28.07.2020 @ 14:11 Тестирование на проникновение SNMP-устройств network security, onesixtyone, snmpwalk, безопасность сетевого периметра SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе TCP/UDP. К поддерживающим SNMP устройствам относятся маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемные стойки и другие. Протокол обычно используется в системах сетевого управления для контроля подключённых к сети устройств на предмет условий, которые требуют внимания администратора. Разберем специализированный инструментарий для работы с SNMP-протоколом: onesixtyone и snmpwalk. Читать далее Тестирование на проникновение SNMP-устройств → pentestit-team 27912 Network security Читать дальше >>
04.06.2019 @ 16:56 NSE или обратная сторона Nmap hacking, kali, kali linux 2.0, Nmap, NSE, penetration testing, pentest, Pentestit, безопасность сетевого периметра Кролики — это не только ценный мех, но и три — четыре килограмма диетического, легкоусвояемого мяса. Сегодня мы рассмотрим один из наиболее универсальных инструментов пентестера — Nmap — культовый кроссплатформенный сканер, который расшифровывается как «Network Mapper». Инструмент сам по себе довольно мощный, но его чаще всего используют в связке с другими утилитами, не предполагая, что, помимо способности сканировать сеть, Nmap имеет массу других возможностей. Основная из них — это использование скриптов с помощью NSE (Nmap Scripting Engine) — компонента Nmap, в основе которого лежит скриптовый язык Lua, напоминающий JavaScript. Именно NSE делает Nmap таким универсальным. Допустим, мы просканировали хост и увидели открытые порты: Читать далее NSE или обратная сторона Nmap → Hekpo 13855 Network security Читать дальше >>
12.05.2016 @ 11:23 Автоматизация поиска администратора сети powershell, PowerView Повышение прав пользователя в активном каталоге домена является важной частью большинства тестов на проникновение. И хотя получение прав администратора домена/предприятия не является конечной целью тестирования, оно часто делает достижение цели гораздо проще. Читать далее Автоматизация поиска администратора сети → leksadin 8180 Network security Читать дальше >>
16.07.2015 @ 14:02 Введение в системы обнаружения вторжений (IDS). Часть 2 algorithms, ids, network ids, nids, search, signature-based, snort Ссылка на первую часть статьи. Сигнатурные методы детектирования в IDS В данной статье мы рассмотрим методы детектирования, использующие предопределенные правила, в которых содержатся сигнатуры — признаки определенного события. Сигнатурный подход к детектированию берет начало с самых ранних реализаций систем обнаружения вторжений и используется до сих пор. Читать далее Введение в системы обнаружения вторжений (IDS). Часть 2 → icewind 9168 Network security Читать дальше >>
30.06.2015 @ 13:33 Введение в системы обнаружения вторжений (IDS). Часть 1 hids, network ids, nids Как работают системы обнаружения вторжений? В идеальном мире, в Вашу сеть заходят только те кто нужно — коллеги, друзья, работники компании.. Другими словами те, кого Вы знаете и доверяете. В реальном же мире, часто нужно давать доступ к внутренней сети клиентам, вендорам ПО и т. д. При этом, благодаря глобализации и повсеместному развитию фрилансерства, доступ лиц которых Вы не очень хорошо знаете и не доверяете уже становится необходимостью. Читать далее Введение в системы обнаружения вторжений (IDS). Часть 1 → icewind 15276 Network security Читать дальше >>
29.06.2015 @ 20:53 Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM host ids, network ids, network security, ossec, prelude, siem, snort, сетевая безопасность Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе: — Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS); — OSSEC — хостовая IDS (Host-based intrusion detection system); — Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management). В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS. Далее в примерах будут использоваться 3 сервера: Сервер R — сетевой шлюз; Сервер WAF — веб-сервер с установленным Nginx-Naxsi и Fail2ban; Сервер SIEM — сервер просмотра и обработки событий. Итак, приступим! Читать далее Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM → Romanov Roman 21003 Network security Читать дальше >>
10.06.2015 @ 22:32 Безопасность корпоративной сети с использованием Snort network ids, snort, безопасность сетевого периметра В статье будет рассмотрен пример реализации системы IDS на базе OS Debian и Snort для мониторинга внутреннего сетевого периметра, включающей подсистемы: — сервис обнаружения вторжений Snort; — сервер БД MySQL для хранения записей событий атак, полученный от Snort; — интерфейс анализа, обработки и визуализации событий Snort (nginx, php5-fpm, BASE). Читать далее Безопасность корпоративной сети с использованием Snort → Romanov Roman 28600 Network security Читать дальше >>