Пентест сетевого периметра с использованием Kali Linux
, , , ,

Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.

Читать далее Пентест сетевого периметра с использованием Kali Linux

Безопасность сетевого периметра при переходе на удаленный режим работы
, , ,

Карантин как мера, сдерживающая распространение короновируса, стала причиной масштабного перевода сотрудников многих компаний на дистанционных режим работы, понизив уровень информационной безопасности. Как убедиться в защищенности внешнего сетевого периметра, особенно когда технические специалисты экстренно открывают доступ к корпоративным ресурсам для удаленных сотрудников?

Практика организации удаленного доступа

Для продолжения бесперебойной работы множество компаний вынуждены организовывать удаленный доступ для своих сотрудников и делать это в кратчайшие сроки. То, что раньше было доступно только из корпоративной сети, теперь доступно из любой точки мира. Возьмем наиболее частые решения, предпринимаемые техническими специалистами для подключения сотрудников к рабочей сети:

  • Организация доступа через RDP позволяет напрямую подключаться к терминальному серверу компании. Настройка данного доступа не занимает много времени и в условии повышенной срочности является популярным решением;
  • Организация доступа через VPN-соединение позволяет обеспечить доступ к необходимым внутренним ресурсам компании;
  • Использование SSH предоставляет возможность обеспечить удаленное подключение к серверам для работы через командную оболочу.

Любое решение имеет свои недостатки и может быть использовано атакующими для проведения атаки.

Читать далее Безопасность сетевого периметра при переходе на удаленный режим работы

Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации
, , ,

Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений. Читать далее Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации

Тестирование на проникновение или мы медленно снимаем с себя ответственность
, , , , ,

Под тестом на проникновение понимается санкционированное проведение атак на сетевом уровне и на уровне приложений на все публично доступные сервисы компании из сети Интернет (т.е. внешний тест на проникновение) и внутренние ресурсы, входящие в область аудита PCI DSS (внутренний активный аудит защищённости). Тест на проникновение призван подтвердить или опровергнуть возможность несанкционированного доступа к защищаемой информации, используя найденные в процессе тестирования уязвимости.

В процессе проведения тестирования на проникновение не исключены ситуации, когда действия пентестера могут причинить ущерб интересам третьих лиц. Например, когда тестирование проводится в облачной среде. Возникает вопрос: кто будет нести ответственность? Давайте разбираться.

В первую очередь, основанием проведения тестирования на проникновение является договор. В силу ст. 432 ГК РФ договор считается заключенным, если сторонами достигнуто соглашение по всем существенным условиям. Для договора на оказание услуг существенными являются условия о предмете, цене и сроке оказания услуг. Следовательно, в обязательном порядке в договоре необходимо согласовать следующие моменты:

  • Предмет договора, включающий в себя объект тестирования и перечень действий, которые необходимо произвести. Здесь следует указать количество сетей, подсетей, компьютеров, диапазон IP-адресов в одной сети. Важно чётко обозначить объект тестирования, исключив те объекты, которые проверять не нужно.
  • Срок оказания услуг — период времени, когда будет проводиться тестирование на проникновение.
  • Стоимость проведения тестирования на проникновение.

Читать далее Тестирование на проникновение или мы медленно снимаем с себя ответственность

NSE или обратная сторона Nmap
, , , , , , , ,

Кролики — это не только ценный мех, но и три — четыре килограмма диетического, легкоусвояемого мяса.

Сегодня мы рассмотрим один из наиболее универсальных инструментов пентестера — Nmap — культовый кроссплатформенный сканер, который расшифровывается как «Network Mapper». Инструмент сам по себе довольно мощный, но его чаще всего используют в связке с другими утилитами, не предполагая, что, помимо способности сканировать сеть, Nmap имеет массу других возможностей. Основная из них — это использование скриптов с помощью NSE (Nmap Scripting Engine) — компонента Nmap, в основе которого лежит скриптовый язык Lua, напоминающий JavaScript. Именно NSE делает Nmap таким универсальным.

Допустим, мы просканировали хост и увидели открытые порты:

Читать далее NSE или обратная сторона Nmap

Не Kali Linux единым. Пара слов о BackBox Linux
,

Backbox Linux 4.4 — пентест-дистрибутив созданный на основе Ubuntu 14.04.

Один из многих. Однако он выделаяется среди прочих некоторыми интересными решениями и общей идеологией.

BackBox  не швейцарский нож для пентестера. Этот дистрибутив в прямом сравнении с Kali проиграет по многим пунктам. В нем нет такого количества разнообразных инструментов, утилит и фреймворков доступных прямо «из коробки».  Нет оптимизаций ядра и прочих твиков.
Мейнтейнеры выбрали немного другой путь. BackBox Linux больше подходит для повседневного использования в качестве рабочей лошадки на вашем личном компьютере.

Читать далее Не Kali Linux единым. Пара слов о BackBox Linux

Wapiti — сканер уязвимостей веб-приложений
, , , , ,

Wapiti является консольным сканером веб-приложений, который в своей основе несет принцип BlackBox тестирования (анализируются не исходники приложения, а ответы сервера на запросы с измененными параметрами).  Утилита сначала анализирует структуру сайта, ищет доступные сценарии, анализирует параметры, а затем включает свой фаззер.

Читать далее Wapiti — сканер уязвимостей веб-приложений

Туннелирование данных через DNS протокол
, , ,

 
Всем, доброго дня!

В прошлый раз мы рассмотрели утилиту WeBaCoo (https://defcon.ru/penetration-testing/647), которая позволяет организовать скрытый shell посредством web cookie. Сегодня рассмотрим метод сокрытия наших данных и обход firewalls с помощью механизма туннелирования данных через DNS.
Читать далее Туннелирование данных через DNS протокол

WeBaCoo – Web Backdoor Cookie Script-Kit
, ,

Backdoor

Добрый день, уважаемый читатель!

Сегодня мы поговорим об инструменте этапа постэксплуатации – одного из этапов проведения пентестов. Как ты понимаешь, этап постэксплуатации очень важен тем, что мы проникли на целевую машину и наша задача выиграть для себя как можно больше времени, чтобы осмотреться и продолжить атаку на следующие элементы сети и при этом как можно дольше оставаться незамеченным. Читать далее WeBaCoo – Web Backdoor Cookie Script-Kit

HowTo: Kali + WHONIX или “Анонимный пентест через ТОР”
, , ,

В этой статье я не буду затрагивать загрузку и установку whonix gateway, а также рекомендации к гостевой системе и факторы, обеспечивающие анонимность и конфиденциальность. Все это очень подробно описано в документации на сайте whonix.org.

Читать далее HowTo: Kali + WHONIX или “Анонимный пентест через ТОР”

Сообщество специалистов в области информационной безопасности.