Martyshkin – Information Security Squad
🎵  Создаем словарь для brute-force из текстов песен артистов

🎵 Создаем словарь для brute-force из текстов песен артистов

On

  Мы уже писали про Территориально-лингвистические особенности создания словарей для brute-force атак с помощью инструмента Mentalist. Сегодня расскажем про другой инструмент позволяющий также собрать свой словарик, но имеющий ряд отличительных особенностей, а именно: Скрипт  интерактивно и последовательно задает вопросы о цели атаки…

🛡️ Как защититься от iplogger’ов

🛡️ Как защититься от iplogger’ов

On

Hosts – файл, хранящийся в системе по адресу  C:\Windows\System32\drivers\etc который содержит базу доменных имен и соответствующих им сетевых адресов узлов. Перед запросом к DNS серверам, запрашиваются данные из этого файла, т.е. он имеет больший приоритет  и контролируется исключительно Вами или администраторами вашей…

⚙️Как получить админский пароль на рабочем ПК в домене Active Directory?

⚙️Как получить админский пароль на рабочем ПК в домене Active Directory?

On

Добрый день! Сегодня расскажем про способ, с помощью которого мы можем получить админский пароль в домене Active Directory Вашей организации. Его можно использовать для установки, удаления софта, отключения антивируса, доступа ко многим корпоративным ресурсам домена, доступ к документам других пользователей на их ПК…

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

On

Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и изменений конфигурации, а также  от возможностей для злоумышленников воспользоваться пробелами и уязвимостями в этих системах. К счастью, пентестеры  или этические…

📖 Территориально-лингвистические особенности создания словаря паролей для Bruteforce

📖 Территориально-лингвистические особенности создания словаря паролей для Bruteforce

On

На текущий момент пароли остаются самыми популярным методом аутентификации. Атака перебора паролей по словарю также стара как мир и существует множество механизмов защиты от подобного вида атак. Однако возможны ситуации, когда брутфорс (bruteforce) весьма эффективен. Словарей  паролей для брута можно найти огромное…

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

On

Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что такое тестирование на проникновение или пентест и почему это важно. Затем мы рассмотрим различные типы тестов на проникновение и различные подходы, которые…

🐍 Брутим SSH удаленного сервера

🐍 Брутим SSH удаленного сервера

On

Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux. SSH присутствует на любом сервере Linux или Unix и, как правило, является основным способом использования администраторами для доступа к своим системам и…

👣 Как пользоваться Autopsy (инструкция, обзор, мануал)

👣 Как пользоваться Autopsy (инструкция, обзор, мануал)

On

Сегодня рассмотрим анализ образа виртуальной машины с помощью инструмента Autopsy. Для начала пару слов о программе: Autopsy  позволяет исследовать жесткий диск или мобильное устройство и восстановить с него улики. Autopsy является цифровой платформой судебно-криминалистической экспертизы. Инструмент используется правоохранительными органами, военными и корпоративными экспертами…

🖧 Как просканировать цель с помощью Nmap?

🖧 Как просканировать цель с помощью Nmap?

On

Как просканировать цель с помощью Nmap? Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети. Для тестового сканирования рассмотрим инструмент Metasploitable. Образ с уже подготовленными уязвимостями. Скачиваем образ по ссылке https://sourceforge.net/projects/metasploitable/ в формате zip и извлекаем из архива. Открываем…

👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

On

В первой части  мы показали как добавить определённые пароли или же базу скомпрометированных паролей на запрет использования .  Но в данном случае механизм проверки работает над точным совпадением задаваемого пароля со словарем.  Однако функциональность LPP позволяет запретить использование всех паролей созданных на…