Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Тестирование на проникновение с TheFatRat: Создание полезных нагрузок для аудита

  • 39 449
  • 62
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких...

Статья Meterpreter сессия. SMB протокол

  • 11 820
  • 6
Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол.

В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali.

SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB 2.0.

Итак, способ номер один (1): Microsoft Windows Authenticated User Code Execution.

Этот модуль использует действительное имя пользователя и пароль администратора (или хэш пароля) для выполнения произвольной полезной нагрузки. Этот модуль похож на "Psexec" от SysInternals. Модуль может стирать за собой данные. Сервис, созданный с помощью этого инструмента, использует случайно выбранное название и описание.

Запускаем Metasploit и выполняем следующие команды:

> use exploit/windows/smb/psexec

> set rhost 172.16.0.234

> set rport 445

> set smbuser...

Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

  • 16 601
  • 10
Перевод: Анна Давыдова
Источник: wonderhowto.com

WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций привлек около 70 миллионов вебсайтов и это только количество блогов, размещенных на WordPress.com

Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

  • 10 554
  • 12
Привет колеги.
Добро пожаловать на курс Web Application Pentesting.
В этой статье мы с вами поговорим о:

Wi-Fi-Pumpkin v0.8.4

  • 42 184
  • 93
Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к особенностям и нововведениям.

Вкратце, о нем - позволяет создать мошенническую точку доступа Wi-Fi, может использоваться для захвата учётных данных пользователя, как перехватом данных, так и фишингом.

Итак, WiFi-Pumpkin

Устанавливаем утилиту, я буду ставить на Kali Rolling 2016.2.

> git clone https://github.com/P0cL4bs/WiFi-Pumpkin

upload_2016-12-23_14-10-51.png


> cd WiFi-Pumpkin

> ls –a

> chmod a+x installer.sh

upload_2016-12-23_14-11-22.png


> ./installer.sh –install

upload_2016-12-23_14-11-49.png


Перед запуском, ознакомимся с изменениями в этой версии:

· Добавлен новый плагин - Pumpkin-Proxy (mitmproxy API)

· Добавлены новые уведомления о пожертвованиях

Исправления:

· Фиксированная тема оформления по умолчанию.

После успешной установки программы, выполняем команду для ее запуска:

>...

Статья C чего начать свой путь? Добыча информация в 200х

  • 13 025
  • 8
Часть 6. Добыча информация в 200х

Следующая часть C чего начать свой путь? Песочные войны
Предыдущая часть C чего начать свой путь? Рынок 2000-х
Все части -> с чего начать свой путь?

В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем скрытых ресурсах могу сказать так: они были! В основном это ресурсы хороших, сильных группировок хакеров, энтузиастов, технических специалистов. Хранились все это, по большей части, на ФТП серверах и не всегда на своих ;) Приватные BBS, каналы mIRC (ИРКА). И частенько, эти каналы не были подняты на общественных серверах, люди поднимали свои mIRC сервера, со своими приватными каналами, ключами доступа и там вели общение. Попасть туда было почти не реально - только свои, однако, те, кто умел работать руками, головой - находили такие. Либо по наводке, либо на дурака, ведя сканирование Инета на разные порты, наткнувшиьс на порт ирки...

Статья C чего начать свой путь? Начало

  • 33 670
  • 44
Часть 1. Начало

Следующая часть C чего начать свой путь? FIDONET
Первая часть C чего начать свой путь? FIDONET
Все части с чего начать свой путь?

Моя тема не просьба о помощи или поиска наставника. Отнюдь. Я затрону немного истории, личных исканий, мытарств по теме, попробую ответить Вам самим на такой горячий вопрос -С ЧЕГО НАЧАТЬ?

Давайте посмотрим на это иным взором, ведь так не бывает: Просыпаешься утром, потягиваешься, и тут БАЦ, решаешь быть специалистом в сфере IT, инженером информационной безопасности, мечом правосудия, гиком, фриком, великом гуру. Перед тем, как разум начинает просить информацию из данной сферы, какое либо событие всегда этому предшествует. Посмотрели фильм Кто Я, Матрица, Хакеры? По новостям прошел сюжет - "Неизвестные хакеры похители 1 000 000 000 долларов из банков Австрии"? Месть? Никто не понимает? Желание отомстить черезь информационное поле? Взлом страницы в соц сетях, размещение 21+ в...

Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

  • 17 669
  • 25
Часть 3
Предыдущая часть
Следующая часть
Все части

1461015_242885682542169_1621012423_n.jpg


Привет колеги)

Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи , мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.

И так в первую очередь для корректной работы утилиты LuckyStrike над будет необходимо:
  • Windows (7-10)
  • PowerShell не меньше версии v5
  • Установленный Microsoft Exel
Установка:
1) Запускаем PowerShell от имени администратора
2)Ставим модуль PSSQLite - для работы с базами SQLite...

Статья REVERSE или BIND shell? В чем разница?Какой выбрать?

  • 21 240
  • 12
Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют.

Это в первую очередь нужно мне для того что бы можно было ссылаться на этот мануал
в своих статьях,и чаще всего я буду упоминать этот мануал при прохождении дальнейших тасков в лаборатории тестирования на проникновения.

Итак.Для начала давайте попытаемся понять что такое SHELL?
Ну если не кормить вас линками на википедию и всякие умные высказывания - то на простом человеческом языке,SHELL - это оболочка консоли (в Windows это командная строка "cmd.exe") а (в Linux это терминал "bash,sh,zsh ... ") Ну а всякий раз когда вы слышите или видите такие страшные слова как REVERSE SHELL или BIND SHELL - это имеется ввиду что вы имеете доступ к удаленной (чужой)...

Статья Типы полезных нагрузок (Payloads)

  • 13 958
  • 4
Всем привет, в этой статье я хочу подробно рассмотреть тему полезных нагрузок (Payload), их особенности и типы. Я полагаю, новичкам будет интересно узнать, с чем они имеют дело, и как это работает. В качестве примера будем рассматривать Metaslpoit Framework, так как он содержит различные уникальные типы полезных нагрузок.

Рассмотрим различные типы Payloads:

Встроенная (Не поэтапная)

· Одиночная полезная нагрузка, содержащая эксплоит и полный шеллкод, для выбранной задачи. Встроенные пайлоады более стабильны, чем некоторые другие, потому что они содержат все инструменты в одном файле. Однако есть эксплойты, которые не поддерживают полученный размер этих полезных нагрузок, в результате компиляции.

Meterpreter

· Короткая форма мета-интерпретатора, которая является передовой на данный момент, а так же многогранной в плане применения. Работает с помощью инъекции DLL. Meterpreter полностью находится в памяти удаленного хоста и не оставляет никаких данных на жестком диске. Что делает его трудно обнаружимой для инструментов форензики. Сценарии и плагины могут, быть загружены и выгружены динамически по мере необходимости, а развитие Meterpreter...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 005
Сообщения
344 782
Пользователи
148 532
Новый пользователь
kabachok