27.05.2022 @ 17:05 Атаки на Active Directory: часть 7 active directory, mimikatz, MSSQL, penetration testing, RDP, rpc, smb, SSH Заключительная седьмая часть перевода статьи zer1t0, посвященная аутентификации, групповым политикам и протоколам связи в Active Directory. Читать далее Атаки на Active Directory: часть 7 → Hekpo 1638 Penetration testing Читать дальше >>
05.05.2022 @ 10:52 Атаки на Active Directory: часть 6 active directory, kerberos, ldapsearch, S4U2proxy, Корпоративные лаборатории Pentestit Шестая часть перевода статьи zer1t0, посвященная атакам на сервисы S4U2proxy и S4U2self. Читать далее Атаки на Active Directory: часть 6 → Hekpo 1147 Penetration testing Читать дальше >>
21.03.2022 @ 11:31 Атаки на Active Directory: часть 5 active directory, kerberos, pentest, TGT, Корпоративные лаборатории Pentestit Пятая часть перевода статьи zer1t0, посвященная атакам на протокол аутентификации Kerberos. Читать далее Атаки на Active Directory: часть 5 → Hekpo 2563 Penetration testing Читать дальше >>
26.02.2022 @ 23:48 Атаки на Active Directory: часть 4 active directory, dns, dnscat, dnschef, ldapsearch, netbios, ntlm, penetration testing, responder, Корпоративные лаборатории Pentestit Четвертая часть перевода статьи zer1t0, посвященная атакам на DNS, NetBIOS и протоколам аутентификации. Читать далее Атаки на Active Directory: часть 4 → Hekpo 2266 Penetration testing Читать дальше >>
20.02.2022 @ 17:29 Атаки на Active Directory: часть 3 active directory, dhcp, kerberos, ldapsearch, netlogon, penetration testing, powershell, zerologon, Корпоративные лаборатории Pentestit Третья часть перевода статьи zer1t0, посвященная атакам на сервисы и базы данных Active Directory. Читать далее Атаки на Active Directory: часть 3 → Hekpo 1745 Penetration testing Читать дальше >>
09.02.2022 @ 18:44 Атаки на Active Directory: часть 2 active directory, kerberos, ldapsearch, mimikatz, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. Читать далее Атаки на Active Directory: часть 2 → Hekpo 3322 Penetration testing Читать дальше >>
08.02.2022 @ 17:34 Атаки на Active Directory: часть 1 active directory, kerberos, ldapsearch, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. На протяжении всей статьи будет использоваться Powershell, чтобы показать, как получить информацию из Active Directory. Для этого будет использоваться модуль ActiveDirectory Powershell, но вместо него можно использовать другие инструменты, такие как Powerview или ldapsearch. Читать далее Атаки на Active Directory: часть 1 → Hekpo 6667 Penetration testing Читать дальше >>
01.02.2022 @ 9:42 WebSecOps: веб-безопасность от А до RCE owasp, Pentestit, SQL injection, WAF, WAF bypass, web security Разработка веб-приложений похожа на задачку про два стула, где реализовать функционал, не допустив при этом уязвимость, крайне непросто. Особенно сильно это проявляется при сжатых сроках. Независимо от того, какой язык используется, насколько хорошо написан код, какие задействованы фреймворки — недостатки будут появиться даже в проверенном и легаси коде, важно уметь их оперативно выявлять, устранять и не придерживаться правила: «лучше XSS в проде, чем RCE в деве». Веб-разработка развивается очень быстро, постоянно появляются новые технологии, а с ними и новые угрозы безопасности. Поэтому мы разработали отдельную программу практической подготовки WebSecOps, рассчитанную на тех, кто хочет прокачать навыки в области веб-безопасности. Читать далее WebSecOps: веб-безопасность от А до RCE → Hekpo 1563 Web security Читать дальше >>
16.09.2021 @ 12:43 Nemesida WAF: защита сайта от ботов и паразитного трафика Account Take Over, Brute-force, ddos, Nemesida WAF, Replay attack Атаки ботов могут представлять такую же угрозу, как самые «лютые» уязвимости OWASP — за неделю можно потерять несколько миллионов рублей на обычных формах регистрации/восстановления паролей по СМС. Современные бот-сети, как птица-говорун, отличаются умом и сообразительностью — и валидные куки могут получать, и CSRF-токены, и даже, говорят, способны капчу обходить. В конце-концов боты могут просто «положить» ресурс. С ботнет-атаками сталкиваются, наверное, все владельцы публичных веб-ресурсов: от сайтов до API — пытаются перекрыть вредоносный трафик настройками веб-сервера, созданием правил блокировок или как-то еще. Помните фразу 10-ти летней давности «Хватит это терпеть!»? Вдохновившись ей, мы реализовали в Nemesida WAF продвинутые механизмы, позволяющие по совокупности признаков и поведенческому анализу выявлять и блокировать паразитный ботнет-трафик. Читать далее Nemesida WAF: защита сайта от ботов и паразитного трафика → Romanov Roman 2207 Web security Читать дальше >>
01.04.2021 @ 16:19 Test lab 15 writeup: как вам н0в1ч0к? Pentestit, Test lab 15, web security, Информационная безопасность 15-го марта 2021 г. мы запустили пятнадцатую по счёту лабораторию тестирования на проникновение Test lab под кодовым названием названием: Who is the n0v1ch0k? На 12 день в режиме нон-стоп участнику BadBlackHat удалось первому скомпрометировать все узлы лаборатории. Для всех остальных, кто пытался, пытается и будет пытаться пропентестить Test lab 15, мы решили опубликовать ее прохождение. Лаборатории Test lab — бесплатные площадки для проверки и закрепления навыков тестирования на проникновение, представляющая собой корпоративную сеть виртуальной компании из уязвимых и неуязвимых компонентов (серверов, сетевого оборудования и рабочих станций). Итак, пришло время разобрать все задания Test lab 15, чтобы дать возможность тем, у кого не получается, глубже погрузиться в мир информационной безопасности и узнать для себя что-то новое. Содержание получилось довольно объёмным, но, надеемся, что интересным. Читать далее Test lab 15 writeup: как вам н0в1ч0к? → Hekpo 6032 Новости Читать дальше >>