Advanced Search
Search Results
333 total results found
Обнаружение на альтернативных периметрах
Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и гласит название, содержит события и ошибки приложений. Безопасность (Security) – если в операционной системе включена и настроена функция аудита, журнал будет сод...
Почему мы не делаем
Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выгодно делать / Выгодно не делать Лень / Нужно напрягаться Неблагоприятные обстоятельства Недостаток опыта Не в приоритете Не хватает "рук" Нет времени / неудо...
Анализ NetFlow
Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп трафика содержит более детальную информацию, которая может быть проанализирована для выявления конкретных векторов атак и методов, используемых злоумышленниками. Техни...
WiFi периметр
Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка доступа (AP), установленная и подключенная к сети без разрешения администратора и не является частью официальной инфраструктуры. Rogue AP представляют угрозу для без...
Противодействие во внутренней инфраструктуре
Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в ответ на обнаружение или подозрение на кибератаку. Основной целью реагирования является минимизация ущерба, выявление и изоляция инцидента, а также восстановление н...
Введение
Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. Kibana - пользовательский интерфейс Elasticsearch. Спроектирован для Elasticsearch. Модульный за счет приложений Beats - сбор и отправка данных непосредственно из ...
Установка
ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% падает. Вариант 1. Установка из зеркала yandex wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elasticsear...
Обнаружение после проникновения Linux
Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различных этапах атаки. Этап разведки Разведка включает в себя сканирование портов, сбор информации о системе и сети. Примеры логов auditd, которые могут указывать на ...
Обнаружение после проникновения Windows
Разведка При попадании в инфраструктуру обычно производится поиск административных учетных записей, привилегированных группы безопасности, наличие настроенных соглашений (trust) между контроллерами доменов с дочерними/родительскими организациями. net user /...
Контроль системы виртуализации
Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее физические ресурсы в общую инфраструктуру. Основой vSphere является гипервизор ESXi, который устанавливается непосредственно на сервер и позволяет создавать и управ...
Дополнительные индикаторы компроментации
Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физический или цифровой доступ к системе. Угроза - человек, ситуация или прочее воздействие, способное воспользоваться уязвимостью Задача отдела ИБ — закрыть уязвимо...
Примеры атак
Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport. Эта атака началась с электронного письма с прикрепленным zip-файлом, содержащим вредоносный файл JavaScript. После доставки электронного письма пользователь из...
Стажировки
Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наблюдать за появлением наборов на новые стажировки: https://t.me/RuSecJobs https://t.me/tinkoffjobs https://t.me/PositiveEventsChat Изучите дорожные карты ИБ...
Ruby
Установка: apt install ruby-full rbenv - Все объекты. Без аргументов функция не требует наличия скобок. Доступа к свойствам объекта нет, через методы. Динамическое типизирование. 1.class # Выводит класс объекта, в данном случае Fixnum Типы данных Целы...
MSFvenom & nasm
Offensive Shellcode from Scratch: Get to grips with shellcode countermeasures and discover how to bypass them Консоль nasm служит для получения opcode для команд. MSFvenom Инструмент для генерации shellcode, исполняемых файлов, и т д, для использования ...
Анализ исполняемого файла
ldd ./program $ ldd /bin/ls linux-vdso.so.1 (0x00007fff2b9fe000) libselinux.so.1 => /lib/x86_64-linux-gnu/libselinux.so.1 (0x00007f3cdd5b3000) libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f3cdd1b0000) /lib64/ld-lin...
Структура программы и память
Интересный учебник Еще интересный ресурс Типы памяти Регистровая память Самый быстрый способ хранения данных. Процессоры имеют набор регистров, которые могут использоваться для хранения данных. Оперативная память (RAM) Это основное место хранения данных п...
Отладчики и дизассемблеры
objdump Простейший дизассемблер, есть по умолчанию в linux. -d только секцию кода, -D все секции. -M intel в формате intel. objdump -d -M intel strswap В секции .data пытается разобрать данные на команды. GDB Консольный отладчик, не полноценный компиля...
Компоновка и линковка
При стандартной компиляции проекта создается полноценный ELF файл, происходит выравнивание по границам страниц памяти. При использовании указателя global main подключается стартовый код стандартной библиотеки C. Точки входа. Точка входа определяется значение...
Инструкции
Арифметика и логика Mov копирование значений. mov destination, source destination: регистр или память. Source: регистр, память, число. Одновременно не может из памяти в память. Должны совпадать по размерам. Для расширения нулями меньших регистров (только ре...