Тестирование на проникновение или мы медленно снимаем с себя ответственность
, , , , ,

Под тестом на проникновение понимается санкционированное проведение атак на сетевом уровне и на уровне приложений на все публично доступные сервисы компании из сети Интернет (т.е. внешний тест на проникновение) и внутренние ресурсы, входящие в область аудита PCI DSS (внутренний активный аудит защищённости). Тест на проникновение призван подтвердить или опровергнуть возможность несанкционированного доступа к защищаемой информации, используя найденные в процессе тестирования уязвимости.

В процессе проведения тестирования на проникновение не исключены ситуации, когда действия пентестера могут причинить ущерб интересам третьих лиц. Например, когда тестирование проводится в облачной среде. Возникает вопрос: кто будет нести ответственность? Давайте разбираться.

В первую очередь, основанием проведения тестирования на проникновение является договор. В силу ст. 432 ГК РФ договор считается заключенным, если сторонами достигнуто соглашение по всем существенным условиям. Для договора на оказание услуг существенными являются условия о предмете, цене и сроке оказания услуг. Следовательно, в обязательном порядке в договоре необходимо согласовать следующие моменты:

  • Предмет договора, включающий в себя объект тестирования и перечень действий, которые необходимо произвести. Здесь следует указать количество сетей, подсетей, компьютеров, диапазон IP-адресов в одной сети. Важно чётко обозначить объект тестирования, исключив те объекты, которые проверять не нужно.
  • Срок оказания услуг — период времени, когда будет проводиться тестирование на проникновение.
  • Стоимость проведения тестирования на проникновение.

Читать далее Тестирование на проникновение или мы медленно снимаем с себя ответственность

NSE или обратная сторона Nmap
, , , , , , , ,

Кролики — это не только ценный мех, но и три — четыре килограмма диетического, легкоусвояемого мяса.

Сегодня мы рассмотрим один из наиболее универсальных инструментов пентестера — Nmap — культовый кроссплатформенный сканер, который расшифровывается как «Network Mapper». Инструмент сам по себе довольно мощный, но его чаще всего используют в связке с другими утилитами, не предполагая, что, помимо способности сканировать сеть, Nmap имеет массу других возможностей. Основная из них — это использование скриптов с помощью NSE (Nmap Scripting Engine) — компонента Nmap, в основе которого лежит скриптовый язык Lua, напоминающий JavaScript. Именно NSE делает Nmap таким универсальным.

Допустим, мы просканировали хост и увидели открытые порты:

Читать далее NSE или обратная сторона Nmap

Не Kali Linux единым. Пара слов о BackBox Linux
,

Backbox Linux 4.4 — пентест-дистрибутив созданный на основе Ubuntu 14.04.

Один из многих. Однако он выделаяется среди прочих некоторыми интересными решениями и общей идеологией.

BackBox  не швейцарский нож для пентестера. Этот дистрибутив в прямом сравнении с Kali проиграет по многим пунктам. В нем нет такого количества разнообразных инструментов, утилит и фреймворков доступных прямо «из коробки».  Нет оптимизаций ядра и прочих твиков.
Мейнтейнеры выбрали немного другой путь. BackBox Linux больше подходит для повседневного использования в качестве рабочей лошадки на вашем личном компьютере.

Читать далее Не Kali Linux единым. Пара слов о BackBox Linux

Wapiti — сканер уязвимостей веб-приложений
, , , , ,

Wapiti является консольным сканером веб-приложений, который в своей основе несет принцип BlackBox тестирования (анализируются не исходники приложения, а ответы сервера на запросы с измененными параметрами).  Утилита сначала анализирует структуру сайта, ищет доступные сценарии, анализирует параметры, а затем включает свой фаззер.

Читать далее Wapiti — сканер уязвимостей веб-приложений

Туннелирование данных через DNS протокол
, , ,

 
Всем, доброго дня!

В прошлый раз мы рассмотрели утилиту WeBaCoo (https://defcon.ru/penetration-testing/647), которая позволяет организовать скрытый shell посредством web cookie. Сегодня рассмотрим метод сокрытия наших данных и обход firewalls с помощью механизма туннелирования данных через DNS.
Читать далее Туннелирование данных через DNS протокол

WeBaCoo – Web Backdoor Cookie Script-Kit
, ,

Backdoor

Добрый день, уважаемый читатель!

Сегодня мы поговорим об инструменте этапа постэксплуатации – одного из этапов проведения пентестов. Как ты понимаешь, этап постэксплуатации очень важен тем, что мы проникли на целевую машину и наша задача выиграть для себя как можно больше времени, чтобы осмотреться и продолжить атаку на следующие элементы сети и при этом как можно дольше оставаться незамеченным. Читать далее WeBaCoo – Web Backdoor Cookie Script-Kit

HowTo: Kali + WHONIX или “Анонимный пентест через ТОР”
, , ,

В этой статье я не буду затрагивать загрузку и установку whonix gateway, а также рекомендации к гостевой системе и факторы, обеспечивающие анонимность и конфиденциальность. Все это очень подробно описано в документации на сайте whonix.org.

Читать далее HowTo: Kali + WHONIX или “Анонимный пентест через ТОР”

Анализ сетевого трафика с помощью утилиты NetworkMiner
, ,

nm_a9867t986f086dvgg

Недавно, при обсуждении в одном чате вопроса: как из Wireshark вытащить файл, всплыла утилита NetworkMiner. Пообщавшись с коллегами и по гуглив в Интернете, я сделал вывод, что об этой утилите знает не так много народу. Так как утилита в разы упрощает жизнь исследователя/пентестера, то исправляю этот недостаток и расскажу сообществу о том, что же такое NetworkMiner.

Читать далее Анализ сетевого трафика с помощью утилиты NetworkMiner

Сообщество специалистов в области информационной безопасности.