Martyshkin — Information Security Squad
Теоретические основы тестирования на проникновение (pentest) Часть I Введение

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

On

Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что такое тестирование на проникновение или пентест и почему это важно. Затем мы рассмотрим различные типы тестов на проникновение и различные подходы, которые…

🐍 Брутим SSH удаленного сервера

🐍 Брутим SSH удаленного сервера

On

Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux. SSH присутствует на любом сервере Linux или Unix и, как правило, является основным способом использования администраторами для доступа к своим системам и…

👣 Как пользоваться Autopsy (инструкция, обзор, мануал)

👣 Как пользоваться Autopsy (инструкция, обзор, мануал)

On

Сегодня рассмотрим анализ образа виртуальной машины с помощью инструмента Autopsy. Для начала пару слов о программе: Autopsy  позволяет исследовать жесткий диск или мобильное устройство и восстановить с него улики. Autopsy является цифровой платформой судебно-криминалистической экспертизы. Инструмент используется правоохранительными органами, военными и корпоративными экспертами…

🖧 Как просканировать цель с помощью Nmap?

🖧 Как просканировать цель с помощью Nmap?

On

Как просканировать цель с помощью Nmap? Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети. Для тестового сканирования рассмотрим инструмент Metasploitable. Образ с уже подготовленными уязвимостями. Скачиваем образ по ссылке https://sourceforge.net/projects/metasploitable/ в формате zip и извлекаем из архива. Открываем…

👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

On

В первой части  мы показали как добавить определённые пароли или же базу скомпрометированных паролей на запрет использования .  Но в данном случае механизм проверки работает над точным совпадением задаваемого пароля со словарем.  Однако функциональность LPP позволяет запретить использование всех паролей созданных на…

👥 Как запретить использование определенных или скомпрометированных паролей в домене Active Directory?

👥 Как запретить использование определенных или скомпрометированных паролей в домене Active Directory?

On

Всем давно известно, что парольная политика в части длины и сложности задаваемых паролей учетных записей пользоватлей не гаранитирует создание серьезных затруднений злоумышленника для их подбора. Нередко пользователи задают пароль по форме «Наименование организации + год» или «Наименование организации + год+месяц» или «Инициалы+специальный…

🔥 Как перехватить трафик в коммутируемой среде?

🔥 Как перехватить трафик в коммутируемой среде?

On

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования, а также специалистов по информационной безопасности для выявления аномальной сетевой активности вредоносного программного обеспечения. Анализ перехваченных пакетов безусловно требует от специалиста…

🖧 Как создать нового пользователя на коммутаторе cisco?

🖧 Как создать нового пользователя на коммутаторе cisco?

On

Создание нового пользователя на коммутаторе cisco 2960 catalist Начнем с того что мы будем рассматривать ненастроенное оборудование с заданными параметрами для входа в Enable режим. Для подключения к коммутарое необходимо использовать ноутбук, консольный кабель, и putty. Ноутбук должен иметь COM (RS232) порт,…

🔐 Как массово отозвать сертификаты в удостоверяющем центре?

🔐 Как массово отозвать сертификаты в удостоверяющем центре?

On

Добрый день! Иногда может возникнуть необходимость в массовом отзыве сертификатов, выданных ваших удостоверяющим центром, например украли сейф с ключевыми носителями. В указанной ситуации сидеть и отзывать по одному, когда их сотни или тысячи совсем уж вышло бы долго. Покажу как это сделать…

🐧 Супер курс по обучению работы с Linux

🐧 Супер курс по обучению работы с Linux

On

Рады представить обзор стартового (базового) курса от ребят из  https://linuxtrainingcenter.com Курсы linux онлайн. Подкурс 1 LPIC-1. Курс начинается с процесса установки операционной системы в качестве виртуальной машины. Автор подробно по шагам рассказывает как провести установку системы и создать первоначального пользователя. Затем демонстрирует…