• Немного о нас

      Рады приветствовать вас в блоге компании PentestIT.

      Мы хотим рассказать о PentestIT, а также поделиться принципами работы нашей компании.

      При создании компании были заложены определенные принципы и была выстроена линия развития, направленные на достижения профессиональных результатов самого высокого уровня в сфере ИБ.
      Читать дальше →
    • Анализ sms-бота для Android. Часть II

        Анализ sms-бота для Android. Часть II


        Продолжение статьи Анализ sms-бота для Android. Часть I

        Вступление

        Еще один бот под Android, рассылаемый по «красивым» номерам вида 8***6249999 и т.д. Смской приходит ссылка вида: «Посмотрите, что о Вас известно» или «Информация для владельца» и т.д. названиесайта.ру/7***6249999"

        Процесс вскрытия Android-приложений:

        • Скачиваем APK-файл;
        • Извлекаем файл манифеста;
        • Декомпилируем приложение в читаемый исходный или байт-код;
        • Анализируем манифест и код.


        Джентльменский набор инструментов:

        • Apktool – Используем для того чтобы вытащить манифест и ресурсы;
        • Dex2jar – Декомпилируем APK-файл в байт-код;
        • Jd-gui – Байт-код переводим в читабельный код.

        Читать дальше →
        • +26
        • 13,3k
        • 5
      • Вакансии компании Pentestit

      • «Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестирования на проникновение

          «Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестировании на проникновение.


          imageРады сообщить, что 17.08.2014 состоится запуск второго набора на программу «Корпоративные лаборатории тестирования на проникновение» от компании PentestIT — уникального по своему содержанию и методике обучения курсу.

          О первом наборе «Корпоративных лабораторий»
          На первом наборе «Корпоративных лабораторий» участники познакомились с российским и международным законодательством в области ИБ, методологией, видами и инструментами тестирования на проникновение, рассмотрели природу уязвимостей, векторы атак, а также инструменты и способы защиты, позволяющие выстроить безопасную ИТ-инфраструктуру. Все вебинары сопровождались практикой — закреплением материала на специально разработанных уязвимых серверах, доступ к которым производился посредством VPN-соединения. Завершающим этапом обучения являлось прохождение тестирования и специализированной лаборатории, максимально приближенной к реальной корпоративной сети.

          Читать дальше →
        • Анализ sms-бота для Android. Часть I

            Анализ sms-бота для Android. Часть I.


            image

            Введение
            Разбор smsBot (Android) с целью выявления принципа работы и интересного функционала.
            Бот реализован для платформы Android, алгоритм вскрытия приложения таков:
            • Скачиваем APK-файл;
            • Извлекаем файл манифеста;
            • Декомпилируем приложение в читаемый исходный или байт-код;
            • Анализируем манифест и код.

            Инструментарий:
            • Apktool – Используем для того, чтобы вытащить манифест и ресурсы;
            • Dex2jar – Декомпилируем APK-файл в байт-код;
            • Jd-gui – Байт-код переводим в читабельный код.


            Читать дальше →
          • Программа стажировки «Zero Security:A» — практика этичного хакинга для начинающих

              Рады сообщить об очередном и уже третьем по счету наборе в «Zero Security: A».
              В этот раз мы пересмотрели подход к процессу обучения и учли все пожелания и замечания стажеров из предыдущих групп, сделав программу обучения еще более интересной и организованной.

              Программа обучения, как и раньше, включает в себя теоретическую подготовку (курсы-вебинары, которые проводятся в выходные дни), но основной упор сделан на получение именно практической подготовки. Для этих целей мы разработали специализированную лабораторию тестирования на проникновение, в которую входят задания по перебору паролей, эксплуатации различных уязвимостей и очень много WEB’а (различные задания из списка OWASP TOP-10).
              За каждой группой закрепляется куратор, готовый всегда ответить на возникающие в процессе обучения вопросы.
              Читать дальше →
            • Программа стажировки «Zero Security:A» — практика этичного хакинга

                image
                Приветствую, дорогой читатель. Сегодня я расскажу Вам о программе стажировки «Zero Security:A».

                «Zero Security:A» — курс для начинающих специалистов в области практической информационной безопасности. Он делится на два чередующихся этапа:
                1) Участие в вебинарах, на которых стажёр получит всю необходимую теоретическую базу;
                2) Прохождение специализированной CTF лаборатории, созданной для «Zero Security:A»;

                Вебинары проходят по выходным с 16:00 (для группы на 29 июня) и их продолжительность варьируется между одним и тремя часами.

                Читать дальше →
              • Критическая уязвимость OpenVZ

                  image

                  Обход ограничений контейнера simfs OpenVZ — CVE-2014-3519.

                  Существует возможность получить доступ к файлам за пределами своего контейнера.

                  Функция open_by_handle_at () позволяет получить доступ к файлам на смонтированной файловой системе используя file_handle структуру.

                  Это позволяет злоумышленнику произвести обход ограничений simfs и получить доступ ко всем файлам на основной файловой системе, включая другие виртуальные машины, расположенные на этой же файловой системе.

                  Подробнее:

                  OpenVZ simfs container filesystem breakout

                  CU-2.6.32-042stab090.5 Parallels Virtuozzo Containers 4.7 Core Update

                  UPD: http://twitter.com/_openvz_/status/481475202304339969
                • Реинкарнация NTLM-relay или как стать администратором домена за 1 минуту

                    Данный пост является логическим продолжением исследований, начатых в тыц и тыц.

                    В первом посте я писал о старом добром SMB Relay в контексте современных условий эксплуатации.
                    Второй пост затрагивал новую технику под названием SMB Hijacking с помощью которой можно выполнить код даже если исходящая SMB сессия использует Kerberos.

                    В этот раз речь пойдет об очередной технике, в основе которой лежит классический NTLM Relay.
                    Читать дальше →
                  • Открыта лаборатория тестирования на проникновение «На шаг впереди»



                      Запуск новой лаборатории


                      На PHD IV командой PentestIT совместно со специалистами из Positive Technologies, OnSec и CSIS была презентована очередная лаборатория тестирования на проникновение «Test.lab v.6» под кодовым названием «На шаг впереди», разработка которой велась более 2-х месяцев. Напомним, предыдущая лаборатория «Вдоль и поперек» была презентована на ZeroNights'2013, в которой одержал стремительную победу Омар Ганиев (Beched).

                      Лаборатория «На шаг впереди» представляет собой реальную сеть виртуальной компании «Global Security», в которой намеренно заложены уязвимости различного типа и сложности, охватывающие практически все области ИБ: безопасность сетей, ОС, приложений и т.д. Основная цель лаборатории — дать возможность каждому желающему проверить свои навыки тестирования на проникновение на практике.

                      Сюжет:


                      В лаборатории «Test.lab v.6» участникам будет предложено выполнить тестирование на проникновение распределенной сети виртуальной компании «Global Security», получившей всемирную известность за использование сверхсовременных систем защиты и мониторинга сети, которые, по словам руководства компании, гарантируют 100% защиту от хакеров.

                      За все время существования ИТ-структура «Global Security» ни разу не была скомпрометирована злоумышленниками, заявляет директор по ИБ Michael Minter — результат бескомпромиссных систем защиты и сертифицированного персонала! Руководство «Global Security» настолько уверено в защищенности своих ИТ-ресурсов, что готова бросить вызов экспертам в области практической ИБ со всего мира.

                      Как нам стало известно, ИТ структура компании включает в себя различные компоненты, такие как WEB-сервера, оборудование Cisco, сервера приложений — собственные разработки сотрудников «Global Security», а самое главное, «Global Security» — это распределенная сеть с несколькими офисами, соединенными каналами связи. Кстати, по имеющимся данным, схема сети компании утекла в Интернет.

                      Вам, как профессионалу в области компьютерного взлома, White Hat, за плечами которого эксплуатация систем различных масштабов и сложности, предстоит доказать, что защищенных систем не бывает! Однако, чтобы успешно выполнить взлом «Global Security», вам необходимо быть не только профессионалом своего дела, но и успеть сделать это раньше других участников, всегда быть на шаг впереди!
                      Читать дальше →
                    • Лаборатория «На шаг впереди» на PHD IV



                        На Positive Hack Days 2014 будет презентована пентест-лаборатория PentestIT «Test.lab v.6» под кодовым названием «На шаг впереди», представляющая собой распределенную компьютерную сеть, содержащую различные актуальные уязвимости, ошибки конфигурации, а также уязвимости, связанные с человеческим фактором. Основной акцент в «Test.lab» делается на реалистичность — ИТ структура проектируется по аналогии с реальными компаниям с присущими им уязвимостями (в обезличенном виде), что в корне отличает лаборатории от CTF соревнований и приближает действие атакующих к реальному взлому. В разработке лаборатории принимают участие эксперты в области ИБ со всего мира — Россия, Украина, Германия, Дания, США.
                        Читать дальше →
                      Самое читаемое