В популярном решении для организации IP-телефонии Asterisk обнаружена уязвимость, позволяющая проводить инжект RTP пакетов в разговор или прослушивать RTP трафик.
Читать полностью »
Рубрика «Блог компании PentestIT» - 4
RTP Bleed: Опасная уязвимость, позволяющая перехватывать VoIP трафик
2017-09-15 в 10:37, admin, рубрики: asterisk, rtpbleed, voip, Блог компании PentestIT, информационная безопасностьКорпоративные лаборатории: выявление инцидентов информационной безопасности
2017-09-14 в 10:37, admin, рубрики: Блог компании PentestIT, информационная безопасность, Корпоративные лаборатории Pentestit
«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей порядка 80% от общей программы обучения.
В этой статье я рассмотрю примеры навыков, полученных на «Корпоративных лабораториях», для решения задач по выявлению инцидентов информационной безопасности.
Читать полностью »
Создание и нормализация словарей. Выбираем лучшее, убираем лишнее
2017-09-13 в 10:37, admin, рубрики: crunch, john the ripper, maskprocessor, pentest, wordlist, Блог компании PentestIT, информационная безопасность, создание словарей
Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В данной публикации я расскажу, какие современные инструменты можно использовать для создания словарей, их оптимизации для конкретного случая и как не тратить время на перебор тысяч заведомо ложных комбинации.
Читать полностью »
Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств
2017-09-12 в 20:08, admin, рубрики: BlueBorne, bluetooth, Блог компании PentestIT, информационная безопасность
Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Уязвимости получили следующие CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Устройства на iOS пока не получили CVE-идентификатора. Все уязвимости объединены под общим названием: BlueBorne.
Читать полностью »
Ярлыки в Windows: куда они ведут и могут ли быть опасны?
2017-09-08 в 10:37, admin, рубрики: *.lnk, LNKUp, ntlm relay, smb relay, Блог компании PentestIT, информационная безопасность, ярлыки
В данной статье мы поговорим о методах компрометации систем с использованием стандартного функционала ОС Windows, доступного при создании ярлыков и как с этим бороться.
Читать полностью »
Доставка Powershell скриптов через DNS туннель и методы противодействия
2017-09-06 в 10:37, admin, рубрики: dns tunnel, powerdns, Powershell Empire, Блог компании PentestIT, информационная безопасность
В данной статье мы поговорим о новом инструменте, позволяющем передавать Powershell скрипты на целевую машину внутри DNS пакетов с целью сокрытия трафика. Разберем, как работает PowerDNS и как защититься от подобных атак.
Читать полностью »
Небезопасный cross-origin resource sharing
2017-09-05 в 10:37, admin, рубрики: cross-origin resource sharing, Блог компании PentestIT, информационная безопасность
Cross-origin resource sharing — технология современных браузеров, которая позволяет предоставить веб-странице доступ к ресурсам другого домена. В этой статье я расскажу об этой технологии, призванной обеспечить безопасность, или наоборот, поставить веб-приложение под удар.
Маскировка UDP трафика в TCP-ICMP при помощи udp2raw
2017-09-01 в 10:37, admin, рубрики: udp2raw, Блог компании PentestIT, информационная безопасность, туннелирование трафика
В данной статье речь пойдет про утилиту udp2raw, которая позволяет обходить межсетевые экраны, настроенные на блокировку протокола UDP, используя RAW сокеты, а также туннелировать любые другие протоколы при работе в связке с OpenVPN.
Читать полностью »
Насколько хорошо защищены ваши SSH-сессии?
2017-08-31 в 10:37, admin, рубрики: intercepter, mitm, ssh, Блог компании PentestIT, информационная безопасность
Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них.
Читать полностью »
Полезные трюки при работе с netcat
2017-08-30 в 10:37, admin, рубрики: netcat, tricks, Блог компании PentestIT, информационная безопасность
В данной статье я рассмотрю популярную сетевую утилиту netcat и полезные трюки при работе с ней.