Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 197 сообщений
Cообщения с меткой

kali linux - Самое интересное в блогах

Следующие 30  »
rss_habr

Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия

Понедельник, 16 Января 2023 г. 19:37 (ссылка)

В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с правами доменного пользователя) в контексте анализа трафика. Сегодня мы продолжим рассмотрение векторов атак для данной роли и также поговорим о том как можно использовать социальную инженерию при пентесте и совмещать ее с техническими методами.

Читать далее

https://habr.com/ru/post/710910/?utm_source=habrahabr&utm_medium=rss&utm_campaign=710910

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Пентест. Думаем как злоумышленник. Часть 2: угрозы внутри

Четверг, 12 Января 2023 г. 20:32 (ссылка)

В первой статье мы поговорили о том, как может действовать Внешний нарушитель при проведении пентеста, какими методами он может собирать и использовать информацию для последующего проникновения. В этой статье мы продолжим рассмотрение темы тестирования на проникновение и поговорим о том, как можно развить атаки на сеть при наличии физического доступа на контролируемую территорию.

Читать далее

https://habr.com/ru/post/710308/?utm_source=habrahabr&utm_medium=rss&utm_campaign=710308

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Захват сетевого трафика в Kali Linux

Среда, 30 Ноября 2022 г. 12:38 (ссылка)

Привет, Хабр! На связи Рустем, IBM Senior DevOps Engineer & Integration Architect. Сегодня я хотел бы поговорить о сетевой безопасности. DevOps инженеру необходимо разбираться в сетях не хуже специализированного нетворк инженера. В этом же нам поможет Kali Linux и его инструментарий.

Читать далее

https://habr.com/ru/post/702522/?utm_source=habrahabr&utm_medium=rss&utm_campaign=702522

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

20+ хакерских операционных систем для атаки и защиты

Вторник, 29 Ноября 2022 г. 11:53 (ссылка)

На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.





Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для оптимальной работы — ничего эксклюзивного. Простые скрипты, например, katoolin или PFT за пару команд делают из обыкновенной Ubuntu или Debian дистрибутив для тестирования на проникновение, так что многие из сотрудников Бастион работают из-под обычных Linux-дистрибутивов, заточенных под их нужды, а другие преимущественно используют Kali.

Читать дальше →

https://habr.com/ru/post/701520/?utm_source=habrahabr&utm_medium=rss&utm_campaign=701520

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Яблочный Kali Linux

Пятница, 18 Ноября 2022 г. 11:50 (ссылка)

Приветствую всех! В данной статье я хотел поделиться с Вами своим опытом по установке операционной системы Kali Linux на MacBook с процессором Intel. В использовании UNIX-подобных операционных систем я новичок, для обучения основам и специфики рабочих задач я выбрал пару подходящих для себя дистрибутивов один из которых Kali Linux, однако в моем арсенале имеется только техника компании Apple, один экземпляр из моего яблочного стафа это старенький MacBook 12 он и станет жертвой для операции приданию Kali яблочного вкуса.

Открыть полностью

https://habr.com/ru/post/700160/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700160

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе

Четверг, 17 Ноября 2022 г. 16:04 (ссылка)

Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлой статье мы начали знакомство с темой пост-эксплуатации скомпрометированной системы, а именно, с методами эскалации привилегий до суперпользователя в Unix-подобных системах. В этот раз мы поговорим о такой важной части пост-эксплуатации, как закрепление в скомпрометированной системе с возможностью обеспечения надежного повторного входа в нее даже после перезагрузки.

Представим, что нам удалось получить оболочку Meterpreter проэксплуатировав какую-то уязвимость в системе, либо ПО установленном в ней. В том случае, если не предпринять более никаких действий, то после перезагрузки целевой системы мы обнаружим, что наша сессия Meterpreter отвалилась. Вполне возможно, что перезагрузка была плановая и в системе установились какие-то обновления безопасности, которые закрыли старую брешь и наш эксплоит уже не представляет никакой угрозы для нее. Тогда можно применить социальную инженерию и подсунуть пользователю зараженный файл с полезной нагрузкой типа hidden_reverse_tcp, который после запуска и брандмауэр обойдет незаметно и в системе скроется так, что даже завершение процесса не даст нам потерять сессию. Но опять же, все это до ближайшей перезагрузки системы. И тут, естественно, если рассматривать ситуацию с точки зрения злоумышленника, первое, что он попытается сделать после успешного проникновения — закрепиться в системе, дабы не потерять к ней доступа ни при каких обстоятельствах.

Читать далее

https://habr.com/ru/post/700004/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700004

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий

Понедельник, 07 Ноября 2022 г. 11:37 (ссылка)

Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлой статье мы рассмотрели основные методы эксплуатации уязвимостей в Linux и Windows системах при помощи модулей фреймворка Metasploit. Поговорили о таких вещах как типы полезной нагрузки, кодирование полезной нагрузки, а так же рассмотрели варианты соединения bind и reverse сессий. Однако, получение доступа к целевой системе, это лишь начальный этап проникновения, за которым следует постэксплуатация. С учетом обширности данной темы, мы разобьем ее на несколько частей. В этот раз мы поговорим о способах повышения привилегий в скомпрометированной системе на примере Linux. Так что, дорогой читатель, заваривай чайку покрепче, усаживайся поудобнее в кресло и мы начнем.

По сути, вся эта тема с повышением привилегий в Linux/Unix системах (все же, большая часть сервисов в Enterprise работает именно на Linux/Unix подобных системах. Пользовательский сегмент не берем в расчет), держится на двух основных способах:

1) Использование уязвимостей компонентов самой системы (например, ее ядра)

Читать далее

https://habr.com/ru/post/697784/?utm_source=habrahabr&utm_medium=rss&utm_campaign=697784

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit

Вторник, 01 Ноября 2022 г. 16:52 (ссылка)

Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлый раз мы поговорили о приемах активного футпринтинга, а именно, о методах сканирования целевых ресурсов, и познакомились с таким замечательным инструментом, как сетевой сканер nmap. Сегодня мы разберем следующую важную фазу — получение доступа к системе и поговорим о таких вещах, как эксплоиты (exploits), полезная нагрузка (payload), а так же познакомимся с инструментом, который нам поможет автоматизировать рутинные задачи связанные с поиском и эксплуатацией уязвимостей под названием Metasploit Framework.

Почему же именно Metasploit и что в нем такого особенного, что он является самым популярным инструментом в арсенале любого специалиста информационной безопасности на различных этапах проверок? Попробуем разобраться в этом вопросе. И начнем мы с погружения в теорию.

Metasploit Framework – представляет из себя комплексный инструмент автоматизации процесса эксплуатации уязвимостей ПО и операционных систем различной архитектуры.

Модули входящие в состав Metasploit можно разделить на следующие несколько категорий:

Эксплоиты (Exploits) - компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).

По типу исполнения можно выделить два вида эксплоитов:

Удалённый эксплойт – работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к атакуемой системе;

Локальный эксплойт – запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней.

Пэйлоады (Payloads) – это некий код, который выполняется после эксплоита. В основном используется для настройки связи между жертвой и атакующим.

Читать далее

https://habr.com/ru/post/696840/?utm_source=habrahabr&utm_medium=rss&utm_campaign=696840

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap

Вторник, 25 Октября 2022 г. 10:07 (ссылка)

Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлых частях мы развернули нашу виртуальную лабораторию и поговорили о фазах атак, познакомились с первой фазой разведки, опробовали в деле несколько профессиональных инструментов для сбора различной информации об исследуемом ресурсе.

Как ты вероятно заметил, большая часть инструментов применяемых нами в прошлый раз, это различные сканеры, которые ищут определенную информацию об интересующем нас объекте используя различные подходы. Условно весь процесс сканирования можно разделить на несколько типов (методов):

1) Сканирование сети в целях построения ее карты и понимания того, какие устройства кроме нашего в нем присутствуют (например, как мы это делали утилитой arp-scan).

2) Сканирование портов в целях обнаружения активных служб используемых на целевом устройстве (тут подойдет простое сканирование утилитой nmap, а если использовать дополнительные ключи, то можно получить гораздо больше информации о цели).

Читать далее

https://habr.com/ru/post/695160/?utm_source=habrahabr&utm_medium=rss&utm_campaign=695160

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации

Понедельник, 24 Октября 2022 г. 15:50 (ссылка)

Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”.

Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели).

Я расскажу о том какой тип информации можно получить данным методом, какие инструменты сбора информации существуют и какие техники применяются.

Если в целом разделять тестирование на проникновение по типам, то можно выделить условно три типа тестов: тип белый ящик (whitebox), тип серый ящик (greybox), и тип черный ящик (blackbox). Поговорим немного о каждом из вышеупомянутых методов.

Тестирование по типу «белого ящика» используется в том случае, когда проверяющий систему специалист хорошо ее знает и имеет полный доступ ко всем ее компонентам.

Тестирование по типу «черного ящика» используется в том случае, когда проверяющий систему специалист не знает о ней ровным счетом ничего (она представляет для него закрытый черный ящик без каких-либо вспомогательных подсказок, как его открыть). Именно этот метод используется для того, чтобы сымитировать реальную атаку злоумышленником на наши сетевые ресурсы, или ресурсы нашей организации. И для того, чтобы получить доступ к полностью закрытой системе, необходимо применить целый арсенал инструментов и методологий сбора всей возможной информации, которая может быть нам полезна в дальнейшем.

Тестирование по типу «серого ящика» используется в том случае, когда проверяющий систему специалист имеет лишь ограниченную информацию о тестируемом объекте.

Читать далее

https://habr.com/ru/post/695140/?utm_source=habrahabr&utm_medium=rss&utm_campaign=695140

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 2. Фазы атаки

Понедельник, 24 Октября 2022 г. 14:35 (ссылка)

Приветствую тебя, дорогой читатель во второй части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux.» Данная статья не будет содержать никаких практических примеров, и ее прочтение не займет у тебя много времени. Однако, без нее двигаться дальше будет так же бессмысленно, как и смотреть фильм в котором пропущен очень важный эпизод, несущий в себе смысл понимания происходящего во всей картине.

Тут мы затронем такую важную тему, как фазы атаки. Разберем стратегию действий атакующего шаг за шагом, для того, чтобы лучше понимать как проводить тестирования на проникновение эффективно и максимально приближенно к действиям злоумышленника.

Типы кибератак.

Читать далее

https://habr.com/ru/post/695112/?utm_source=habrahabr&utm_medium=rss&utm_campaign=695112

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<kali linux - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda