ARP-spoofing в Kali Linux
, , , ,

ARPspoofing (ARPpoisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP.

ARP или Address Resolution Protocol — протокол канального уровня, используемый для определения MAC-адреса по заданному IP-адресу в семействе протоколов IPv4. В семействе протоколов IPv6 ARP не существует, его функции возложены на ICMPv6. Однако мы все еще имеем огромное количество сетей, работающих с IPv4. И сегодня мы поговорим об известной атаке arp-spoofing и утилитах Kali Linux , позволяющих ее реализовать.
Читать далее ARP-spoofing в Kali Linux

Основы работы с Splunk Enterprise (Snort+OSSEC)
, ,

 

Сегодня мы рассмотрим базовую работу с платформой для операционной аналитики Splunk Enterprise.

 

Мы настроим Splunk на сбор данных с удаленного сервера, на котором работает NIDS Snort и сервера, использующего HIDS OSSEC. Рассмотрим несколько способов подключения источников и поговорим о других возможностях Splunk.

Читать далее Основы работы с Splunk Enterprise (Snort+OSSEC)

Подключение роутера из GNS3 к сети VirtualBox
, ,

Сегодня мы поговорим о том, как дополнить ваш домашний парк виртуальных машин cisco-роутером при помощи эмулятора GNS3.

Зачастую очень полезно иметь под рукой роутер, работающий на IOS для тестирования конфигурации или в качестве площадки для практики во время обучения.

Преимуществом перед использованием симулятора, вроде Cisco Packet Tracer, в том, что с GNS3 мы имеем роутер непосредственно в сети с нашими виртуальными машинами, и он является полноценным участником сети.

Читать далее Подключение роутера из GNS3 к сети VirtualBox

Перевод OWASP Testing Guide. Часть 3.1.
,

Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о тестировании процесса регистрации.

Читать далее Перевод OWASP Testing Guide. Часть 3.1.

Перевод OWASP Testing Guide. Часть 2.9.
,

Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о изучении ролей пользователей.

Читать далее Перевод OWASP Testing Guide. Часть 2.9.

Система обнаружения вредоносного трафика Maltrail или идём по следам малвари
,

Автор: Miroslav Stampar

URL: https://github.com/stamparm/maltrail

Перевод официальной документации Maltrail — системы обнаружения вредоносного трафика. Читать далее Система обнаружения вредоносного трафика Maltrail или идём по следам малвари

Перевод OWASP Testing Guide. Глава третья. Типовая программа тестирования.
,

Представляю вашему вниманию перевод третьей главы Owasp Testing Guide. В этой главе будет рассмотрена типовая программа тестирования, которая может быть создана внутри организации.

Читать далее Перевод OWASP Testing Guide. Глава третья. Типовая программа тестирования.

Android Application Security, часть 9. Защищённость двоичного файла

Данная статья является переводом соответствующей статьи Aditya Agrawal. Оригинал доступен по ссылке.

Недостаток защищённости двоичного файла занимает последнее место в OWASP Mobile Top 10.

Читать далее Android Application Security, часть 9. Защищённость двоичного файла

Перевод OWASP Testing Guide. Глава вторая. Часть 5.
,

Представляю вашему вниманию продолжение перевода второй главы Owasp Testing Guide. В данной статье речь пойдет о анализе результатов тестирования и написании отчета.

Читать далее Перевод OWASP Testing Guide. Глава вторая. Часть 5.

Android Application Security, часть 8. Небезопасное хранение данных

Данная статья является переводом соответствующей статьи Aditya Agrawal. Оригинал доступен по ссылке.

Небезопасное хранение данных занимает второе место в списке OWASP Mobile Top 10.

В общем случае требуется уделять внимание тому, чтобы данные наших приложений Android хранились защищённо, чтобы никто не смог получить эти данные в случае утери или кражи, а также для того, чтобы другое (вредоносное) приложение не смогло получить эти данные (например, приложения для банкинга).

Читать далее Android Application Security, часть 8. Небезопасное хранение данных