Advanced Search
Search Results
384 total results found
Структура информации при пентесте
Общие мысли Полноценный анализ со связями - сложная задача. Отчет является подмножеством общей получаемой информации. Не все попадает в отчет. Автоматизированные средства генерируют тьму ненужной информации, необходимо фильтровать. Нужна точная задача, кр...
Сбор информации об объектах
При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей. Важные данные при сборе информации: Домен Доменные политики Домен контроллеры Пользователи Компьютеры Группы Групповые политики (GPO) Организационная единица ...
Миссконфигурация сервисов в AD
Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинная учетная запись в домене, и она хранится где-то в файловой системе). С высокой долей вероятности этот файл с названием *.ccache может лежать в папке /tmp/ или фа...
Практика
Стенд: WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123
Общая информация
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках, подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых бороться...
Подготовка и сравнение нагрузок
Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки для них с целью обхода их детектирования системами EPP и EDR, которые обнаруживают такие вредоносные программы и не дают им возможности запуститься. Есть 2 типа де...
Увеличение скрытности
Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического исполнения, но в то же время является сложным из-за необходимости проявить креативность. Наша максимальная задача в этом процессе — не оставить возможности детектирова...
Ротация IP
The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое программное обеспечение для реализации второго (V2) и третьего (V3) поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавлив...
Развитие хакера
Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот основные навыки, которые вам предстоит отрабатывать: Знание типовых уязвимостей: OWASP ASVS, MASVS, PTES, CVE Знание и опыт использование инструментов: списки...
Материалы
Книги "The Shellcoder's Handbook" (Крис Касперски) — эксплуатация уязвимостей. "Practical Malware Analysis" — реверс-инжиниринг. "Ассемблер — это просто" (А. В. Калашников) — для начинающих. Курсы x86 Assembly Adventures (Udemy). Modern Binar...
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашего VMware (там есть ovftool). Через CMD с правами администратора в каталоге установки ovftool: ovftool <локатор источника> <локатор назначения> Открыть файл ....
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS, NTA, EDR, XDR, DDP. Постоянно развивается. Log Management Может быть в виде специализированного решения или унифицированного варианта, типа Elastic Stack. Цент...
SIEM (ElasticSearch)
Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиентах, агрегируют и отправляют данные Kibana Визуализация данных ElasticSearch, возможно на отдельном сервере. Серьезные проблемы с получением интеграций, нужн...
Системы аудита и внешний периметр
Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon 2. Готовим файл конфигурации или берем готовый: https://github.com/bakedmuffinman/Neo23x0-sysmon-config/blob/main/sys...
Email и облака
Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственных сотрудников от спама, вирусов и офисных файлов с опасными макросами; харденинг почтового сервера и сервиса обработки почты (exim, dovecot, postfix и т.п.). З...
Базы данных
CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопасности информационных систем, разработанный организацией Center for Internet Security. Каждый мануал представляет собой набор наилучших практик и конфигураций для р...
GPO
Групповые политики Group Policy (Групповая политика) — это функция Windows, предоставляющая администраторам широкий набор настроек, которые могут применяться как к учетным записям пользователей, так и к компьютерам в среде Windows. У каждого хоста Windows ест...
Email рассылки
Ip адреса, с которых разрешено отправлять почту с этого домена SPF запись в разделе redirect возвращает запись, в которой содержится информация о разрешенных адресах отправки: » dig txt ptsecurity.ru ... ptsecurity.ru. ...
Honeypot
Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения внимания, чтобы атака была направлена на поддельную систему. Узлы-приманки позволяют собирать ценную информацию об атакующих для дальнейшего анализа их поведения и ...
Обнаружение на периметре.
Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения внимания и определения факта НСД. Может быть в виде фиктивных учетных записей или файлов, содержащих ложную информацию. Часто являются компонентом honeypot-систем. После...