• Лаборатории тестирования на проникновение «Test.lab»


      PentestIT «Test.lab»


      О лаборатории

      Лаборатории тестирования на проникновение PentestIT «Test.lab» имитируют ИТ структуру настоящих компаний, с серверами и рабочими станциями. Цель лабораторий — предоставить возможность всем желающим проверить навыки пентеста в условиях, максимально приближенных к реальным, при этом полностью легально. Задания, которые закладываются в «Test.lab», берутся на основе выполненных пентестов в обезличенном виде и всегда взаимосвязаны между собой. Например, найденные логины и пароли, сохраненные в браузере пользователя, можно использовать для доступа к серверам атакуемой виртуальной компании. Таким образом лаборатории «Test.lab» получаются более реалистичными, чем и отличаются от обычных CTF соревнований.

      Вектора атак и инструменты

      В процессе разработки пентест-лабораторий «Test.lab» закладываются различные вектора атак, затрагивающие практически все области ИБ: безопасность сети, систем, прикладного ПО. Выполнение заданий требует не только глубоких технических знаний, но и умение пользоваться специальными инструментами: BurpSuite, IDAPro, Metasploit и т.д, а также специфического мышления.
      Читать дальше →
    • Анализ подозрительных PDF файлов

        Несколько месяцев назад я столкнулся с интересной задачей по анализу подозрительного pdf файла. К слову сказать, обычно я занимаюсь анализом защищенности веб приложений и не только веб, и не являюсь большим экспертом в направлении malware analysis, но случай представился довольно любопытный.

        Практически все инструменты представленные в данной статье содержаться в дистрибутиве Remnux, созданном специально в целях reverse engineering malware. Вы можете сами загрузить себе образ виртуальной машины для VirtualBox или Vmware.
        Читать дальше →
        • +32
        • 15,9k
        • 4
      • Packet crafting как он есть

        • Tutorial


        Создание пакетов или packet crafting — это техника, которая позволяет сетевым инженерам или пентестерам исследовать сети, проверять правила фаерволлов и находить уязвимые места.
        Делается это обычно вручную, отправляя пакеты на различные устройства в сети.
        В качестве цели может быть брандмауэр, системы обнаружения вторжений (IDS), маршрутизаторы и любые другие участники сети.
        Создание пакетов вручную не означает, что нужно писать код на каком-либо высокоуровневом языке программирования, можно воспользоваться готовым инструментом, например, Scapy.

        Scapy — это один из лучших, если не самый лучший, инструмент для создания пакетов вручную.
        Утилита написана с использованием языка Python, автором является Philippe Biondi.
        Возможности утилиты практически безграничны — это и сборка пакетов с последующей отправкой их в сеть, и захват пакетов, и чтение их из сохраненного ранее дампа, и исследование сети, и многое другое.
        Всё это можно делать как в интерактивном режиме, так и создавая скрипты.
        С помощью Scapy можно проводить сканирование, трассировку, исследования, атаки и обнаружение хостов в сети.
        Scapy предоставляет среду или даже фреймворк, чем-то похожий на Wireshark, только без красивой графической оболочки.
        Утилита разрабатывается под UNIX-подобные операционные системы, но тем не менее, некоторым удается запустить ее и в среде Windows.
        Эта утилита так же может взаимодействовать и с другими программами: для наглядного декодирования пакетов можно подключать тот же Wireshark, для рисования графиков — GnuPlot и Vpython.
        Для работы потребуется права суперпользователя (root, UID 0), так как это достаточно низкоуровневая утилита и работает напрямую с сетевой картой.
        И что важно, для работы с этой утилитой не потребуются глубокие знания программирования на Python.
        Читать дальше →
      • Metasploit Penetration Testing Cookbook – часть 7

        • Перевод

        Перевод седьмой части книги «Metasploit Penetration Testing Cookbook»


        metasploit cookbook

        Глава 7. Работа с модулями


        В этой главе изучим следующее:
        • Работа со вспомогательными скан-модулями
        • Работа со вспомогательными админ-модулями
        • SQL injection и DOS модули
        • Пост-эксплуатационные модули
        • Основы создания модулей
        • Анализ модулей
        • Создание пост-эксплуатационного модуля

        Читать дальше →
      • Wireshark — приручение акулы

        • Tutorial


        Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.
        Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический интерфейс на основе GTK+ и мощнейшую систему фильтров.
        Кроссплатформенный, работает в таких ОС как Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, и, естественно, Windows. Распространяется под лицензией GNU GPL v2. Доступен бесплатно на сайте wireshark.org.
        Установка в системе Windows тривиальна — next, next, next.
        Самая свежая на момент написания статьи версия – 1.10.3, она и будет участвовать в обзоре.

        Зачем вообще нужны анализаторы пакетов?
        Для того чтобы проводить исследования сетевых приложений и протоколов, а также, чтобы находить проблемы в работе сети, и, что важно, выяснять причины этих проблем.
        Вполне очевидно, что для того чтобы максимально эффективно использовать снифферы или анализаторы трафика, необходимы хотя бы общие знания и понимания работы сетей и сетевых протоколов.
        Так же напомню, что во многих странах использование сниффера без явного на то разрешения приравнивается к преступлению.

        Начинаем плаванье


        Для начала захвата достаточно выбрать свой сетевой интерфейс и нажать Start.
        Читать дальше →
      • Лаборатория «Test lab 5» на ZeroNights 2013

          Запуск лаборатории тестирования на проникновение «Вдоль и поперек» на ZeroNights'13 для PentestIT было знаменательным событием, поэтому наша команда готовилась особенно тщательно — для нас это был очередной шанс показать себя.

          Для начала стоит немного рассказать о самом мероприятии. Доклады были крайне техничными и интересными, workshop порадовал, на площадках царила хакерская атмосфера и никакой навязчивой рекламы. В общем, было очень и очень круто! Круто еще потому, что удалось встретиться почти со всей нашей командой и друзьями из разных городов и стран.

          Теперь о лаборатории. Всего приняло участие порядка 35 человек. Поскольку «Вдоль и поперек» должна была быть доступна только для участников конференции, мы ограничили регистрацию только с IP адресов сетей, доступных на ZN'13, однако, для подключения по VPN к самой площадке лаборатории можно было использовать любого провайдера и на то есть причины. На конференции был бесплатный wi-fi, но учитывая специфику аудитории, нормально пользоваться им было невозможно — только ленивый не запустил Intercepter-NG. Этот факт мы не учли, поэтому в спешке начали искать канал связи для участников. Администрация мероприятия оперативно предоставила 48-ми портовый коммутатор и Wireless AP — после обеда мы наладили доступ к сети и запустили лабораторию.
          Читать дальше →
          • +20
          • 6,4k
          • 8
        • Обнаружен эксплоит локального повышения прав в ОС Windows CVE-2013-3660

            На просторах интернета обнаружен исходник + компилированная версия эксплоита для повышения локальных прав в ОС Windows: NT/2K/XP/2K3/VISTA/2K8/7/8. Сама уязвимость обнаружена 24 мая 2013 — http://www.cvedetails.com/cve/CVE-2013-3660/

            Технические детали и истоки уязвимости — http://seclists.org/fulldisclosure/2013/May/11

            Работает в х86 системах.

            Тред на китайском форуме: http://bbs.pediy.com/showthread.php?p=1184047#post1184047

            Exploit-db: http://www.exploit-db.com/exploits/25611/

            Патч на данный момент не доступен.

            Компилированный + исходник.
          • Reflected XSS на поддомене Пентагона (и к чему это привело)



              Хакерами из Tunisian Cyber Army и Al Qaida Electronic Army была обнаружена reflected XSS на поддомене сайта Пентагона, а именно на поддомене Национальной Гвардии: g1arng.army.pentagon.mil/Pages/Default.ASPX.

              С ее помощью они смогли украсть куки администратора сайта и получить доступ к его почте и нескольким критичным файлам. Этот взлом был осуществлен при содействии китайских хакеров, в ходе операции #opBlackSummer.

              Читать дальше →
            • В сеть утекла Citadel

                Три дня назад на одном из испанских форумов появилась ссылка на Citadel 1.3.4.5.

                image

                Ответвление от линии ZeuS, названное Citadel и рекламируемое на нескольких полностью закрытых хакерских форумах — это еще один пример развития вредоносного ПО в форме сетевого сервиса.
                Читать дальше →
              • Как воруют вашу почту: gmail fishing

                  image

                  Эта статья не претендует на сверх оригинальность и не раскрывает каких-то новых векторов атаки. Увидел серьезную реализацию «фейка» для гуглопочты и решил предупредить хабрасообщество.

                  Читать дальше →
                Самое читаемое