Аудит безопасности

Анонс Закажи аудит безопасности в Кодебай

  • 4 063
  • 0
ООО Кодебай - Гарант информационной безопасности.

Выявляем любые уязвимости во всех сегментах вашей корпоративной инфраструктуры,
а также даем исчерпывающие рекомендации по их устранению
и созданию неприступной системы защиты.

Проводим:

✔️ Аудит защищённости веб-сайта компании
✔️ Аудит защищённости внешнего периметра
✔️ Аудит защищённости веб-приложения
✔️ Аудит защищённости внутренней корпоративной сети
✔️ Пентест инфраструктуры методом черного ящика
✔️ Аудит защищённости Wi-Fi и СКУД

Ознакомиться с перечнем услуг
можно тут

1716465686203.png

Статья Автоматизация эксплуатации веб-уязвимостей

  • 4 835
  • 9
prew.jpg


Привет всем!

Продолжаем разбирать актуальные вопросы студентов курса WAPT. Несмотря на полный запрет использования средств автоматизации в ходе обучения, ученики нет-нет, да задают вопрос, а можно ли использовать, например, sqlmap, если решил таск вручную. В принципе, такой вариант вполне допустим. Но тогда у них возникает куча вопросов или проблем с запуском какого-либо инструмента. Сегодня поверхностно рассмотрим несколько программ для автоматизации эксплуатации таких уязвимостей, как SQL, CMD, SSTI. Начнем с простого и наиболее популярного инструмента – SQLMAP.​

SQLMAP

Про него в сети можно найти большое количество различных мануалов и статей, поэтому не будем на нем сильно заморачиваться, тем более, что на нашем форуме уже...​

Статья WebSocket. Краткий экскурс в пентест ping-pong протокола

  • 5 336
  • 2
1695730449897.jpeg


"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам. Приятного чтения.

Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.

Оглавление​

  • Начнем с основ
    • Давайте углубляться
      • Компоненты WS
      • Как работает это рукопожатие?
  • Основы есть, теперь к теме "а как с ним работать?"
    • SocketSleuth
    • А что там есть у Бурпа ...

Статья Как стать гуру или WiFi Cheat Sheet

  • 7 165
  • 8
logo.jpg

Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.
Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу.

А что мы знаем про пентест Wi-Fi?​

Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости, за основу я взял структуру "WiFi Penetration Testing Cheat Sheet". Я очень благодарен автору, но он забросил вести данную шпаргалку и многие вещи устарели.

Статья Аудит веб-приложения. Уязвимость с CSRF

  • 5 343
  • 4
csrf_hacker.jpeg

ДИСКЛЕЙМЕР
Данные рукописи являются полным вымыслом автора. Любые совпадения с реальными людьми или уязвимостями — чистая случайность.
Информация предоставлена только для образовательных целей. Любое повторение прочитанного в реальном мире, приведёт вас к неминуемым проблемам с законом.

Лирическое отступление
Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного сотрудника и получают обманутого человека, который жаждет возмездия.

Постановка цели
После ухода...

Статья Что с тобой, SMTP ?

  • 4 235
  • 2
И ещё раз здравия всем, дамы и господа. Вторая встреча, да так скоро? Чудо, не иначе. Но сейчас не об этом, а об SMTP. А при чём тут, казалось бы, smtp, ведь речь об уязвимых протоколах, а этот используется даже самыми защищёнными серверами в мире. Разумеется, при условии, что у них есть функционал почтового сервера. Да, конечно, его используют все, как и BGP, прошу не забывать (о нём была предыдущая статья).

Что ж, наш спринт продолжается, 2 статья – SMTP.

what wih you?.jpg


Это что?

Ну, я уже частично проспойлерил, что это что-то связанное с почтой, хотя уверен, вы и сами это знали. Краткий экскурс в историю и пойдём дальше.

Этот протокол почти так же стар как и сам интернет, что уж там говорить, если корнями он уходит к программам Mail Box Protocol и SNDMSG, которые работали ещё во времена арпанета, в 70-е. Потом почту пытались передавать через FTP, выходил достаточно...

Статья Что такое протокол PPTP, как его тестировать и почему от него так хочется плакать?

  • 2 368
  • 3
Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по тематике администрирования в разрезе ИБ.
Сегодня мы поговорим о протоколе PPTP и том, почему его нельзя назвать безопасным.

pptp.jpg


Это что?

Для начала по классике мы обсудим историю жизни этого протокола. Кратенько, дабы не засорять эфир.
PPTP – это один из представителей протоколов vpn-туннелирования, работает на порту 1723 и является чуть ли не самым старым представителем семейства. Он был разработан ещё во времена Windows 95 и с тех времён является стандартом для всех версий Windows. Наверное все его преимущества – это скорость работы и простота настройки. И если вы считаете, что...

Статья PWK-(17) Обход антивируса

  • 98
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 17. Обход антивируса. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Введение

Пытаясь скомпрометировать целевую машину, злоумышленники часто отключают или иным образом обходят антивирусное программное обеспечение, установленное на этих системах. Как пентестеры мы должны понимать и уметь имитировать эти методы, чтобы продемонстрировать эту потенциальную угрозу.

В этой главе обсудим назначение антивирусного программного обеспечения и расскажем о том, как оно используется в большинстве компаний. Рассмотрим различные методы, используемые для обнаружения вредоносного ПО, и изучим некоторые из доступных...

Статья Работаем с данными посещений устройств. DNSchief + Grafana

  • 3 991
  • 0
Дисклеймер

Никого ни к чему не призываю. Все совпадения с реальностью вымышлены. Данные собраны с целью исследования на тестовых площадках. Материал предоставлен только для ознакомления.

Лаборатория для исследований

1. VPS c ubuntu server на борту и статическим IP
2. Домен для удобства
3. DNSChief
4. Grafana + promtail + Loki (чтоб мы могли работать с нашими данными в GUI через браузер)
5. Docker-compose

Кто и когда наиболее активен за последние 12 часов:
1643123534352.png


ТОП по посещениям за последнюю неделю по конкретной жертве:
1643123921449.png


Частота посещений по ключевым словам:
1643125171491.png


Что будем делать

Перехватывать доменные адреса, на которые переходит жертва и...

Статья 2Fa bypass и account takeover в дикой природе

  • 6 769
  • 10
2fa (1).jpg

Дисклеймер

Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы.

Резюме

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого.

В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.


Введение...