Аудит ИБ — Information Security Squad
Теоретические основы тестирования на проникновение (pentest) Часть I Введение

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

On

Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что такое тестирование на проникновение или пентест и почему это важно. Затем мы рассмотрим различные типы тестов на проникновение и различные подходы, которые…

🐍 Брутим SSH удаленного сервера

🐍 Брутим SSH удаленного сервера

On

Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux. SSH присутствует на любом сервере Linux или Unix и, как правило, является основным способом использования администраторами для доступа к своим системам и…

🖧 Как просканировать цель с помощью Nmap?

🖧 Как просканировать цель с помощью Nmap?

On

Как просканировать цель с помощью Nmap? Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети. Для тестового сканирования рассмотрим инструмент Metasploitable. Образ с уже подготовленными уязвимостями. Скачиваем образ по ссылке https://sourceforge.net/projects/metasploitable/ в формате zip и извлекаем из архива. Открываем…

🔥 Как перехватить трафик в коммутируемой среде?

🔥 Как перехватить трафик в коммутируемой среде?

On

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования, а также специалистов по информационной безопасности для выявления аномальной сетевой активности вредоносного программного обеспечения. Анализ перехваченных пакетов безусловно требует от специалиста…

🖧 Как просканировать сеть на предмет поиска расшаренных папок, принтеров и т.д.

🖧 Как просканировать сеть на предмет поиска расшаренных папок, принтеров и т.д.

On

В ходе аудита или разведки, а также, например при необходимости найти принтер в сети может помочь сетевой сканер. Сегодня представляем Вам Advanced IP Scanner. Что такое Advanced IP Scanner Продукт бесплатен, имеет достаточно простой интерфейс и самое главное не требует установки. Доступен как Windows так и на…

Как перехватить данные по сети👨⚕️

Как перехватить данные по сети👨⚕️

On

Как использовать сетевой перехватчик трафика для дальнейшего анализа? Перехват пакетов всегда был и будет одним важнейших инструментов сетевой безопасности , пентеста и взлома. Как эффективно использовать его с помощью многочисленных примеров Вам подскажет приведенное руководство. В работе представлены примеры по поиску Cookies,…

8 инструментов моделирования кибератак для повышения безопасности

8 инструментов моделирования кибератак для повышения безопасности

On

Оцените недостатки безопасности своего центра обработки данных, прежде чем это сделают плохие парни! Одной из многих новостей, которые мы слышим в современную цифровую эпоху, является кибератака. Это мешает бизнесу, подрывает репутацию и наводит панику на конечных пользователей. Как вы гарантируете, что ваша…

Arch-Audit: инструмент проверки уязвимых пакетов в Arch Linux

Arch-Audit: инструмент проверки уязвимых пакетов в Arch Linux

On

Мы должны обновить систему, чтобы минимизировать время простоя и устранить проблемы. Это одна из обычных задач администратора Linux для исправления системы один раз в месяц или максимум 90 дней. В основном инфраструктура поставляется с тестами, разработками, QA a.k.a Staging & Prod средами….

Настройка, прокачка, запуск и автоматизация OpenVAS на Kali Linux

Настройка, прокачка, запуск и автоматизация OpenVAS на Kali Linux

On

Пользователи часто запрашивают дополнение сканеров уязвимостей в Kali, в первую очередь те, которые начинаются с «N», но из-за ограничений лицензирования мы не включаем их в дистрибутив. К счастью, Kali включает в себя очень способный OpenVAS, который является бесплатным и c открытым исходным…

ssh-auditor: сканируйте слабые пароли ssh

ssh-auditor: сканируйте слабые пароли ssh

On

SSH Auditor Лучший способ сканирования слабых паролей ssh в вашей сети Особенности ssh-auditor будет автоматически: Повторно проверять все известные хосты по мере добавления новых учетных данных. Он будет проверять только новые учетные данные. Очередью полностью проверяет учетные данные для любого нового обнаруженного…