Аудит безопасности

Статья Fortigate SSL VPN CVE-2018-13379 - защитите свой Фортигейт и свою сеть от этой и будущих уязвимостей

  • 2 964
  • 4
Всем доброго дня. В этой статье я расскажу и покажу все известные мне способы защитить ваш Fortigate от уязвимости CVE-2018-13379 (кроме очевидного обновления до последней версии). Подтолкнуло написать именно сейчас (уязвимость 3-x летней давности) два события - увлекательный рассказ на соседнем форуме рансомщиков о проникновении в сеть японской Capcom через такой вот непатченный Fortigate, с комментарием автора "... фортики фортики, их на всю жизнь хватит ...", и очередной слив Groov-ом деталей 85000 уязвимых фортиков по всему миру.

Пару слов для тех кто не в курсе - уязвимость позволяет атакующему без какой либо аутентикации скачать/просмотреть системные файлы самого межсетевого экрана (далее МСЭ) удаленно по https. А конкретнее, взломщик может скачать кэш SSL VPN который содержит в текстовом виде аккаунты и их пароли пользователей которые подсоединялись к этому Fortigate по VPN SSL. Все что для этого требуется, например в curl (где 192.1.1.1 это адрес уязвимого форти)...

Вакансия Приглашаем Pre-sales инженера (направление pentest)

  • 2 568
  • 0
Открыта вакансия в ООО «Кодебай»

Приглашаем Pre-sales инженера (направление pentest)


⦁ Полная занятость;
⦁ Удаленная работа;
⦁ ЗП на испытательный срок 80.000 руб + % с заказа;
⦁ ЗП после испытательного срока 250.000 руб + % с заказа.

Позиция отвечает за технические аспекты продвижения, продажи и поддержки проектов по анализу защищенности.

Мы предлагаем:

- Белая заработная плата и квартальная премия (на основе выполнения KPI)
- Оплата курсов повышения квалификации, профессиональных сертификаций

Обязанности:

- Разъяснение и консультирование по актуальным проблемам, угрозам и рискам кибербезопасности
- Выявление, уточнение и детализация существующих задач и потребностей заказчиков
- Обработка информации полученной от заказчиков.
- Консультации по видам и типам анализов защищенности, конкурентные сравнения

[COLOR=rgb(243, 121...

Статья PWK-(15) Исправление эксплойтов

  • 73
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 15. Исправление эксплоитов. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Введение

Написание эксплойта с нуля может быть сложным и трудоемким процессом. Но не менее сложным и трудоемким может быть поиск публичного эксплойта, который бы точно соответствовал нашим потребностям во время тестирования. Один из хороших компромиссов состоит в том, чтобы модифицировать публичный эксплойт в соответствии с конкретными потребностями.

Однако это решение сопряжено с определенными трудностями. В случае изменения памяти эксплойтами, как переполнения буфера, может потребоваться изменить основные целевые параметры...

Статья PWK-(14) Поиск общедоступных эксплойтов

  • 68
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 14. Поиск общедоступных эксплойтов. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.
Вступление

В этой главе мы сосредоточимся на различных онлайн-ресурсах, содержащих эксплойты для общеизвестных уязвимостей. Также проверим доступные в Kali оффлайн-инструменты, содержащие локально размещенные эксплойты.

Предостережение

Важно понимать, что, скачивая и запуская публичные эксплойты, можно поставить под угрозу любую систему, на которой запускается этот код. Зная это, необходимо внимательно прочитать и понять код перед выполнением, чтобы избежать негативных последствий...

Статья PWK-(13) Client-Side атаки

  • 62
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 13. Client-Side атаки. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление
Векторы атак на клиент (Client-Side) особенно коварны, так как они используют слабые места в клиентском программном обеспечении, например, браузере, вместо того, чтобы эксплуатировать серверное программное обеспечение. Это часто связано с определенной формой взаимодействия и обмана пользователя для того, чтобы клиентское программное обеспечение выполнило вредоносный код.

Эти векторы атаки особенно привлекательны для злоумышленника, поскольку не требуют прямого или маршрутизируемого доступа к машине жертвы.

Статья PWK-(12) Переполнение буфера в Linux

  • 66
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 12. Переполнение буфера в Linux. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.
Вступление
В этой главе будет рассказанно о переполнении буфера в Linux с помощью Crossfire, сетевой многопользовательской ролевой игры на базе Linux.

В частности, Crossfire 1.9.0 при передаче строки размером более 4000 байтов в команду setup sound. Для отладки приложения будем использовать Evans Debugger (EDB), написанный Эваном Тераном, который предоставляет...

Статья PWK-(11) Переполнение буфера в Windows

  • 86
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 11. Переполнение буфера в Windows. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

В этом модуле продемонстрируем, как обнаружить и проэксплуатировать уязвимость в приложении . Несмотря на то, что рассматривается известная уязвимость, пройдем через этапы, необходимые для ее "обнаружения", и не будем полагаться на предыдущие исследования этого приложения.

Этот процесс состоит из нескольких этапов. Сначала необходимо обнаружить уязвимость в коде (без доступа к исходникам). Затем необходимо создать входные данные таким образом, чтобы получить...

Статья PWK-(10) Введение в переполнение буфера

  • 66
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 10. Введение в переполнение буфера. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

В данной главе представлены принципы переполнения буфера, которое является одним из видов уязвимости повреждения памяти. Рассмотрим, как используется память программы, как происходит переполнение буфера, и как это переполнение может быть использовано для управления потоком выполнения приложения. Хорошее понимание условий, делающих эту атаку возможной, крайне важно для разработки эксплоита, чтобы извлечь пользу из данного типа уязвимости.

Введение в Архитектуру x86
...

Статья PWK-(9) Атаки на веб-приложения (Часть 2/2)

  • 88
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 9. Атаки на веб-приложения. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Уязвимости Directory Traversal

Уязвимости (смещение по каталогам), также известные как уязвимости path traversal, позволяют злоумышленникам получить несанкционированный доступ к файлам в приложении или файлам, которые обычно недоступны через веб-интерфейс, например, за пределами корневого веб-каталога приложения. Эта уязвимость возникает, когда вводимые данные плохо фильтруются, что впоследствии дает злоумышленнику возможность...

Я заказчик Аудит информационной безопасности от ООО «Кодебай»

  • 30 367
  • 0
Предлагаем услуги аудита информационной безопасности
компаниям малого и среднего бизнеса

Так же будем полезны компаниям, оказывающим услуги аудита информационной безопасности. Часто возникают ситуации, когда работа есть, а специалистов не хватает. Мы простые ребята, поэтому можем сделать работу за вас.
ООО «Кодебай» – команда профессионалов, специализирующаяся на аудите информационных систем и тестировании на проникновение.

Тестирование веб-приложений, комплексов АСУ ТП, IoT устройств, банковских систем, внешний и внутренний аудит, контроль защищенности информации ограниченного доступа, проектирование объектов в защищенном исполнении. Это лишь небольшой перечень компетенций команды.

Профессионализм участников команды подтвержден следующими сертификатами: CHFI, CISA/CISM, CISSP, COBIT, ITIL, ISO, OSCP.

Подробности на сайте компании...