Martyshkin | Information Security Squad
👥 Как запретить пароли из словаря в Azure AD?

👥 Как запретить пароли из словаря в Azure AD?

On

Мы уже писали как запретить пароли из словаря с помощью сторонних средств в статье Читать. Теперь же рассмотрим, что предлагет вендор для защиты паролей в Active Directory Требования к парольной политики являются одним из основополагающих элементов информационной безопасности. Зачастую парольная политики согласно рекомендациям…

🦟Как создать свою фейковую песочницу?

🦟Как создать свою фейковую песочницу?

On

Ни для кого не секрет то, что вредоносное программное обеспечение может определять свое нахождение в песочнице, и зная что на ним наблюдают malware не будет проявлять активность, вносить изменения в системе, пытаться распространятся в инфраструктуре и т.д.Это сделано для того чтобы усложить…

Как извлечь метаданные из pdf файла?

Как извлечь метаданные из pdf файла?

On

Как извлечь метаданные из докуметов Microsoft Office и Adobe PDF файлов Ни для кого не секрет, что многие типы документов могут содержать метаданные, которые несут в себе огромное количество полезной для исcледователя информации. Эти данные могут, например раскрыть информацию об дате создания,изменения,…

🎵  Создаем словарь для brute-force из текстов песен артистов

🎵 Создаем словарь для brute-force из текстов песен артистов

On

  Мы уже писали про Территориально-лингвистические особенности создания словарей для brute-force атак с помощью инструмента Mentalist. Сегодня расскажем про другой инструмент позволяющий также собрать свой словарик, но имеющий ряд отличительных особенностей, а именно: Скрипт  интерактивно и последовательно задает вопросы о цели атаки…

🛡️ Как защититься от iplogger’ов

🛡️ Как защититься от iplogger’ов

On

Hosts – файл, хранящийся в системе по адресу  C:\Windows\System32\drivers\etc который содержит базу доменных имен и соответствующих им сетевых адресов узлов. Перед запросом к DNS серверам, запрашиваются данные из этого файла, т.е. он имеет больший приоритет  и контролируется исключительно Вами или администраторами вашей…

⚙️Как получить админский пароль на рабочем ПК в домене Active Directory?

⚙️Как получить админский пароль на рабочем ПК в домене Active Directory?

On

Добрый день! Сегодня расскажем про способ, с помощью которого мы можем получить админский пароль в домене Active Directory Вашей организации. Его можно использовать для установки, удаления софта, отключения антивируса, доступа ко многим корпоративным ресурсам домена, доступ к документам других пользователей на их ПК…

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

On

Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и изменений конфигурации, а также  от возможностей для злоумышленников воспользоваться пробелами и уязвимостями в этих системах. К счастью, пентестеры  или этические…

📖 Территориально-лингвистические особенности создания словаря паролей для Bruteforce

📖 Территориально-лингвистические особенности создания словаря паролей для Bruteforce

On

На текущий момент пароли остаются самыми популярным методом аутентификации. Атака перебора паролей по словарю также стара как мир и существует множество механизмов защиты от подобного вида атак. Однако возможны ситуации, когда брутфорс (bruteforce) весьма эффективен. Словарей  паролей для брута можно найти огромное…

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

On

Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что такое тестирование на проникновение или пентест и почему это важно. Затем мы рассмотрим различные типы тестов на проникновение и различные подходы, которые…

🐍 Брутим SSH удаленного сервера

🐍 Брутим SSH удаленного сервера

On

Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux. SSH присутствует на любом сервере Linux или Unix и, как правило, является основным способом использования администраторами для доступа к своим системам и…