Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации
, , ,

Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений. Читать далее Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации

История о том, как сисадмин пентестера похекал
,

Эта история — художественный вымысел. Все совпадения с реальностью случайны. Не нарушайте законодательство.

Процветает в городе Н-ске одна компания, которая занимается аудитом в финансовой сфере и попутно оказывает юридические услуги. Работает в этой компании сисадмин Василий, большую часть времени проводя в своём маленьком подвальчике с почётным названием «Серверная». Это и вправду был подвал, или, как модно говорить, цокольный этаж, но помимо двенадцати серверов там ещё располагались стеллажи с архивными документами и всяким хламом вроде новогодних украшений, одноразовой посуды, старых офисных принадлежностей и неработающей техники. Читать далее История о том, как сисадмин пентестера похекал

How to c[RU].sh или как была взломана Test lab 14
, ,

10-го декабря 2019 г. мы запустили четырнадцатую по счёту лабораторию. На девятый день в режиме нон-строп трем участникам удалось скомпрометировать узлы лаборатории, определив победителей этого сезона. Для всех остальных, кто пытался, пытается и будет пытаться пропентестить Test lab 14 мы решили опубликовать ее прохождение.

Лаборатория Test lab — бесплатная площадка для проверки и закрепления навыков тестирования на проникновение, представляющая собой корпоративную сеть виртуальной компании из уязвимых и неуязвимых компонентов (серверов, сетевого оборудования и рабочих станций).

Итак, пришло время разобрать все задания Test lab 14, чтобы дать возможность тем, у кого не получается, глубже погрузиться в мир информационной безопасности и узнать для себя что-то новое. Содержание получилось довольно объёмным, описание — лаконичным, но, надеемся, что интересным. Читать далее How to c[RU].sh или как была взломана Test lab 14

Just crush it: лаборатория тестирования на проникновение Test lab 14
,

Запуск 14-й лаборатории состоится 10 декабря 2019 года. Специалисты в области ИБ смогут легально оценить силы в поиске и эксплуатации уязвимостей, закрепить навыки и определить лидеров этого сезона.

Читать далее Just crush it: лаборатория тестирования на проникновение Test lab 14

История о том, как гуманитарий «Zero Security: A» проходил
,


Скриншот вебинар-площадки

Работая в Pentestit и не являясь при этом техническим специалистом, я часто сталкиваюсь с «пограничными» ситуациями, когда необходимо разбираться в тонкостях информационной безопасности. Например, чтобы раскрыть с юридической точки зрения вопросы проведения пентеста или использования специализированных инструментов. Нужно было наложить стройные юридические формулировки на неоднозначную реальность. Сложности возникали порой даже с простыми понятиями и терминами. Чтобы восполнить эти пробелы, я решила пройти курс «Zero Security: A», так как он разработан специально для начинающих и включает в себя базовую подготовку. Читать далее История о том, как гуманитарий «Zero Security: A» проходил

«Мамкин» безопасник: защита сайта от хакерских атак
, ,

Популярность веб-приложений (к которым относятся сайты, интернет-магазины, личные кабинеты, API и т.д.), большой стек применяемых технологий, дефицит опытных разработчиков, а доступность различного инструментария и знаний в области тестирования на проникновения приводит к ожидаемым последствиям — компрометации веб-приложения. Давайте попробуем повысить его защищенность. Читать далее «Мамкин» безопасник: защита сайта от хакерских атак

Информационная безопасность: преступление и наказание
, ,


Источник изображения

В соответствии с УК РФ преступлением признаётся противоправное, общественно опасное деяние, ответственность за совершение которого предусмотрена УК РФ. В отечественном УК отдельная глава посвящена преступлениям в сфере компьютерной информации, однако на практике грань между преступным и правомерным настолько тонка, что возникают сложности при квалификации тех или иных деяний. В данной статье мы постараемся рассмотреть некоторые составы преступлений на примере конкретных ситуаций.

Проводя обучение по программам практической подготовки в области информационной безопасности, мы сталкиваемся с вопросами, которые по сути относятся к теме, но выходят за пределы этих программ. Такие вопросы мы решили разбирать отдельно.

Использование «патчей», «активаторов», «кряков»
Судебная практика по данному вопросу неоднозначная. В одних случаях, когда дело касается преступлений, связанных с нарушением авторских прав, данное ПО признаётся вредоносным, в других – нет. Это связано с тем, что отсутствуют чёткие критерии «вредоносности» программы. Если обратиться к статье 273 УК РФ, можно выделить два критерия «вредоносности» программы:
1) программа работает несанкционированно;
2) работа программы приводит к одному из правовых последствий: уничтожению, блокированию, модификации, копированию информации, к нарушению работы ЭВМ, системы ЭВМ, сетей ЭВМ.
Читать далее Информационная безопасность: преступление и наказание

Тестирование на проникновение или мы медленно снимаем с себя ответственность
, , , , ,

Под тестом на проникновение понимается санкционированное проведение атак на сетевом уровне и на уровне приложений на все публично доступные сервисы компании из сети Интернет (т.е. внешний тест на проникновение) и внутренние ресурсы, входящие в область аудита PCI DSS (внутренний активный аудит защищённости). Тест на проникновение призван подтвердить или опровергнуть возможность несанкционированного доступа к защищаемой информации, используя найденные в процессе тестирования уязвимости.

В процессе проведения тестирования на проникновение не исключены ситуации, когда действия пентестера могут причинить ущерб интересам третьих лиц. Например, когда тестирование проводится в облачной среде. Возникает вопрос: кто будет нести ответственность? Давайте разбираться.

В первую очередь, основанием проведения тестирования на проникновение является договор. В силу ст. 432 ГК РФ договор считается заключенным, если сторонами достигнуто соглашение по всем существенным условиям. Для договора на оказание услуг существенными являются условия о предмете, цене и сроке оказания услуг. Следовательно, в обязательном порядке в договоре необходимо согласовать следующие моменты:

  • Предмет договора, включающий в себя объект тестирования и перечень действий, которые необходимо произвести. Здесь следует указать количество сетей, подсетей, компьютеров, диапазон IP-адресов в одной сети. Важно чётко обозначить объект тестирования, исключив те объекты, которые проверять не нужно.
  • Срок оказания услуг — период времени, когда будет проводиться тестирование на проникновение.
  • Стоимость проведения тестирования на проникновение.

Читать далее Тестирование на проникновение или мы медленно снимаем с себя ответственность

Мамкин брутер: перебор паролей от SSH до Web
, , , , , ,

Brute-force (атака полным перебором) обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису. Рассмотрим инструменты, которые можно использовать для выполнения атак методом перебора: Hydra 8.6, Medusa 2.2, Patator 0.7 и Metasploit Framework 4.17.17-dev, входящие в состав Kali Linux 2019.1. В зависимости от поддерживаемых протоколов будем использовать наиболее подходящие инструменты. Словарь паролей и пользователей сгенерируем самостоятельно с использованием Crunch.

Читать далее Мамкин брутер: перебор паролей от SSH до Web