Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

  • 1 464
  • 5
Доброго времени суток codeby. В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода. Этот уровень находится в / opt / protostar / bin / heap0 heap0, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #include <sys/types.h> struct data { char name[64]; }; struct fp { int (*fp)(); }; void winner()...

Конкурс Создаём беспалевный web-shell и испытываем в боевых условиях

  • 4 579
  • 20
Статья для участия в конкурсе "Конкурс: Встречаем 2020 статьями по инфобезу" Предисловие. В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с...

Статья Research Yandex.ClickHouse. Инъекции в столбцовом СУБД

  • 1 373
  • 0
Всем Салам. Снова хочу поделиться с вами случаем, с которым столкнулся во время пентеста и его дальнейшего исследования. В целях обработки большого количества данных в Яндекс.Метрике, Яндексом была создана колоночная СУБД ClickHouse. В рамках проектов по анализу защищённости мы встречали ClickHouse в системах статистики, сбора событий, в биржевых системах. URL: ClickHouse DBMS Введение Главными преимуществами ClickHouse являются скорость, гибкость, масштабируемость, и основной областью применения являются системы аналитики. Колоночные СУБД обеспечивают высокую производительность для...

Soft Модификация форка Reaver — t6x — для использования атаки Pixie Dust

  • 1 294
  • 2
P
When poor design meets poor implementation. Когда убогий дизайн встречается с убогой реализацией. (это не про форки Reaver, это про WPS) Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе “из коробки”. Подробности читайте здесь. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Что такое Reaver? Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он...

Soft Burp Suite. 1 часть. Обзор и начальная настройка

  • 4 449
  • 25
Приветствую аудиторию Codeby. Давно хотел начать писать сюда, но всё откладывал. Знаю, что здесь уже есть похожие статьи, но я не могу по зову совести выбросить какой-то материал, т.к планируется целый цикл статей и одна статья будет ступенью в понимании другой. Это самый настоящий армейский швейцарский нож в мире ИБ. Если вы хотите уметь проводить аудиты безопасности, то вы обязаны изучить эту платформу, т.к она ускорит весь процесс, а её удобству можно только позавидовать. Что такое Burp Suite Burp Suite – это интегрированная платформа для выполнения тестов по безопасности...

Статья Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13

  • 1 109
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать. Описание ExploitMe Это более продвинутый уровень переход от формата2, он показывает, как записать в память процесса более 1 или 2 байта памяти. Это также учит вас тщательно контролировать, какие данные записываются в память процесса. Этот уровень находится...

Статья Red/Blue Team – детальный обзор

  • 2 567
  • 2
Вступление Мир инфобеза постоянно расширяется, и пентест набирает все больше и больше популярности. Только на Codeby можно найти сотни статей о данной теме. Но вот редтиминг и блютиминг почему-то не так явно освещается, а особенно в СНГ сегменте. Из-за этих размышлений, я решил написать статью, которая расставит все точки над и, а также даст гибкое представление о данной области. Что такое Red и Blue Team. В чем разница? Red и Blue Team- появилась задолго до пентеста, из-за того, что её истоки- военные. В определенный момент глав. командующие осознали, что для лучшей защиты нужно...

Soft Утилита Helios и ещё несколько слов о Wordpress

  • 2 580
  • 2
Приветствую, Уважаемые Друзья,Форумчане. Неприметная утилитка попалась на глаза,решил её протестировать. Она оказалась результативной на своём поле. Автор рассматриваемой утилиты Stefan Vlems г.Эйндховен-это Нидерланды. Для написания статьи также частично воспользовался вот этим материалом. В продолжение к опциям, их немало. Установка: # git clone https://github.com/stefan2200/Helios.git # cd Helios/ # pip install -r requirements.txt # chmod +x helios.py # python helios.py -h Использование: В утилиту встроена база, которую можно обновлять: # cd webapps/databases # python update.py -a...

Школа Не смогли пройти курс WAPT ? — вам сюда

  • 2 091
  • 7
WAPT - перезагрузка Предложение действительно для тех, кто покупал наш курс, но не смог его пройти до конца Предлагаю еще раз попробовать свои силы с потоком, который стартует 1 марта; Стоимость обучения для вас составит 12.000 руб за 4,5 месяца; Обучение начинаете с первого урока. Практика так же, с 1 задания; Напишите мне или в обратную связь письмо с аккаунта форума, для которого предоставлялся доступ к форуму курса. Вы сильно сократите время проверки, если оставите комментарий в письме, где мы обсуждали покупку. Требование: Вы оплачивали курс, а не получили его в подарок. Важный...

Soft Entropy: Тестируем IP-камеры

  • 3 883
  • 13
Добрый день,Уважаемые Друзья и Форумчане. Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest. Автор данного инструмента enty8080. Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead. Применение рассматриваемого инструмента запрещено в незаконных целях. Информация предоставлена исключительно для ознакомления и изучения проблем безопасности. Будьте пожалуйста этичными. Установка: # git clone https://github.com/entynetproject/entropy.git # cd...

Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

  • 2 240
  • 4
Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide - Testing Identity Management - OWASP Роли пользователей. На современных предприятиях доступ к ресурсам со стороны пользователей должен быть разграничен. Представьте себе завод, на котором для управления процессами производства используется какая-нибудь система вроде 1С. К системе должны иметь...

Shodan - взлом камер

  • 6 396
  • 28
Приветствую вас, дорогие форумчане. Сегодня у нас на прицеле взлом камер. Наверно все знают, что такие темы довольно распространенные. Но скажу что многие из нил либо устарели или же просто не рабочие. В этой статье я попытаюсь этого избежать. Приступим. Введение И так. Давайте рассмотрим весь функционал, который мы будем использовать для взлома: 1. Netscraped 2. Python3 3. Shodan 4. Curl Здесь надеюсь все понятно. Как и, что устанавливать объясню дальше. Практика Для начало откроем терминал и приступим к обновлению и установке: apt-get install python3 // У кого не установлено...

OFFZONE 2020

offzone

Пользователи онлайн

  • Yulika
  • tryweryn
  • pijagorda123
  • rantiksvo
  • Alaich
  • Iveh3ve
  • D4ckD4ck
  • diod_
  • Степан Петров
  • PennStation
  • vitilim
  • i3wm
  • Gyuyfug
  • Игорь Анатольевич
  • P3nT3SHELL
  • Foxy-proxy
  • Serg_x
  • NOMAD
  • Сергей Спорник
  • magistr
  • Dog1709
  • zhenya-yalta
  • War-helsink
  • NeTRuS
  • Rook
  • EVRK
  • krot666
  • kizu
  • t1dogg
  • Vishnevski
  • tes_la
  • DarkDuino
  • Даниил Зинцов
  • Rail1971
  • D9koder
  • Hardsxxk
  • Swantom
  • AlexL
  • quievioo
  • Rusya_Zol
  • al04e
  • SearcherSlava
  • CREATORIS
  • PhoeNIX*_404
  • Furuchigava
  • aolega
  • zabpavel
  • Vavimich735
  • Rikki
  • olegtsss
...и ещё 9.

Наши книги

Information Security

InfoSec