Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Мне это легко заметить, потому что я — как раз из таких людей. А эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге. Представляете, вы едете из одного конца города в другой и вместо того, чтобы читать об успехах импортозамещения на своём любимом сайте, вы играете в «Танчики», «Марио» или «Соника»? Отличная альтернатива, я считаю. Учитывая ценовой диапазон таких устройств, каждый может найти себе игрушку по карману. Есть в этом занятии что-то тёплое и успокаивающее: человек с портативной приставкой, набитой играми с «Денди», вызывает умиление. И в этот момент у меня как специалиста по кибербезопасности в голове загорается красная лампочка. И это не просто так. Дело в том, что подобные устройства — самые настоящие троянские кони. По факту это мини-компьютеры, спектр применения которых куда шире, чем ретроразвлечения.

https://habr.com/ru/companies/gaz-is/articles/936578/

#газинформсервис #информационная_безопасность #игровая_приставка #пентест #хакеры

Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но...

Хабр

Пентест на автопилоте: что доверить роботам, а что — нет?

ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты. Неужели профессия пентестера обречена? Спойлер: нет, не обречена. Но кардинально меняется. Современные инструменты творят чудеса. AMASS за полчаса соберет карту субдоменов компании, Nuclei проверит тысячи уязвимостей по готовым шаблонам, а Metasploit поможет получить доступ к системе парой команд. Скорость впечатляет, но есть нюанс. Автоматизация отлично справляется с рутиной и шаблонными задачами, а вот креативное мышление пока остается прерогативой человека. Найти цепочку нестандартных действий, которая приводит к компрометации системы, или понять, что безобидная на вид уязвимость может обанкротить компанию — такое машинам не под силу. В этой статье Сергей Зыбнев — наш эксперт, который прошел путь от сисадмина до администратора средств защиты и, наконец, пентестера расскажет, где автоматизация незаменима, а где без человеческого мозга не обойтись. Пройдем по всем этапам пентеста от разведки до написания отчета, и посмотрим, как грамотно сочетать силу машин с интуицией специалиста.

https://habr.com/ru/companies/bastion/articles/935946/

#пентест #инструменты #автоматизация #автоматизация_тестирования #автоматизация_рутины #тестирование_на_проникновение

Пентест на автопилоте: что доверить роботам, а что — нет?

ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты. Неужели профессия пентестера обречена? Спойлер: нет, не обречена. Но кардинально меняется....

Хабр

Туки-туки: где искать данные для фаззинга веб-приложений

Салют, Хабр! Меня зовут Всеволод, и я занимаюсь анализом защищенности веб-приложений в Positive Technologies. С API веб-приложений я успел познакомиться со всех сторон: как разработчик, инженер в AppSec и пентестер. В большой корпорации мне пришлось столкнуться с колоссальными объемами API. Я быстро осознал, что в таких количествах их просто невозможно проверить вручную, и начал искать способы автоматизации. В результате уже больше двух лет я занимаюсь динамическим тестированием (DAST), в частности фаззингом. В этой статье я расскажу, почему считаю DAST не менее важным, чем статический анализ кода (SAST), как новичку начать фаззить, а опытному специалисту научиться находить еще больше уязвимостей. В основе этой статьи материал моего выступления на PHDays Fest в треке Development Security. Если вам больше нравится видео, можно посмотреть его на vkvideo или на youtube .

https://habr.com/ru/companies/pt/articles/934136/

#пентест #безопасность_вебприложений #api #appsec #sast #dast

Туки-туки: где искать данные для фаззинга веб-приложений

Салют, Хабр! Меня зовут Всеволод, и я занимаюсь анализом защищенности веб-приложений в Positive Technologies. С API веб-приложений я успел познакомиться со всех сторон: как разработчик, инженер в...

Хабр

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы

В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за низкой защищенности организаций часто хватает базовых техник [1] и общедоступного ПО. Наши наблюдения подтверждаются исследованиями кибератак [2] : в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли. State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами. В этой статье мы разберем реальные кейсы из нашей практики, покажем, какие уязвимости не устранялись годами, и объясним, почему настройки по умолчанию и стандартные пароли — это хорошо для нас то, что делать не надо.

https://habr.com/ru/companies/jetinfosystems/articles/933136/

#пентест #pentest #уязвимости #кейсы #взлом #фишинг #cybersecurity #cyberattack

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы

В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить...

Хабр

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework

В прошлой статье мы рассказывали о HD Moore — хакере, который подарил миру фреймворк, навсегда изменивший практику пентестов. Теперь на очереди сам Metasploit: в прошлом — настоящий «швейцарский нож» пентестера, ныне — скорее вспомогательный инструмент с отдельными рабочими лезвиями. Чем был Metasploit для индустрии в нулевые, что представляет из себя сейчас, и почему пентестеры продолжают использовать его даже спустя двадцать лет? Разбираем историю эволюции легендарного фреймворка, которому в этом июле исполняется 22 года.

https://habr.com/ru/companies/bastion/articles/930906/

#metasploit_framework #история_Metasploit #инструменты_пентестера #пентест #redteam #rapid7 #hd_moore #джеймс_мур #история_ибиндустрии #как_появился_Metasploit

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework

В прошлой статье мы рассказывали о HD Moore — хакере, который подарил миру фреймворк, навсегда изменивший практику пентестов. Теперь на очереди сам Metasploit: в прошлом — настоящий «швейцарский...

Хабр

От теории к практике: как использовать Proxy с пользой

Прокси-сервер является промежуточным звеном при общении двух узлов в сети. Обычно прокси используют для контроля исходящего и входящего трафика, скрытия белого адреса узла или получения доступа к закрытому сегменту сети. Чаще всего для проксирования трафика используются два протокола: SOCKS и HTTP. Для их реализации существует множество инструментов, а благодаря спецификациям их легко интегрировать с различными системами. Оба протокола имеют свои плюсы и минусы, поэтому для понимания принципов проксирования мы подробно разберем их работу. Хотя в статье мы местами рассматриваем прокси с точки зрения пентестера, она будет полезна всем, кто хочет разобраться в этой теме.

https://habr.com/ru/companies/ussc/articles/931632/

#сети #проксисервер #проксирование #информационная_безопасность #socksпрокси #пивотинг #пентест

От теории к практике: как использовать Proxy с пользой

Прокси-сервер является промежуточным звеном при общении двух узлов в сети. Обычно прокси используют для контроля исходящего и входящего трафика, скрытия белого адреса узла или получения доступа к...

Хабр

Пентестерская Одиссея. Часть 2

Всем привет! Возвращаемся к рассказу об одном увлекательном пентесте. В предыдущей части мы смогли при помощи фишинговой рассылки через учётку пользователя в Exchange получить доступ в инфраструктуру клиента. Эта часть будет про поднятие привилегий в домене. Пентестерская Одиссея. Часть 1

https://habr.com/ru/companies/deiteriylab/articles/930858/

#пентест #active_directory

Пентестерская Одиссея. Часть 2

Всем привет! Возвращаемся к рассказу об одном увлекательном пентесте. В предыдущей части мы смогли при помощи фишинговой рассылки через учётку пользователя в Exchange получить доступ во внутреннюю...

Хабр

Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека

Привет, Хабр! На связи Сергей Зыбнев aka poxek. Начинал свой путь в багбаунти как сисадмин, потом заведовал WAF'ами в МТС, затем несколько пентестерских компаний, а теперь работаю в Бастионе и профессионально ломаю то, что раньше защищал. Последние четыре года веду Telegram-канал Похек , где рассказываю про найденные уязвимости и про то, как можно было предотвратить их эксплуатацию. В этой статье — главные инструменты для поиска уязвимостей, которые я использую в ежедневной работе. Это не подборка ради подборки: для каждого инструмента приведу пример из собственной практики, чтобы было понятно, где и как их применять. Если хотите понять, какие инструменты выбрать и как эффективно применять их в реальных пентестах — добро пожаловать под кат!

https://habr.com/ru/companies/pt/articles/929628/

#cybersecurity #pentest #bugbounty #сзи #багбаунти #пентест #автоматизация_тестирования #информационная_безопасность

Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека

Привет, Хабр! На связи Сергей Зыбнев aka poxek. Начинал свой путь в пентесте как сисадмин, потом заведовал WAF в «МТС», затем несколько пентестерских компаний, а теперь работаю в « Бастионе » и...

Хабр

[Перевод] Не научилась писать код, но стала пентестером. Интервью с этичным хакером

Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей Рейчел Тобак, специалиста в области социальной инженерии. Ее называют этичным хакером: она изучает, как действуют преступники и как ведет себя жертва во время атаки. Рейчел рассказала, как начиналась ее карьера в социальной инженерии, и поделилась историями нескольких пентестов.

https://habr.com/ru/companies/searchinform/articles/930554/

#информационная_безопасность #социальная_инженерия #дипфейки #пентест #этичный_хакинг

Не научилась писать код, но стала пентестером. Интервью с этичным хакером

Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей Рейчел Тобак, специалиста в области социальной инженерии. Ее называют этичным хакером: она изучает, как...

Хабр

[Перевод] Практическое руководство по атакам на IPv6 в локальной сети

Отключение IPv6 на шлюзе давно перестало быть надежной защитой. Протокол по умолчанию активен на большинстве клиентских машин, которые периодически отправляют в сеть служебные запросы вроде Router Solicitation. Именно эта «скрытая» активность открывает двери для целого класса атак, позволяющих перехватить трафик, подменить DNS или провести NTLM-Relay. В этой статье мы подробно, с примерами кода на Python/Scapy и командами для настройки, рассмотрим самые распространенные векторы атак на IPv6 в локальном сегменте: RA Spoofing: Как навязать себя в качестве шлюза по умолчанию. RDNSS Spoofing: Как стать DNS-сервером для современных ОС без DHCPv6. DHCPv6-атаки: Механика работы mitm6 и ее ручная реализация. Пассивный сбор данных: Как составить карту сети, просто слушая эфир. Материал будет полезен пентестерам, сетевым инженерам и системным администраторам, которые хотят понять реальные риски IPv6 и научиться им противостоять.

https://habr.com/ru/articles/930526/

#ipv6 #пентест #RA_Spoofing #RDNSS #DHCPv6 #Scapy #MITM #Kali_Linux #информационная_безопасность #infosec

Практическое руководство по атакам на IPv6 в локальной сети

Безопасность IPv6 в последнее время стала насущной проблемой. В этой статье я расскажу об атаках на IPv6 и методах защиты. Введение IPv6 всё ещё далёк от повсеместного внедрения, однако большинство...

Хабр