Martyshkin — Information Security Squad
Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

On

Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и изменений конфигурации, а также  от возможностей для злоумышленников воспользоваться пробелами и уязвимостями в этих системах. К счастью, пентестеры  или этические…

Территориально-лингвистические особенности создания словаря паролей для Bruteforce 📖

Территориально-лингвистические особенности создания словаря паролей для Bruteforce 📖

On

На текущий момент пароли остаются самыми популярным методом аутентификации. Атака перебора паролей по словарю также стара как мир и существует множество механизмов защиты от подобного вида атак. Однако возможны ситуации, когда брутфорс (bruteforce) весьма эффективен. Словарей  паролей для брута можно найти огромное…

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

On

Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что такое тестирование на проникновение или пентест и почему это важно. Затем мы рассмотрим различные типы тестов на проникновение и различные подходы, которые…

🐍 Брутим SSH удаленного сервера

🐍 Брутим SSH удаленного сервера

On

Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux. SSH присутствует на любом сервере Linux или Unix и, как правило, является основным способом использования администраторами для доступа к своим системам и…

👣 Как пользоваться Autopsy (инструкция, обзор, мануал)

👣 Как пользоваться Autopsy (инструкция, обзор, мануал)

On

Сегодня рассмотрим анализ образа виртуальной машины с помощью инструмента Autopsy. Для начала пару слов о программе: Autopsy  позволяет исследовать жесткий диск или мобильное устройство и восстановить с него улики. Autopsy является цифровой платформой судебно-криминалистической экспертизы. Инструмент используется правоохранительными органами, военными и корпоративными экспертами…

🖧 Как просканировать цель с помощью Nmap?

🖧 Как просканировать цель с помощью Nmap?

On

Как просканировать цель с помощью Nmap? Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети. Для тестового сканирования рассмотрим инструмент Metasploitable. Образ с уже подготовленными уязвимостями. Скачиваем образ по ссылке https://sourceforge.net/projects/metasploitable/ в формате zip и извлекаем из архива. Открываем…

👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

On

В первой части  мы показали как добавить определённые пароли или же базу скомпрометированных паролей на запрет использования .  Но в данном случае механизм проверки работает над точным совпадением задаваемого пароля со словарем.  Однако функциональность LPP позволяет запретить использование всех паролей созданных на…

👥 Как запретить использование определенных или скомпрометированных паролей в домене Active Directory?

👥 Как запретить использование определенных или скомпрометированных паролей в домене Active Directory?

On

Всем давно известно, что парольная политика в части длины и сложности задаваемых паролей учетных записей пользоватлей не гаранитирует создание серьезных затруднений злоумышленника для их подбора. Нередко пользователи задают пароль по форме «Наименование организации + год» или «Наименование организации + год+месяц» или «Инициалы+специальный…

🔥 Как перехватить трафик в коммутируемой среде?

🔥 Как перехватить трафик в коммутируемой среде?

On

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования, а также специалистов по информационной безопасности для выявления аномальной сетевой активности вредоносного программного обеспечения. Анализ перехваченных пакетов безусловно требует от специалиста…

🖧 Как создать нового пользователя на коммутаторе cisco?

🖧 Как создать нового пользователя на коммутаторе cisco?

On

Создание нового пользователя на коммутаторе cisco 2960 catalist Начнем с того что мы будем рассматривать ненастроенное оборудование с заданными параметрами для входа в Enable режим. Для подключения к коммутарое необходимо использовать ноутбук, консольный кабель, и putty. Ноутбук должен иметь COM (RS232) порт,…