Форум информационной безопасности - yg140.servegame.com

Статья Приоритизация уязвимостей: Методологии и системы оценки

  • 2 657
  • 0
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта cve.org только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.

1738593803874.webp


Конечно же, поставить патчи и тем самым защититься от всех уязвимостей сразу в рамках большой организации не получится. Именно поэтому имеются различные методики приоритизации уязвимостей, с помощью которых их можно разбить на различные уровни критичности, тем самым выявив наиболее опасные. Давайте поскорее познакомимся с некоторыми их существующих стандартов.

1. CVSS (Common Vulnerability Scoring System) – открытый и наверное самый распространенный стандарт оценки уязвимостей. Он используется для оценки опасности уязвимостей и присвоения им числового значения от 0 до 10, которое отражает их критичность.
CVSS состоит из трех групп метрик:
  • Базовые метрики (Base Metrics) - Оценивают...

FOCA

  • 4 970
  • 0

FOCA (Fingerprinting Organizations with Collected Archives) - инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально. Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.

Сам инструмент можно скачать по следующей ссылке. После скачивания, необходимо распаковать архив и открыть экзешник. Для запуска на локальной системы потребуется следующие компоненты:
  • Microsoft .NET Framework 4.7.1.
  • Microsoft Visual C++ 2010 x64 или выше.
  • Экземпляр MSSQL Server 2014 или более поздней версии. Его можно скачать с официального сайта Microsoft. Выбираем базовую установку, указываем язык и место установки. После установки, закрываем Server и открываем FOCA. При запуске приложения система проверит, доступен ли экземпляр SQL Server. Если ничего не найдено...

Анализ защищенности инфраструктуры на основе технологий Active Directory

  • 5 156
  • 2
Всем привет! Хочу поделиться отзывом о пройденном мною на осеннем потоке 2024 года курса "Анализ защищенности инфраструктуры на основе технологий Active Directory".

Аналогов этому курсу на российском рынке я не нашел, именно поэтому мой выбор остановился на текущем курсе академии Codeby, о чем я ни разу не пожалел. Он абсолютно оправдал и даже превзошел все ожидания! Так же при покупке обратил внимание на помету "Сложный" на сайте и было интересно узнать действительно ли это так. Всё оказалось именно так, курс для меня показался сложным из-за большого количества нового материала и далеко не всегда очевидных техник в практических заданиях. Так же говорю сразу, что на поддержку кураторов рассчитывать не стоит, они лишь намекнут тебе или зададут наводящие вопросы, ответив на которые ты чуть приблизишься к решению своего вопроса =)

До курса имел только общие представления об AD, слышал об атаках на kerberos: золотой и серебряный билеты, но не знал как их эксплуатировать и не понимал саму суть атак. Курс позволил узнать просто тонны материала: большое количество различных атак, техник, технологий используемых в Windows Active Directory и в целом очень подробно раскрыты...

Статья Тир лист Bootcamp: Обучение Кибербезопасности для Начинающих

  • 9 368
  • 31
Задания: ссылка на задания
Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки.
Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые лёгкие): S, A, B, C, D, E, F. Учтите, что это субъективное мнение, и уровень сложности может зависеть от вашего опыта и знаний.

Ссылка на pdf версию

1738229903941.webp


(стрелки, обозначают лишь последовательность web-1-1 -> web-1-2 и т.п web-4 -> web-5 )

---

Отдельно изображение можно посмотреть тут (скачать приблизить и рассмотреть)
imgur.com/a/map-bootcamp-loETgl9

Начнём по порядку с категории Web:

1738229990478.webp



Категория Infra/инфраструктура:

1738231410706.webp


Задания которые выделю отдельно:
С точки зрения тех что я бы...

Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

  • 11 010
  • 0
Введение
Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит вам управлять системой так, как вы хотите, и, вероятно, откроет вам путь к другому хосту. Мы много чего рассмотрим сегодня, поэтому предлагаю не медлить и перейти к основе.


Введение в эксплойты ядра и ошибки в конфигурации
Повышение привелегий в ОС Linux можно достичь такими вариантами:
  • эксплуатация уязвимости ядра;
  • используя ошибки в конфигурации системы;


Эксплойты ядра
Ядро - это сердце системы Linux и работает с привилегиями root. Недостаток, который помогает взаимодействовать с ядром, позволит пользователю работать в режиме root. Что нужно сделать?
  1. Определить версию ядра;
  2. Найти эксплойт, соответствующий версии ядра;
  3. Перенести эксплойт на уязвимый хост;
  4. Найти...

Статья Обзор и сравнение операционных систем для OSINT

  • 8 948
  • 0

sh16.webp

Введение

Приветствую дорогих читателей! Ни для кого не секрет, что дистрибутивов OS Linux большое множество. Большинство дистрибутивов создают под конкретные задачи или конкретную специальность. К примеру ОС для этичного хаккинга это чаще всего Kali Linux, Parrot Security или Black Arch. Тематика OSINT не исключение, для специалистов в этой сфере имеется хорошее решение в виде CSI Linux, но те кто когда-либо интересовался этой системой знают, что она требовательная по производительности и не каждый сможет себе позволить быстро и комфортно работать в ней. Я подобрал для вас 4 ОС под задачи OSINT и в рамках этой статьи проведём тестирование и сравнение всех систем, подводя краткий итог о каждой. В заключении статьи я сделаю сравнительную таблицу по нескольким критериям и выявлю лучшую ОС из четырёх приведённых.

Очень важным замечанием будет являться фактор того, что все системы я буду тестировать и критиковать исходя из функционала “из коробки”. Так как зачастую такие системы делают уже с каким-то готовым решением...

Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

  • 4 179
  • 0
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень полезными.


Методы сбора информации
Существуют 2 метода сбора информации: активный и пассивный
  1. Активный - предусматривает сбор с помощью прослушки трафика целевой сети
  2. Пассивный - сбор информации со сторонних источников, например из google.
Мы будем идти по порядку и начнём с общедоступных сайтов, которые можно использовать для сбора информации, получении информации о регистрации доменов, анализ DNS-данных, получение информации о маршруте.


Общедоступные сайты
В сети очень много сайтов собирают всевозможную информацию и предоставляют её всем желающим. Преимущество использования данных ресурсов в том, что сетевой трафик не отправляется непосредственно на домен, поэтому в журнал событий...

Кодебай, продолжаем обучение в январе 2025 года!

  • 3 630
  • 0
1736761441139.webp


Напоминаем, на каких курсах начинается обучение в январе:

Старт 20 января:

⭐️ Курс «Специалист по тестированию на проникновение в информационные системы»освоить новую профессию за 10 месяцев!
🌟 Курс «Устройства для тестирования на проникновение»
🌟 Курс «SQL-Injection Master»
🌟 Курс «Основы программирования на Python» — самый популярный ЯП с нуля за 2 месяца! 🐍
🌟 Курс «Анализ защищенности приложений Андроид»
🌟 Курс «Git. Система контроля версий»

Запись на курс «Django - разработка веб-приложений» продлится до 23 января! После прохождения курса вы сможете разрабатывать с нуля сайты на Django...

Статья Отзыв о сертификации OSWE 2024: Путь к эксперту по безопасности приложений

  • 6 513
  • 4
Всем привет!
9226ad19-ccfc-455d-9761-bac483eb8a32.webp

Решил поделиться своим опытом получения сертификата OSWE в 2024 году.
У меня уже есть опыт сдачи сертификаций, участия в Standoff, да и мои рабочие задачи напрямую связаны с поиском уязвимостей, однако полноценного опыта работы в AppSec или опыта программирования у меня не было. Поэтому я не могу сказать, что для меня это было легкой прогулкой.

В отзыве я не имею права раскрывать детали экзамена, но часть моих советов однозначно может пригодиться. Praemonitus, praemunitus

Мои предыдущие статьи по сертификациям OSCP, WAPT, SQLIM, PNPT вы можете найти по...

Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

  • 3 197
  • 0
🛡️ OWASP Top 10: ваш гид по уязвимостям веб-приложений

Интересуетесь безопасностью веб-приложений? OWASP Top 10 — фундаментальный документ для каждого специалиста, позволяющий выявлять и предотвращать критические уязвимости. Понимание этого списка ключ к созданию надежных онлайн-ресурсов.

Узнайте о десяти самых распространенных уязвимостях 2021 года, включая Broken Access Control, Cryptographic Failures и Injection. Мы покажем, как работают эти угрозы и предложим эффективные методы защиты, которые помогут вам повысить безопасность любых веб-проектов.

💡 Для разработчиков и специалистов по безопасности, желающих углубить знания о защите веб-приложений от актуальных киберугроз.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 089
Сообщения
344 907
Пользователи
148 665
Новый пользователь
killerboots966