Advanced Search
Search Results
333 total results found
Миссконфигурация сервисов в AD
Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинная учетная запись в домене, и она хранится где-то в файловой системе). С высокой долей вероятности этот файл с названием *.ccache может лежать в папке /tmp/ или фа...
Практика
Стенд: WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123
Общая информация
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках, подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых бороться...
Подготовка и сравнение нагрузок
Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки для них с целью обхода их детектирования системами EPP и EDR, которые обнаруживают такие вредоносные программы и не дают им возможности запуститься. Есть 2 типа де...
Увеличение скрытности
Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического исполнения, но в то же время является сложным из-за необходимости проявить креативность. Наша максимальная задача в этом процессе — не оставить возможности детектирова...
Ротация IP
The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое программное обеспечение для реализации второго (V2) и третьего (V3) поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавлив...
Развитие хакера
Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот основные навыки, которые вам предстоит отрабатывать: Знание типовых уязвимостей: OWASP ASVS, MASVS, PTES, CVE Знание и опыт использование инструментов: списки...
Материалы
Книги "The Shellcoder's Handbook" (Крис Касперски) — эксплуатация уязвимостей. "Practical Malware Analysis" — реверс-инжиниринг. "Ассемблер — это просто" (А. В. Калашников) — для начинающих. Курсы x86 Assembly Adventures (Udemy). Modern Binar...
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашего VMware (там есть ovftool). Через CMD с правами администратора в каталоге установки ovftool: ovftool <локатор источника> <локатор назначения> C:\Program Files...
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS, NTA, EDR, XDR, DDP. Постоянно развивается. Log Management Может быть в виде специализированного решения или унифицированного варианта, типа Elastic Stack. Цент...
SIEM (ElasticSearch)
Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиентах, агрегируют и отправляют данные Kibana Визуализация данных ElasticSearch, возможно на отдельном сервере. Серьезные проблемы с получением интеграций, нужн...
Системы аудита и внешний периметр
Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon 2. Готовим файл конфигурации или берем готовый: https://github.com/bakedmuffinman/Neo23x0-sysmon-config/blob/main/sys...
Email и облака
Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственных сотрудников от спама, вирусов и офисных файлов с опасными макросами; харденинг почтового сервера и сервиса обработки почты (exim, dovecot, postfix и т.п.). З...
Базы данных
CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопасности информационных систем, разработанный организацией Center for Internet Security. Каждый мануал представляет собой набор наилучших практик и конфигураций для р...
Группы и GPO
Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаются разрешений на доступ к объекту, такому как файл, в то время как привилегии предоставляют пользователю разрешение выполнять действие, такое как запуск программы...
Email рассылки
Временная почта для регистрации https://www.guerrillamail.com Телефонные номера: https://onlinesim.io/ru Ip адреса, с которых разрешено отправлять почту с этого домена SPF запись в разделе redirect возвращает запись, в которой содержится информация о ра...
Honeypot
Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения внимания, чтобы атака была направлена на поддельную систему. Узлы-приманки позволяют собирать ценную информацию об атакующих для дальнейшего анализа их поведения и ...
Обнаружение на периметре.
Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения внимания и определения факта НСД. Может быть в виде фиктивных учетных записей или файлов, содержащих ложную информацию. Часто являются компонентом honeypot-систем. После...
Логгирование
Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ auditd WAF modsecurity Системное логгирование Есть rsyslog и journalctl. journalctl постепенно заменяет rsyslog. Journalctl sudo journalctl ...
ModSecurity
Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через AuditConsole. Однако похоже проект сдох. Возможности: Централизация событий с помощью нескольких удаленных установок ModSecurity Хранение и извлечение событий Подд...