Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 144 сообщений
Cообщения с меткой

пентестинг - Самое интересное в блогах

Следующие 30  »
rss_habr

20+ хакерских операционных систем для атаки и защиты

Вторник, 29 Ноября 2022 г. 11:53 (ссылка)

На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.





Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для оптимальной работы — ничего эксклюзивного. Простые скрипты, например, katoolin или PFT за пару команд делают из обыкновенной Ubuntu или Debian дистрибутив для тестирования на проникновение, так что многие из сотрудников Бастион работают из-под обычных Linux-дистрибутивов, заточенных под их нужды, а другие преимущественно используют Kali.

Читать дальше →

https://habr.com/ru/post/701520/?utm_source=habrahabr&utm_medium=rss&utm_campaign=701520

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе

Четверг, 17 Ноября 2022 г. 16:04 (ссылка)

Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлой статье мы начали знакомство с темой пост-эксплуатации скомпрометированной системы, а именно, с методами эскалации привилегий до суперпользователя в Unix-подобных системах. В этот раз мы поговорим о такой важной части пост-эксплуатации, как закрепление в скомпрометированной системе с возможностью обеспечения надежного повторного входа в нее даже после перезагрузки.

Представим, что нам удалось получить оболочку Meterpreter проэксплуатировав какую-то уязвимость в системе, либо ПО установленном в ней. В том случае, если не предпринять более никаких действий, то после перезагрузки целевой системы мы обнаружим, что наша сессия Meterpreter отвалилась. Вполне возможно, что перезагрузка была плановая и в системе установились какие-то обновления безопасности, которые закрыли старую брешь и наш эксплоит уже не представляет никакой угрозы для нее. Тогда можно применить социальную инженерию и подсунуть пользователю зараженный файл с полезной нагрузкой типа hidden_reverse_tcp, который после запуска и брандмауэр обойдет незаметно и в системе скроется так, что даже завершение процесса не даст нам потерять сессию. Но опять же, все это до ближайшей перезагрузки системы. И тут, естественно, если рассматривать ситуацию с точки зрения злоумышленника, первое, что он попытается сделать после успешного проникновения — закрепиться в системе, дабы не потерять к ней доступа ни при каких обстоятельствах.

Читать далее

https://habr.com/ru/post/700004/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700004

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[recovery mode] «Вам повезло!» или как Яндекс устранял баг

Суббота, 10 Сентября 2022 г. 13:00 (ссылка)

Предисловие

Hello, team! Возможно, столь завуалированное название статьи Вас заинтересовало, и вы решили прочитать ее во что бы то ни стало, дабы понять суть. Но на деле все куда проще, а остроты данной ситуации подбавляют лишь комические реплики службы поддержки Яндекс (далее - ЯД), которая красиво "отшила" мой баг-репорт.

Читать далее

https://habr.com/ru/post/687542/?utm_source=habrahabr&utm_medium=rss&utm_campaign=687542

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Кто такой этичный хакер?

Воскресенье, 15 Августа 2022 г. 00:04 (ссылка)

Друзья, всех приветствую!

В этой статье мы поговорим о том, кто такие на самом деле этичные хакеры.

Этичный хакер, также называемый "белой шляпой", - это эксперт по информационной безопасности (инфобезопасности), который проникает в компьютерную систему, сеть, приложение или другой вычислительный ресурс от имени владельцев - и с их разрешения. Организации обращаются к этичным хакерам для выявления потенциальных уязвимостей безопасности, которыми могут воспользоваться злонамеренные хакеры.

Целью этичного хакинга является оценка безопасности и выявление уязвимостей в целевых системах, сетях или системной инфраструктуре. Этот процесс подразумевает поиск и последующую попытку использования уязвимостей для определения возможности несанкционированного доступа или других вредоносных действий.

Читать далее

https://habr.com/ru/post/682454/?utm_source=habrahabr&utm_medium=rss&utm_campaign=682454

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Миссия выполнима: продолжаем знакомиться с физическим пентестом. Часть 2

Среда, 01 Июня 2022 г. 14:19 (ссылка)

Итак, вы уже получили всю необходимую информацию в результате разведки — о том, как это сделать мы говорили в первой части статьи. Помните, на чем мы остановились? Мы предупреждали, что выполнять любые работы по физическому проникновению можно только при подписанном договоре с заказчиком и непосредственно по поручению работодателя!

Теперь самое время сформировать план реализации сценариев проникновения. Важно отметить, что в план обязательно должна входить заключительная фаза — отход после достижения цели.

В этом разделе также стоит сказать пару слов про сами инструменты: физический пентест — это не всегда локпикинг.

Читать далее

https://habr.com/ru/post/668846/?utm_source=habrahabr&utm_medium=rss&utm_campaign=668846

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Миссия выполнима: знакомимся с физическим пентестом

Пятница, 27 Мая 2022 г. 13:57 (ссылка)

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику Group-IB надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.

Однако сразу на проходной его взяли на прицел два сотрудника IT-департамента, которые внимательно следили за каждым шагом гостя. Разумеется, они не были в курсе проводимого пентеста, а аудитор никак не мог раскрыть им детали операции. Эксперту пришлось включить невозмутимый покерфейс и заболтать своих охранников, чтобы незаметно раскидать на территории объекта “зараженные” флешки. Любопытные сотрудники фармкомпании начали вставлять USB-накопители в свои рабочие ПК, еще когда эксперт Group-IB был на производстве, и увлеченно делали это весь день — в том числе после работы на личных ноутах (упс!)

Кажется, что всё пошло не по плану? И да, и нет. С “физикой” всегда так: планов значительно больше одного, но на месте исполнителю обязательно придется импровизировать, подстраиваясь под ситуацию.

Читать далее

https://habr.com/ru/post/668036/?utm_source=habrahabr&utm_medium=rss&utm_campaign=668036

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Про уязвимости в системе и баг-хантинг

Вторник, 19 Апреля 2022 г. 04:47 (ссылка)

Ну, здравствуй, Хабр. Так уж сложилась моя личность, что будь я персонажем ролевой игры, моей способностью, однозначно, было бы накидывание экскрементов на промышленный вентилятор. Шутки шутками, но тема злободневная - я нашел уязвимость бизнес-профиля Google, позволяющую получить доступ к конфиденциальным данным компаний и их клиентов.

Читать далее

https://habr.com/ru/post/661707/?utm_source=habrahabr&utm_medium=rss&utm_campaign=661707

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<пентестинг - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda