Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Red/Blue Team – детальный обзор

  • 1 416
  • 2
Вступление Мир инфобеза постоянно расширяется, и пентест набирает все больше и больше популярности. Только на Codeby можно найти сотни статей о данной теме. Но вот редтиминг и блютиминг почему-то не так явно освещается, а особенно в СНГ сегменте. Из-за этих размышлений, я решил написать статью, которая расставит все точки над и, а также даст гибкое представление о данной области. Что такое Red и Blue Team. В чем разница? Red и Blue Team- появилась задолго до пентеста, из-за того, что её истоки- военные. В определенный момент глав. командующие осознали, что для лучшей защиты нужно...

Soft Утилита Helios и ещё несколько слов о Wordpress

  • 1 152
  • 2
Приветствую,Уважаемые Друзья,Форумчане. Неприметная утилитка попалась на глаза,решил её потестировать. Она оказалась результативной на своём поле. Автор рассматриваемой утилиты Stefan Vlems г.Эйндховен-это Нидерланды. Для написания статьи также частично воспользовался вот этим материалом В продолжение к опциям,их немало. Установка: # git clone https://github.com/stefan2200/Helios.git # cd Helios/ # pip install -r requirements.txt # chmod +x helios.py # python helios.py -h Использование: В утилиту встроена база,которую можно обновлять: # cd webapps/databases # python update.py -a Умеет...

Школа Не смогли пройти курс WAPT ? — вам сюда

  • 1 270
  • 0
WAPT - перезагрузка Предложение действительно для тех, кто покупал наш курс, но не смог его пройти до конца Предлагаю еще раз попробовать свои силы с потоком, который стартует 1 декабря; Стоимость обучения для вас составит 12.000 руб за 4,5 месяца; Обучение начинаете с первого урока. Практика так же, с 1 задания; Напишите мне или в обратную связь письмо с аккаунта форума, для которого предоставлялся доступ к форуму курса. Вы сильно сократите время проверки, если оставите комментарий в письме, где мы обсуждали покупку. Требование: Вы оплачивали курс, а не получили его в подарок. Важный...

Soft Entropy: Тестируем IP-камеры

  • 2 294
  • 10
Добрый день,Уважаемые Друзья и Форумчане. Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest. Автор данного инструмента enty8080. Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead. Применение рассматриваемого инструмента запрещено в незаконных целях. Информация предоставлена исключительно для ознакомления и изучения проблем безопасности. Будьте пожалуйста этичными. Установка: # git clone https://github.com/entynetproject/entropy.git # cd...

Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

  • 1 683
  • 4
Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide - Testing Identity Management - OWASP Роли пользователей. На современных предприятиях доступ к ресурсам со стороны пользователей должен быть разграничен. Представьте себе завод, на котором для управления процессами производства используется какая-нибудь система вроде 1С. К системе должны иметь...

Shodan - взлом камер

  • 3 557
  • 25
Приветствую вас, дорогие форумчане. Сегодня у нас на прицеле взлом камер. Наверно все знают, что такие темы довольно распространенные. Но скажу что многие из нил либо устарели или же просто не рабочие. В этой статье я попытаюсь этого избежать. Приступим. Введение И так. Давайте рассмотрим весь функционал, который мы будем использовать для взлома: 1. Netscraped 2. Python3 3. Shodan 4. Curl Здесь надеюсь все понятно. Как и, что устанавливать объясню дальше. Практика Для начало откроем терминал и приступим к обновлению и установке: apt-get install python3 // У кого не установлено...

Статья SQL-injection, Error Based - XPATH

  • 1 535
  • 8
Всем привет! Предыдущие статьи по инъекциям: union-based union-based-bystrye-texniki Начиная с версии MySQL 5.1, разработчики внедрили функции для работы с XML. Для работы с XML есть две функции: ExtractValue() - Позволяет выбирать записи средствами XPAth. UpdateXML() - Возвращает измененный XML-фрагмент. XPath (XML Path Language) — язык запросов к элементам XML-документа. Несмотря на то, что в коде учебной веб-страницы мы не будем использовать XML, уязвимость прекрасно будет работать ) Мы просто будем использовать одну из функций XPATH, чтобы генерировать ошибку и получать вывод...

Статья SQL-injection, UNION BASED - Быстрые техники

  • 1 855
  • 1
Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS(DUMP IN ONE SHOOT) В прошлый раз определить что в таблице 4 столбца получилось только за 4 запроса. При большем количестве столбцов и подавно запросов будет больше. Но есть способ, который работает в большинстве случаев, с помощью которого можно узнать количество колонок всего лишь отправив 1 запрос. В этом нам поможет уже знакомый оператор GROUP BY. Только использовать...

Soft Kn0ck framework

  • 1 602
  • 4
Приветствую Уважаемых Форумчан,Друзей и Читателей. Сегодня будет немного сумбурный обзор,на который потратил много времени. Потребовалось снести свою лабораторию для освобождения мест. И решил обновить дистрибутивы Kali и Parrot для VBox. В результате,вы видите обзор на Kali Linux 2019.2 Parrot 4.6 проиграла на сей раз,даже был неприятно удивлён. На обоих дистрах уже готовы пакеты git,на Parrot предустановлен сканер OpenVas и много ещё чего,что порадовало,пока.. Пока не увидел,как firefox насмерть вешает систему,которая виснет также намертво,как и другие инструменты. Переустановил...

Статья SQL-injection, начало - UNION BASED

  • 4 848
  • 24
Приветствую тебя читатель! Сегодня мы будем взламывать базу данных Mysql. Материала по этой теме в сети предостаточно, но когда я начал изучать эту тему, то она показалась мне весьма запутанной. Все гайды были несколько абстрактны, непонятно почему запрос именно такой, а не другой и т.д. Поэтому, прежде чем ломать базы данных, нужно хоть немного понимать что делают те или иные запросы sql. Именно поэтому, я сначала написал эти статьи Часть 1 Часть 2 Часть 3 Если ты новичок, и непременно хочешь разбираться в sql-инъекциях, то сначала проделай то, что написано в этих статьях. А для чего...

Статья Эксплуатация инъекций в ORM Doctrine (DQL).

  • 680
  • 0
Всем Салам. В ходе пентестов, уже несколько раз сталкивались с ORM-Doctrine и наличием там возможности эксплуатации инъекций, а в сети про DQL инъекции ничего нет. В связи с этим был сделан этот небольшой ресерч. В дальнейшем будет изучено еще глубже и другие ORM и их диалекты, например, Phalcon (Phql). В современных веб-приложениях всё реже бывают инъекции, все используют подготовленные запросы и ORM, но мы до сих пор встречаем инъекции при пентестах. Особый интерес представляют диалекты SQL, встроенные в ORM-библиотеки. Это дополнительная абстракция, которая также подвержена...

Наши курсы

Информационная безопасность

Защита информации

Пользователи онлайн

  • pukla
  • FreeLSD
  • pijagorda123
  • turok
  • Grin
  • tryweryn
  • Psih452
  • WorstCoder
  • dnn133
  • MastL
  • D4ckD4ck
  • taksitaksilno
  • Ойбек Атавуллаев
  • Vrik
  • Exelol
  • fantom10113
  • T41p4n
  • A2peaK
  • Grabson
  • ArchieLafo
  • Iveh3ve
  • Игорь Курилёнок
  • Pulsera
  • Никита Миронов
  • PRISM
  • PennStation
  • brodyaga00028
  • N0lan
  • miha555
  • metasploit21
  • yarr
  • g00db0y
  • Павел Евстафиев
  • Leper
  • Corinfer
  • ProxyArtoriaS
  • Oleg xor
  • UGALDENOK
  • Themen1
  • Karleone12
  • zelfix wrol
  • hippopotamus3920
  • AlienKush
  • NedoXacker
  • oshmianski
  • Сергей Нефагин
  • Britanik
  • Amid
  • MDHouse
  • Artem Artem
...и ещё 11.

Наши книги

Information Security

InfoSec