Profile cover photo
Profile photo
Pentestit
176 followers -
Pentestit. Информационная безопасность.
Pentestit. Информационная безопасность.

176 followers
About
Pentestit's posts

Post has attachment
PENTESTIT "Test lab v.8" - the pentest-laboratory, based on a real company network. Take part in development the "Test lab v.8".

We are glad to announce a new penetration test laboratory "Test lab v.8", that will be launched in November, 2015. As previous versions, "Test lab v.8" will be based on actual vulnerabilities and modern techniques of attacks; IT-structure of the laboratory will be similar to the corporate network of real companies, both in structure and scalability. If you want to participate to development of the "Test lab v.8", to expand horizons and to express yourself - send interesting tasks to info@pentestit.ru with the subject "2f2874e4549aef222b055de6088c8fef".
Previous version of the lab (Test lab v.7) is available at: https://lab.pentestit.ru/pentestlabs/3

See you!

Post has attachment
СОСТОЯНИЯ ГОНКИ (RACE CONDITIONS). ЧАСТЬ 1. TOCTOU В *NIX-СИСТЕМАХ.

Общие моменты
Состояние гонки – ошибка, допущенная при разработки программы, приводящая к нежелательному поведению данной программы в процессе её исполнения из-за временных задержек в работе.

Краткое описание в соответствии с CWE-362:
Программа содержит последовательность кода, который может исполняться параллельно с другим кодом и требует временный исключительный доступ к разделяемому (shared) ресурсу, однако существует временное окно, в котором этот разделяемый ресурс может быть изменён другой последовательностью кода, исполняемой параллельно.

Читать дальше: https://defcon.ru/os-security/888

Post has attachment
ПЕРЕВОД OWASP TESTING GUIDE. ЧАСТЬ 1.3.

Представляю вашему вниманию третью часть перевода OWASP Testing Guide. В данной статье речь пойдет об определении веб-сервера.

https://defcon.ru/web-security/880

Post has attachment
Пришло время подвести результаты автоматического сканирования, которое было анонсировано 3 недели назад. Было прислано несколько заявок на автоматический аудит, большинство сайтов представляли коммерческий сектор — интернет-магазины и корпоративные сайты. 

Для автоматического тестирования был выбран один из самых популярных opensource сканеров уязвимостей — w3af, вернее его консольная версия.

Читать далее: http://habrahabr.ru/company/pentestit/blog/261925/

Post has attachment

Post has attachment
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТЕВОГО ПЕРИМЕТРА С ИСПОЛЬЗОВАНИЕМ SNORT, OSSEC И PRELUDE SIEM

Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе:
— Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS);
— OSSEC — хостовая IDS (Host-based intrusion detection system);
— Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management).

В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS. 

Читать: https://defcon.ru/network-security/484

Post has attachment

Post has attachment
ПРОБИВАЕМ ORACLE

Однажды, при проведении пентеста компании, X я наткнулся на очень известный и критичный кейс, а именно – Oracle Default Users. Тема довольна старая и распространенная, но новичкам будет интересно и подойдет в качестве Guide-а.

Демонстрацию будем проводить на тестовой базе Oracle, а в качестве атакующей машины будем использовать Kali Linux. Прежде чем начать атаку нужно немного «пошаманить» на Kali Linux, для того чтобы у нас заработал sqlplus и заработали нужные нам модули из metasploit framework. Далее: https://defcon.ru/network-security/528

Post has attachment
Wait while more posts are being loaded