21.03.2022 @ 11:31 Атаки на Active Directory: часть 5 active directory, kerberos, pentest, TGT, Корпоративные лаборатории Pentestit Пятая часть перевода статьи zer1t0, посвященная атакам на протокол аутентификации Kerberos. Читать далее Атаки на Active Directory: часть 5 → Hekpo 7354 Penetration testing Читать дальше >>
10.08.2020 @ 14:38 Enum4linux: получаем информацию из Active Directory active directory, Enum4linux, penetration testing, pentest, Pentestit Проводя тестирование на проникновение, довольно часто приходится иметь дело с доменами Active Directory. Домен — группа подключенных к сети компьютеров, которые совместно используют информацию об учетных записях пользователей и политику безопасности. За его управление отвечает контроллер домена, на котором работает служба Active Directory, если используется Windows Server, или Samba — для Unix-подобных систем. Эти службы позволяют хранить информацию о самом домене, всех ее пользователях, настройках и т.д. Чтобы получить информацию о домене, необходимо использовать специальный инструментарий, например Enum4linux. Этот инструмент написан на Perl и представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup, поэтому необходимо установить сам пакет Samba в качестве зависимости. Ключевые функции: вывод списка пользователей; вывод информации о членстве в группе; перечисление общих ресурсов; определение принадлежности к рабочей группе или к домену; идентификация удалённой операционной системы; получение информации о парольной политике. Читать далее Enum4linux: получаем информацию из Active Directory → Hekpo 8170 Penetration testing Читать дальше >>
16.04.2020 @ 10:10 Zero Security: A — курс этичного хакинга и тестирования на проникновение Burp Suite, nikto, pentest, Pentestit, WPScan, Zero Security: A Zero Security: A – базовая программа этичного хакинга и тестирования на проникновение от компании Pentestit, рассчитанный на новичков, которые только планируют погрузиться в сферу информационной безопасности. Она включает теоретическую (вебинары) и практическую (специализированная лаборатория) подготовку. В теоретической части происходит ознакомление со многими направлениями тестирования на проникновение, а закрепление полученных знаний проводится в специально подготовленной лаборатории. Обучение, построенное по принципу 20% теории, а остальные 80% — практическая работа в лаборатории, позволяет наиболее продуктивно освоить полученный материал. В рамках Zero Security: A рассматриваются такие темы как: Законодательство в сфере ИБ в России и за рубежом; Тестирование на проникновение: методология, методы, виды, инструментарий; Модель угроз; Введение в Kali Linux Rolling Edition и обзор стандартного инструментария; Разведка и сбор информации; Сканирование сети; Анализ защищенности беспроводных сетей; Безопасность DNS: основы; Введение в социальную инженерию и многое другое. Читать далее Zero Security: A — курс этичного хакинга и тестирования на проникновение → Hekpo 4541 Новости Читать дальше >>
29.08.2019 @ 15:11 Тестирование на проникновение или мы медленно снимаем с себя ответственность contract, legislation, penetration testing, pentest, Pentestit, responsibility Под тестом на проникновение понимается санкционированное проведение атак на сетевом уровне и на уровне приложений на все публично доступные сервисы компании из сети Интернет (т.е. внешний тест на проникновение) и внутренние ресурсы, входящие в область аудита PCI DSS (внутренний активный аудит защищённости). Тест на проникновение призван подтвердить или опровергнуть возможность несанкционированного доступа к защищаемой информации, используя найденные в процессе тестирования уязвимости. В процессе проведения тестирования на проникновение не исключены ситуации, когда действия пентестера могут причинить ущерб интересам третьих лиц. Например, когда тестирование проводится в облачной среде. Возникает вопрос: кто будет нести ответственность? Давайте разбираться. В первую очередь, основанием проведения тестирования на проникновение является договор. В силу ст. 432 ГК РФ договор считается заключенным, если сторонами достигнуто соглашение по всем существенным условиям. Для договора на оказание услуг существенными являются условия о предмете, цене и сроке оказания услуг. Следовательно, в обязательном порядке в договоре необходимо согласовать следующие моменты: Предмет договора, включающий в себя объект тестирования и перечень действий, которые необходимо произвести. Здесь следует указать количество сетей, подсетей, компьютеров, диапазон IP-адресов в одной сети. Важно чётко обозначить объект тестирования, исключив те объекты, которые проверять не нужно. Срок оказания услуг — период времени, когда будет проводиться тестирование на проникновение. Стоимость проведения тестирования на проникновение. Читать далее Тестирование на проникновение или мы медленно снимаем с себя ответственность → pentestit-team 8097 Penetration testing Читать дальше >>
04.06.2019 @ 16:56 NSE или обратная сторона Nmap hacking, kali, kali linux 2.0, Nmap, NSE, penetration testing, pentest, Pentestit, безопасность сетевого периметра Кролики — это не только ценный мех, но и три — четыре килограмма диетического, легкоусвояемого мяса. Сегодня мы рассмотрим один из наиболее универсальных инструментов пентестера — Nmap — культовый кроссплатформенный сканер, который расшифровывается как «Network Mapper». Инструмент сам по себе довольно мощный, но его чаще всего используют в связке с другими утилитами, не предполагая, что, помимо способности сканировать сеть, Nmap имеет массу других возможностей. Основная из них — это использование скриптов с помощью NSE (Nmap Scripting Engine) — компонента Nmap, в основе которого лежит скриптовый язык Lua, напоминающий JavaScript. Именно NSE делает Nmap таким универсальным. Допустим, мы просканировали хост и увидели открытые порты: Читать далее NSE или обратная сторона Nmap → Hekpo 12228 Network security Читать дальше >>
10.05.2017 @ 16:58 The Bug Hunters Methodology. Часть 2, 3. bug-bounty, bug-hunter, Methodology, pentest, web security The Bug Hunters Methodology: обнаружение цели и о составление карты архитектуры веб-приложения. Предыдущие статьи: Философия Читать далее The Bug Hunters Methodology. Часть 2, 3. → xb 8558 Penetration testing Читать дальше >>
20.03.2017 @ 18:19 The Bug Hunters Methodology. Введение. Часть 1. bug-bounty, bug-hunter, Methodology, pentest, web security Перевод цикла статей по методологии TBHM. В данной статье будет введение в методологию и её философия. Читать далее The Bug Hunters Methodology. Введение. Часть 1. → xb 7927 Penetration testing Читать дальше >>
27.02.2017 @ 14:13 Аудит Web-приложения – систематизируем тестирование Methodology, pentest, web security В предыдущей статье я рассмотрел методологию тестирования Web-приложения. Она не является обязательным стандартом, но поможет вам не пропустить уязвимости в больших проектах. Теперь я подробнее опишу каждый из этапов. Читать далее Аудит Web-приложения – систематизируем тестирование → leksadin 9409 Penetration testing Читать дальше >>
10.02.2017 @ 13:46 Методология тестирования Web-приложения Methodology, pentest, web security Во время тестирования Web-приложения и поиска уязвимостей в нём очень важно придерживаться некоторой методологии, иначе вы можете упустить что-нибудь важное. Чем крупнее приложение, тем важнее систематизированный подход. Читать далее Методология тестирования Web-приложения → leksadin 18711 Penetration testing Читать дальше >>