Рубрика «Блог компании PentestIT» - 12

image

Обход ограничений контейнера simfs OpenVZ — CVE-2014-3519.

Существует возможность получить доступ к файлам за пределами своего контейнера.

Функция open_by_handle_at () позволяет получить доступ к файлам на смонтированной файловой системе используя file_handle структуру.

Это позволяет злоумышленнику произвести обход ограничений simfs и получить доступ ко всем файлам на основной файловой системе, включая другие виртуальные машины, расположенные на этой же файловой системе.

Подробнее:

OpenVZ simfs container filesystem breakout

Читать полностью »

Программа профессиональной подготовки в области практической ИБ: Корпоративные лаборатории PentestIT

Программа профессиональной подготовки в области практической ИБ: Корпоративные лаборатории PentestIT

Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что нет.

Для организаций, заинтересованных в профессиональной подготовке сотрудников в области практической безопасности, мы разрабатываем корпоративные лаборатории тестирования на проникновение — эксклюзивная услуга на российском рынке ИБ от компании PentestIT.

Уникальность корпоративных лабораторий:

Корпоративные лаборатории — это целая система подготовки специалистов, включающая:

  • удобный режим обучения — все занятия проходят удаленно на специализированной интернет-площадке;
  • уникальные курсы-вебинары, основанные на многолетнем опыте работы сотрудников компании в области ИБ и этичного хакинга;
  • максимальное взаимодействие с инструктором в режиме онлайн на протяжении всей программы обучения;
  • эффективную практическую подготовку в лаборатории, структура которой максимально приближена к реальной сети компаний;
  • современные методы атак и инструменты защиты, эксклюзивные векторы и распространенные уязвимости;
  • обязательное итоговое тестирование, подтверждающее получение знаний в полном объеме.

Слушатели, прошедшие обучение в лабораториях, готовы в полном объеме подтвердить полученные навыки на практике, что отличает программу обучения в корпоративных лабораториях от стандартных курсов по ИБ.
Читать полностью »

image
Если вам интересна информационная безопасность и вы с восхищением смотрите на CTF, но не знаете, кого спросить и с чего начать — пройдите стажировку в «Zero Security: A». Программа стажировки включает теоретическую и практическую подготовку. В процессе обучения инструктора из PentestIT проводят специализированные обучающие курсы-вебинары по всем направлениям тестирования на проникновение.

Закрепление полученных знаний на практике производится в специально созданной лаборатории тестирования на проникновение. Стажировка проходит под руководством опытного инструктора, который всегда ответит на возникающие вопросы.

В рамках стажировки «Zero Security: A» вы познакомитесь со специальными дистрибутивами (Kali, BackTrack Linux), освоите различный инструментарий для пентеста, изучите практически все его этапы: от разведки и сбора информации до закрепления в системе. Стажировка включает в себя уникальные занятия, в том числе по социальной и реверс-инженерии.
Читать полностью »

Корпоративные лаборатории PentestIT: программа профессиональной подготовки сотрудников в области практической ИБ

Корпоративные лаборатории PentestIT: программа профессиональной подготовки сотрудников в области практической ИБ

Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что нет.

Для организаций, заинтересованных в профессиональной подготовке сотрудников в области практической безопасности, мы разрабатываем корпоративные лаборатории тестирования на проникновение — эксклюзивная услуга на российском рынке ИБ от компании PentestIT.

Уникальность корпоративных лабораторий:

Корпоративные лаборатории — это целая система подготовки специалистов, включающая:

  • удобный режим обучения — все занятия проходят удаленно на специализированной интернет-площадке;
  • уникальные курсы-вебинары, основанные на многолетнем опыте работы сотрудников компании в области ИБ и этичного хакинга;
  • максимальное взаимодействие с инструктором в режиме онлайн на протяжении всей программы обучения;
  • эффективную практическую подготовку в лаборатории, структура которой максимально приближена к реальной сети компаний;
  • современные методы атак и инструменты защиты, эксклюзивные векторы и распространенные уязвимости;
  • обязательное итоговое тестирование, подтверждающее получение знаний в полном объеме.

Слушатели, прошедшие обучение в лабораториях, готовы в полном объеме подтвердить полученные навыки на практике, что отличает программу обучения в корпоративных лабораториях от стандартных курсов по ИБ.
Читать полностью »

Открыта лаборатория тестирования на проникновение «На шаг впереди»

Запуск новой лаборатории

На PHD IV командой PentestIT совместно со специалистами из Positive Technologies, OnSec и CSIS была презентована очередная лаборатория тестирования на проникновение «Test.lab v.6» под кодовым названием «На шаг впереди», разработка которой велась более 2-х месяцев. Напомним, предыдущая лаборатория «Вдоль и поперек» была презентована на ZeroNights'2013, в которой одержал стремительную победу Омар Ганиев (Beched).

Лаборатория «На шаг впереди» представляет собой реальную сеть виртуальной компании «Global Security», в которой намеренно заложены уязвимости различного типа и сложности, охватывающие практически все области ИБ: безопасность сетей, ОС, приложений и т.д. Основная цель лаборатории — дать возможность каждому желающему проверить свои навыки тестирования на проникновение на практике.

Сюжет:

В лаборатории «Test.lab v.6» участникам будет предложено выполнить тестирование на проникновение распределенной сети виртуальной компании «Global Security», получившей всемирную известность за использование сверхсовременных систем защиты и мониторинга сети, которые, по словам руководства компании, гарантируют 100% защиту от хакеров.

За все время существования ИТ-структура «Global Security» ни разу не была скомпрометирована злоумышленниками, заявляет директор по ИБ Michael Minter — результат бескомпромиссных систем защиты и сертифицированного персонала! Руководство «Global Security» настолько уверено в защищенности своих ИТ-ресурсов, что готова бросить вызов экспертам в области практической ИБ со всего мира.

Как нам стало известно, ИТ структура компании включает в себя различные компоненты, такие как WEB-сервера, оборудование Cisco, сервера приложений — собственные разработки сотрудников «Global Security», а самое главное, «Global Security» — это распределенная сеть с несколькими офисами, соединенными каналами связи. Кстати, по имеющимся данным, схема сети компании утекла в Интернет.

Вам, как профессионалу в области компьютерного взлома, White Hat, за плечами которого эксплуатация систем различных масштабов и сложности, предстоит доказать, что защищенных систем не бывает! Однако, чтобы успешно выполнить взлом «Global Security», вам необходимо быть не только профессионалом своего дела, но и успеть сделать это раньше других участников, всегда быть на шаг впереди!
Читать полностью »

Лаборатория «На шаг впереди» на Positive Hack Days 2014

Лаборатория «На шаг впереди» на Positive Hack Days 2014

На Positive Hack Days 2014 будет презентована пентест-лаборатория PentestIT «Test.lab v.6» под кодовым названием «На шаг впереди», представляющая собой распределенную компьютерную сеть, содержащую различные актуальные уязвимости, ошибки конфигурации, а также уязвимости, связанные с человеческим фактором. Основной акцент в «Test.lab» делается на реалистичность — ИТ структура проектируется по аналогии с реальными компаниям с присущими им уязвимостями (в обезличенном виде), что в корне отличает лаборатории от CTF соревнований и приближает действие атакующих к реальному взлому. В разработке лаборатории принимают участие эксперты в области ИБ со всего мира — Россия, Украина, Германия, Дания, США.
Читать полностью »

Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.

В первой части мы познакомились с модулями для обнаружения уязвимостей при аутентификации (SMB Login Check, VNC Authentication None Detection) и плагином для поиска уязвимостей в веб-приложениях (WMAP). Во второй части займемся установкой сканера уязвимостей Nessus на 32-битную версию системы Kali Linux для последующего его взаимодействия с Метасплойтом (установка на 64-битную версию происходит аналогичным образом).

Metasploit – излюбленный инструмент хакеров и специалистов по информационной безопасности, включающий в себя множество модулей для создания и использования эксплойтов. Но для эксплуатации уязвимостей, их необходимо сначала выявить. Функционала фреймворка для этих целей не достаточно, зато с этой задачей легко справляются сканеры уязвимостей. Взаимодействие сканеров уязвимостей с модулями Metasploit можно осуществить с помощью поддерживаемых плагинов. В результате такой интеграции мы сможем находить уязвимые места и тут же их эксплуатировать.

Установка Nessus Home

Nessus — один из самых популярных сканеров уязвимостей, разработанный компанией Tenable Network Security. До 2005 года это было свободное программное обеспечение с открытым исходным кодом, а в 2008 году вышла платная версия продукта. Также существует и бесплатная «домашняя» версия, ограничивается использованием в домашней сети. Её мы и будем использовать в наших целях.Читать полностью »

Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом.

Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.

Большинство атак основано на уязвимостях в программном обеспечении или ошибках конфигурации. В связи с этим рекомендуемыми мерами для обеспечения информационной безопасности организации являются регулярное сканирование системы на наличие уязвимостей и тестирование на проникновение.

Сканирование на наличие уязвимостей позволяет проверить диапазон указанных IP-адресов на возможные проблемы в системе безопасности, предоставляя пентестерам информацию о вероятных векторах атак. При работе со сканерами уязвимостей нужно помнить, что они могут ошибаться и выдавать ложную или неправильную информацию.

Как известно, Metasploit Framework – это инструмент для создания, тестирования и использования эксплойтов. Но, благодаря поддержки модулей и плагинов, он вполне может сгодиться и для поиска уязвимостей.

В первой части мы рассмотрим модули, встроенные в Metasploit, которые позволяют выявить наиболее распространенные бреши в системах безопасности.
Читать полностью »

Лучшие практики и рекомендации по защите php-приложений от XSS-атак

Создание функционирующего веб-приложения – это только полдела. Современные онлайн-сервисы и веб-приложения, помимо собственного контента, хранят данные пользователей. Защита этих данных зависит от правильно написанного кода с точки зрения надёжности и безопасности.

Лучшие практики и рекомендации по защите php приложений от XSS атак

Большинство уязвимостей связано с неправильной обработкой данных, получаемых извне, или недостаточно строгой их проверкой. Одной из таких уязвимостей является межсайтовое выполнение сценариев (Сross Site Sсriрting, XSS), которая может привести к дефейсу сайта, перенаправлению пользователя на зараженный ресурс, вставке в веб-ресурс вредоносного кода, краже COOKIE-файлов, сессии и прочей информации. Противостоять XSS своими сила поможет применение лучших практик и рекомендаций по безопасному программированию, о которых и пойдет речь ниже.
Читать полностью »

Лаборатории тестирования на проникновение «Test.lab»

Лаборатории тестирования на проникновение PentestIT «Test.lab» имитируют ИТ структуру настоящих компаний, с серверами и рабочими станциями. Цель лабораторий — предоставить возможность всем желающим проверить навыки пентеста в условиях, максимально приближенных к реальным, при этом полностью легально. Задания, которые закладываются в «Test.lab» берутся на основе выполненных пентестов в обезличенном виде и всегда взаимосвязаны между собой. Например, найденные логины и пароли, сохраненные в браузере пользователя, можно использовать для доступа к серверам атакуемой виртуальной компании. Таким образом лаборатории «Test.lab» получаются более реалистичными, чем и отличаются от обычных CTF соревнований.

В процессе разработки пентест-лабораторий «Test.lab» закладываются различные вектора атак, затрагивающие практически все области ИБ: безопасность сети, систем, прикладного ПО. Выполнение заданий требует не только глубоких технических знаний, но и умение пользоваться специальными инструментами: BurpSuite, IDAPro, Metasploit и т.д.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js