Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Research Yandex.ClickHouse. Инъекции в столбцовом СУБД

  • 650
  • 0
Всем Салам. Снова хочу поделиться с вами случаем, с которым столкнулся во время пентеста и его дальнейшего исследования. В целях обработки большого количества данных в Яндекс.Метрике, Яндексом была создана колоночная СУБД ClickHouse. В рамках проектов по анализу защищённости мы встречали ClickHouse в системах статистики, сбора событий, в биржевых системах. URL: ClickHouse DBMS Введение Главными преимуществами ClickHouse являются скорость, гибкость, масштабируемость, и основной областью применения являются системы аналитики. Колоночные СУБД обеспечивают высокую производительность для...

Soft Модификация форка Reaver — t6x — для использования атаки Pixie Dust

  • 952
  • 2
P
When poor design meets poor implementation. Когда убогий дизайн встречается с убогой реализацией. (это не про форки Reaver, это про WPS) Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе “из коробки”. Подробности читайте здесь. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Что такое Reaver? Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он...

Soft Burp Suite. 1 часть. Обзор и начальная настройка

  • 2 834
  • 23
Приветствую аудиторию Codeby. Давно хотел начать писать сюда, но всё откладывал. Знаю, что здесь уже есть похожие статьи, но я не могу по зову совести выбросить какой-то материал, т.к планируется целый цикл статей и одна статья будет ступенью в понимании другой. Это самый настоящий армейский швейцарский нож в мире ИБ. Если вы хотите уметь проводить аудиты безопасности, то вы обязаны изучить эту платформу, т.к она ускорит весь процесс, а её удобству можно только позавидовать. Что такое Burp Suite Burp Suite – это интегрированная платформа для выполнения тестов по безопасности...

Статья Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13

  • 855
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать. Описание ExploitMe Это более продвинутый уровень переход от формата2, он показывает, как записать в память процесса более 1 или 2 байта памяти. Это также учит вас тщательно контролировать, какие данные записываются в память процесса. Этот уровень находится...

Статья Red/Blue Team – детальный обзор

  • 2 019
  • 2
Вступление Мир инфобеза постоянно расширяется, и пентест набирает все больше и больше популярности. Только на Codeby можно найти сотни статей о данной теме. Но вот редтиминг и блютиминг почему-то не так явно освещается, а особенно в СНГ сегменте. Из-за этих размышлений, я решил написать статью, которая расставит все точки над и, а также даст гибкое представление о данной области. Что такое Red и Blue Team. В чем разница? Red и Blue Team- появилась задолго до пентеста, из-за того, что её истоки- военные. В определенный момент глав. командующие осознали, что для лучшей защиты нужно...

Soft Утилита Helios и ещё несколько слов о Wordpress

  • 2 178
  • 2
Приветствую, Уважаемые Друзья,Форумчане. Неприметная утилитка попалась на глаза,решил её протестировать. Она оказалась результативной на своём поле. Автор рассматриваемой утилиты Stefan Vlems г.Эйндховен-это Нидерланды. Для написания статьи также частично воспользовался вот этим материалом. В продолжение к опциям, их немало. Установка: # git clone https://github.com/stefan2200/Helios.git # cd Helios/ # pip install -r requirements.txt # chmod +x helios.py # python helios.py -h Использование: В утилиту встроена база, которую можно обновлять: # cd webapps/databases # python update.py -a...

Школа Не смогли пройти курс WAPT ? — вам сюда

  • 1 620
  • 8
WAPT - перезагрузка Предложение действительно для тех, кто покупал наш курс, но не смог его пройти до конца Предлагаю еще раз попробовать свои силы с потоком, который стартует 1 декабря; Стоимость обучения для вас составит 12.000 руб за 4,5 месяца; Обучение начинаете с первого урока. Практика так же, с 1 задания; Напишите мне или в обратную связь письмо с аккаунта форума, для которого предоставлялся доступ к форуму курса. Вы сильно сократите время проверки, если оставите комментарий в письме, где мы обсуждали покупку. Требование: Вы оплачивали курс, а не получили его в подарок. Важный...

Soft Entropy: Тестируем IP-камеры

  • 2 811
  • 11
Добрый день,Уважаемые Друзья и Форумчане. Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest. Автор данного инструмента enty8080. Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead. Применение рассматриваемого инструмента запрещено в незаконных целях. Информация предоставлена исключительно для ознакомления и изучения проблем безопасности. Будьте пожалуйста этичными. Установка: # git clone https://github.com/entynetproject/entropy.git # cd...

Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

  • 1 849
  • 4
Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide - Testing Identity Management - OWASP Роли пользователей. На современных предприятиях доступ к ресурсам со стороны пользователей должен быть разграничен. Представьте себе завод, на котором для управления процессами производства используется какая-нибудь система вроде 1С. К системе должны иметь...

Shodan - взлом камер

  • 4 141
  • 25
Приветствую вас, дорогие форумчане. Сегодня у нас на прицеле взлом камер. Наверно все знают, что такие темы довольно распространенные. Но скажу что многие из нил либо устарели или же просто не рабочие. В этой статье я попытаюсь этого избежать. Приступим. Введение И так. Давайте рассмотрим весь функционал, который мы будем использовать для взлома: 1. Netscraped 2. Python3 3. Shodan 4. Curl Здесь надеюсь все понятно. Как и, что устанавливать объясню дальше. Практика Для начало откроем терминал и приступим к обновлению и установке: apt-get install python3 // У кого не установлено...

Статья SQL-injection, Error Based - XPATH

  • 1 774
  • 8
Всем привет! Предыдущие статьи по инъекциям: union-based union-based-bystrye-texniki Начиная с версии MySQL 5.1, разработчики внедрили функции для работы с XML. Для работы с XML есть две функции: ExtractValue() - Позволяет выбирать записи средствами XPAth. UpdateXML() - Возвращает измененный XML-фрагмент. XPath (XML Path Language) — язык запросов к элементам XML-документа. Несмотря на то, что в коде учебной веб-страницы мы не будем использовать XML, уязвимость прекрасно будет работать ) Мы просто будем использовать одну из функций XPATH, чтобы генерировать ошибку и получать вывод...

Статья SQL-injection, UNION BASED - Быстрые техники

  • 2 007
  • 1
Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS(DUMP IN ONE SHOOT) В прошлый раз определить что в таблице 4 столбца получилось только за 4 запроса. При большем количестве столбцов и подавно запросов будет больше. Но есть способ, который работает в большинстве случаев, с помощью которого можно узнать количество колонок всего лишь отправив 1 запрос. В этом нам поможет уже знакомый оператор GROUP BY. Только использовать...

Пользователи онлайн

  • Edward C Hall
  • pukla
  • Furuchigava
  • Eis79
  • Слава Слава
  • Sektus
  • sgf
  • SearcherSlava
  • miha555
  • wolf228z
  • St1zZ
  • evacrob
  • RinGinO
  • Iveh3ve
  • Jav1x
  • D4ckD4ck
  • fuzzz
  • bose-at-binka-dot-me
  • CREATORIS
  • Dark Defender
  • Unison
  • Satan Organic
  • EZZGuard
  • mystikal
  • PolinaOlden
  • Ti7
  • Rogercok
  • AldenvoVe
  • JerodCes
  • oshmianski
  • Вадим Герасимов
  • KeganJefe
  • ande1m1
  • Mary n
  • Bonifazzziy
  • dgain
  • Citizen0
  • RDK
  • .Method
  • Ерулан Байзолла
  • xxxWarlock
  • Asshaker_
  • 1naesis
  • Ktololp
  • magistr
  • Sazoks
  • rinsk

Наши книги

Information Security

InfoSec