Аудит ИБ — Information Security Squad
Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

On

Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и изменений конфигурации, а также  от возможностей для злоумышленников воспользоваться пробелами и уязвимостями в этих системах. К счастью, пентестеры  или этические…

Территориально-лингвистические особенности создания словаря паролей для Bruteforce 📖

Территориально-лингвистические особенности создания словаря паролей для Bruteforce 📖

On

На текущий момент пароли остаются самыми популярным методом аутентификации. Атака перебора паролей по словарю также стара как мир и существует множество механизмов защиты от подобного вида атак. Однако возможны ситуации, когда брутфорс (bruteforce) весьма эффективен. Словарей  паролей для брута можно найти огромное…

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

On

Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что такое тестирование на проникновение или пентест и почему это важно. Затем мы рассмотрим различные типы тестов на проникновение и различные подходы, которые…

🐍 Брутим SSH удаленного сервера

🐍 Брутим SSH удаленного сервера

On

Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux. SSH присутствует на любом сервере Linux или Unix и, как правило, является основным способом использования администраторами для доступа к своим системам и…

🖧 Как просканировать цель с помощью Nmap?

🖧 Как просканировать цель с помощью Nmap?

On

Как просканировать цель с помощью Nmap? Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети. Для тестового сканирования рассмотрим инструмент Metasploitable. Образ с уже подготовленными уязвимостями. Скачиваем образ по ссылке https://sourceforge.net/projects/metasploitable/ в формате zip и извлекаем из архива. Открываем…

🔥 Как перехватить трафик в коммутируемой среде?

🔥 Как перехватить трафик в коммутируемой среде?

On

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования, а также специалистов по информационной безопасности для выявления аномальной сетевой активности вредоносного программного обеспечения. Анализ перехваченных пакетов безусловно требует от специалиста…

🖧 Как просканировать сеть на предмет поиска расшаренных папок, принтеров и т.д.

🖧 Как просканировать сеть на предмет поиска расшаренных папок, принтеров и т.д.

On

В ходе аудита или разведки, а также, например при необходимости найти принтер в сети может помочь сетевой сканер. Сегодня представляем Вам Advanced IP Scanner. Что такое Advanced IP Scanner Продукт бесплатен, имеет достаточно простой интерфейс и самое главное не требует установки. Доступен как Windows так и на…

Как перехватить данные по сети👨⚕️

Как перехватить данные по сети👨⚕️

On

Как использовать сетевой перехватчик трафика для дальнейшего анализа? Перехват пакетов всегда был и будет одним важнейших инструментов сетевой безопасности , пентеста и взлома. Как эффективно использовать его с помощью многочисленных примеров Вам подскажет приведенное руководство. В работе представлены примеры по поиску Cookies,…

8 инструментов моделирования кибератак для повышения безопасности

8 инструментов моделирования кибератак для повышения безопасности

On

Оцените недостатки безопасности своего центра обработки данных, прежде чем это сделают плохие парни! Одной из многих новостей, которые мы слышим в современную цифровую эпоху, является кибератака. Это мешает бизнесу, подрывает репутацию и наводит панику на конечных пользователей. Как вы гарантируете, что ваша…

Arch-Audit: инструмент проверки уязвимых пакетов в Arch Linux

Arch-Audit: инструмент проверки уязвимых пакетов в Arch Linux

On

Мы должны обновить систему, чтобы минимизировать время простоя и устранить проблемы. Это одна из обычных задач администратора Linux для исправления системы один раз в месяц или максимум 90 дней. В основном инфраструктура поставляется с тестами, разработками, QA a.k.a Staging & Prod средами….