибербезопасности в режиме non-stop, а все остальные в это время смогут просветиться и развлечься так:


  • послушать доклады о самом новом и актуальном в кибербезопасности: Android, TPM и TXT, перебор хэшей пароля Bitcoin-кошелька, автодосье на любого пользователя Сети, энергетическое обнаружение malware и многое другое!
  • увидеть практические демонстрации: атака команды Рутковской на TXT, удаленное управление электроникой автомобиля, взлом Bitlocker...
  • принять участие в увлекательных реальных и виртуальных конкурсах и выиграть разнообразные призы: Escape-room, «ЕГЭ по ИБ» и многое-многое другое!
Подробнее о NeoQUEST-2015
Total votes 12: ↑11 and ↓1+10
Comments2

Эксплуатация концептуальных недостатков беспроводных сетей

Reading time3 min
Views90K


Беспроводные сети окружают нас повсеместно, вокруг миллионы гаджетов, постоянно обменивающихся информацией с Всемирной Паутиной. Как известно — информация правит миром, а значит рядом всегда может оказаться кто-то очень сильно интересующийся данными, что передают ваши беспроводные устройства.
Это может быть как криминальный интерес, так и вполне законное исследование безопасности компании со всеми предварительными условиями. Для таких исследователей и написана эта коротенькая статья, потому как лишняя точка сбора информации во время пентеста не помешает.

Читать дальше →
Total votes 84: ↑74 and ↓10+64
Comments85

Секреты Metasploit

Reading time4 min
Views227K

Вступление


В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit. Первая версия фреймфорка была написана на языке Perl, содержавшая псевдографический интерфейс на базе библиотеки curses.

К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, Python и Ассемблер.

В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
Читать дальше →
Total votes 91: ↑70 and ↓21+49
Comments18

Пентест-лаборатория Pentestit — полное прохождение

Reading time17 min
Views77K


Компания Pentestit 20-го мая запустила новую, уже девятую лабораторию для проверки навыков практического тестирования на проникновение.

Лаборатория представляет собой корпоративную сеть, очень похожую на сеть настоящей организации. Благодаря лабораториям Pentestit можно всегда быть в курсе последних уязвимостей и попробовать себя в качестве настоящего пентестера, параллельно обучаясь у профессионалов — тех, кто каждый день занимается тестированием на проникновение в реальных сетях.

К 1-му июня лаборатория была пройдена — все 13 машин и 14 токенов были взяты. Теперь подошло время описать процесс прохождения лаборатории в полном объеме для всех, кто еще не успел пройти лабораторию, кто хотел бы узнать больше об актуальных уязвимостях, или глубже окунуться в мир тестирования на проникновение.

Сразу хочу отметить, что процесс прохождения лаборатории получился довольно трудоемким, а его описание — длинным, но, надеюсь, интересным. Начнем!
Читать дальше →
Total votes 35: ↑35 and ↓0+35
Comments26
1
23 ...