MITRE ATT&CK и информационная безопасность

MITER ATT & CK — одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем, как создавалась и организовывалась база знаний, с помощью которой они описывали возможности вредоносных программ, создавали профили для APT-групп и писали правила для автоматизации расследований. Итак, что такое MITER и какие атаки? MITER — это некоммерческая

Атакуем веб-приложения. Основы.

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Данный пуст будет носить теоретический характер. В данном посте рассмотрим основны атак на веб-приложения. Коротко пройдёмся по таким пунктам как: Из чего состоит типичное веб-приложение Какие цели атаки мы преследуем Как их можно достичь Какие

RsaCtfTool

Инструмент множественных атак на шифрование RSA Позволяет расшифровать данные из слабого открытого ключа и попытаться восстановить закрытый ключ Присутствует автоматический выбор наилучшей атаки для данного открытого ключа https://github.com/Ganapati/RsaCtfTool ⚠️Этот проект должен использоваться только для тестирования или образовательных целей.

Snort 3

Snort 3 – это система предотвращения вторжений. Snort способен анализировать трафик в режиме реального времени, реагировать на выявляемую вредоносную активность и вести детальный лог пакетов для последующего разбора инцидентов. Код проекта написан на языке С++ и распространяется под лицензией GPLv2. https://github.com/snort3/snort3

Infection Monkey – инструмент для тестирования безопасности ЦОД

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Infection Monkey – это инструмент безопасности с открытым исходным кодом для тестирования устойчивости центра обработки данных к нарушениям периметра и внутреннему заражению сервера. Monkey использует различные методы для самораспространения по центру обработки данных и сообщает об

Infection Monkey

Сегодня, мы поговорим о крутой тулзе — Infection Monkey. Этот пентест-комбайн предназначен для симуляции различных атак, например: tcp\udp flood, #mimikatz, shellcode, brutforce и т.д. используя различные способы распространения во внутренней инфраструктуре. Выдает отчеты на подобии ATT&CK Matrix. Анонс Infection Monkey состоялся на Black Hat 2016.На тот момент, это была обычная виртуалка которая отправляла в сеть

Grype – сканер уязвимостей образов контейнеров и файловых систем

Grype – это сканер уязвимостей для образов контейнеров и файловых систем с простым в установке бинарником, который поддерживает пакеты для большинства основных операционных систем на базе * nix. Особенности сканера уязвимостей Grype для образов контейнеров и файловых систем Сканируйте содержимое образа контейнера или файловой системы, чтобы найти известные уязвимости и найти уязвимости основных пакетов операционной

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! В этот раз мы раз­берем лег­кую машину — Laboratory. На при­мере ее про­хож­дения ты научишь­ся экс­плу­ати­ровать уяз­вимость в GitLab для про­изволь­ного чте­ния фай­лов и уда­лен­ного выпол­нения кода. Так­же мы покопа­емся в репози­тори­ях и повысим при­виле­гии

Как получить список пользователей WordPress и как от этого защититься?

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Не станет открытием то, что любая более-менее осмысленная атака начинается с изучения цели и сбора информации. А для сайта на WordPress что это может быть за информация?  Список пользователей. Выявление учётных записей со слабым паролем.

Основы Wireshark. Расшифровка и захват трафика. Часть 2

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! В большинстве случаев (почти всегда) анализ перехваченного трафика происходит в оффлайн-режиме т.е. ты сначала перехватываешь трафик, потом сохраняешь его в файл перехвата (File->Save), потом опять перехватываешь и опять сохраняешь, потом объединяешь все файлы перехвата в
WP2Social Auto Publish Powered By : XYZScripts.com