Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

384 total results found

Структура информации при пентесте

Информационная безопасность Отчет по уязвимостям

Общие мысли Полноценный анализ со связями - сложная задача. Отчет является подмножеством общей получаемой информации. Не все попадает в отчет. Автоматизированные средства генерируют тьму ненужной информации, необходимо фильтровать. Нужна точная задача, кр...

Сбор информации об объектах

Информационная безопасность Захват домена

При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей.  Важные данные при сборе информации: Домен Доменные политики Домен контроллеры Пользователи Компьютеры Группы Групповые политики (GPO) Организационная единица ...

Миссконфигурация сервисов в AD

Информационная безопасность Захват домена

Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинная учетная запись в домене, и она хранится где-то в файловой системе). С высокой долей вероятности этот файл с названием *.ccache может лежать в папке /tmp/ или фа...

Практика

Информационная безопасность Захват домена

Стенд:  WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123  

Общая информация

Информационная безопасность Противодействие обнаружению

Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках, подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых бороться...

Подготовка и сравнение нагрузок

Информационная безопасность Противодействие обнаружению

Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки для них с целью обхода их детектирования системами EPP и EDR, которые обнаруживают такие вредоносные программы и не дают им возможности запуститься. Есть 2 типа де...

Увеличение скрытности

Информационная безопасность Противодействие обнаружению

Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического исполнения, но в то же время является сложным из-за необходимости проявить креативность. Наша максимальная задача в этом процессе — не оставить возможности детектирова...

Ротация IP

Информационная безопасность Противодействие обнаружению

The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое программное обеспечение для реализации второго (V2) и третьего (V3) поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавлив...

Развитие хакера

Информационная безопасность

Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот основные навыки, которые вам предстоит отрабатывать: Знание типовых уязвимостей: OWASP ASVS, MASVS, PTES, CVE Знание и опыт использование инструментов: списки...

Материалы

Информационная безопасность Реверс-инжиниринг

Книги "The Shellcoder's Handbook" (Крис Касперски) — эксплуатация уязвимостей. "Practical Malware Analysis" — реверс-инжиниринг. "Ассемблер — это просто" (А. В. Калашников) — для начинающих. Курсы x86 Assembly Adventures (Udemy). Modern Binar...

Общая информация

Информационная безопасность Blue team

Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашего VMware (там есть ovftool). Через CMD с правами администратора в каталоге установки ovftool:  ovftool <локатор источника> <локатор назначения> Открыть файл ....

Инфраструктура

Информационная безопасность Blue team

Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS, NTA, EDR, XDR, DDP. Постоянно развивается. Log Management Может быть в виде специализированного решения или унифицированного варианта, типа Elastic Stack. Цент...

SIEM (ElasticSearch)

Информационная безопасность Blue team

Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиентах, агрегируют и отправляют данные  Kibana Визуализация данных ElasticSearch, возможно на отдельном сервере. Серьезные проблемы с получением интеграций, нужн...

Системы аудита и внешний периметр

Информационная безопасность Blue team

Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon 2. Готовим  файл конфигурации или берем готовый: https://github.com/bakedmuffinman/Neo23x0-sysmon-config/blob/main/sys...

Email и облака

Информационная безопасность Blue team

Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственных сотрудников от спама, вирусов и офисных файлов с опасными макросами; харденинг почтового сервера и сервиса обработки почты (exim, dovecot, postfix и т.п.). З...

Базы данных

Информационная безопасность Blue team

CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопасности информационных систем, разработанный организацией Center for Internet Security. Каждый мануал представляет собой набор наилучших практик и конфигураций для р...

GPO

Информационная безопасность Blue team

Групповые политики Group Policy (Групповая политика) — это функция Windows, предоставляющая администраторам широкий набор настроек, которые могут применяться как к учетным записям пользователей, так и к компьютерам в среде Windows. У каждого хоста Windows ест...

Email рассылки

Информационная безопасность Поиск адресов, доменов, портов

Ip адреса, с которых разрешено отправлять почту с этого домена SPF запись в разделе redirect возвращает запись, в которой содержится информация о разрешенных адресах отправки:  » dig txt ptsecurity.ru                                   ... ptsecurity.ru.   ...

Honeypot

Информационная безопасность Blue team

Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения внимания, чтобы атака была направлена на поддельную систему. Узлы-приманки позволяют собирать ценную информацию об атакующих для дальнейшего анализа их поведения и ...

Обнаружение на периметре.

Информационная безопасность Blue team

Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения внимания и определения факта НСД. Может быть в виде фиктивных учетных записей или файлов, содержащих ложную информацию. Часто являются компонентом honeypot-систем. После...