Рубрика «Блог компании PentestIT» - 5

image
 
Не для кого не секрет, что многие курсы или учебные материалы мало применимы в практической жизни и довольно быстро улетучиваются из головы обучившихся. Обычно это обусловлено большим объемом теоретического материала (зачастую устаревшего) со слабым или отсутствующим практическим закреплением. Также это может быть связано с разнородностью материала, невозможностью применить полученные знания при решении конкретных задач обеспечения информационной безопасности.

В этой статье я рассмотрю примеры навыков, полученных на «Корпоративных лабораториях», для решения задач по обеспечению безопасности инфраструктуры.
Читать полностью »

Защита сайта от атак с использованием WAF: от сигнатур до искусственного интеллекта - 1

В статье будет рассмотрены практики защиты уязвимого веб-приложения — от сигнатурного метода до искусственного интеллекта с использованием Web Application Firewall (коммерческая и Opensource версии). В качестве коммерческого решения мы будем использовать Nemesida WAF, в качестве некоммерческого — NAXSI. Статья содержит общую и техническую информацию по работе WAF, а также сравнение методов обнаружения атак, разбор их особенностей и недостатков.

Детектирование атак

Первая и основная задача любого WAF — максимально точно определить атаку с минимальным количеством ложных срабатываний (false positive). В NAXSI заложен только сигнатурный механизм определения атак (поведенческий анализ в начальном состоянии, поэтому мы его считать не будем), в Nemesida WAF — три: сигнатурный, поведенческий анализ и машинное обучение. Говоря о комплексном методе определения атак мы подразумеваем симбиоз этих трех методов. Почему три? Давайте разберемся.

Сигнатурный метод определения атак

Несмотря на стремительное развитие технологий, большая часть атак выявляется сигнатурным методом, и от того, насколько качественно пишутся сигнатуры, зависит точность работы всех методов, построенных на базе сигнатурного анализа (в том числе машинное обучение). Рассмотрим пример определения атаки на веб-приложение сигнатурным методом:
index.php?id=-1'+union+select+1,2,3,4,5+--+1
В данном случае сигнатурой атаки будет вхождение цепочки «union+select».

Пример атаки, которую пропустит NAXSI:
index.php?id=-1'+Union+Select+1,2,3,4,5+--+1
Читать полностью »

image

В данной статье я расскажу об инструментарии для тестирования безопасности веб-приложений. Основные этапы и чек-лист работ представлены в предыдущей статье.
Читать полностью »

image
 
В данной статье я расскажу о современных методах и подходах к тестированию безопасности веб-приложений.
Читать полностью »

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети - 1

В данной статье мы поговорим о WiFiBeat, агенте, который может отправлять 802.11 фреймы в Elasticsearch, где мы можем их анализировать, строить графики и обнаруживать атаки. Вся эта система строится полностью на бесплатном ПО.
Читать полностью »

image

В этой статье я расскажу о том, как оптимизировать и автоматизировать процессы тестирования на проникновение с помощью специализированных утилит и их расширений.

Читать полностью »

Практические примеры атак внутри GSM сети - 1

В данной статье цикла про Osmocom мы рассмотрим практическую реализацию атак на абонентов GSM сетей. Будут рассмотрены атаки как с помощью голосовых вызовов и СМС так и атаки во время работы абонента с GPRS.
Читать полностью »

Red Team: командное взаимодействие при проведении тестирования на проникновение - 1

В данной статье будет рассмотрено командное взаимодействие, инструментарий и методологии проведения Red Team операций. Операции RedT eam позволяют максимально натуралистично эмитировать атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры.
Читать полностью »

Третья статья из цикла покажет как исследовать работу пакетных данных в сетях GSM при помощи Osmocom. Другими словами мы будем раздавать интернет с ноутбука абонентам нашей домашней сети на основе двух osmocombb-совместимых телефонов и анализировать TCP/IP трафик.

Добавляем GPRS в домашнюю GSM сеть - 1

Читать полностью »

image

Атаки на веб-приложения открывают широкие возможности для злоумышленников: это и хищение критичной информации или чувствительной информации; нарушение бизнес логики для извлечения финансовой выгоды; также, успешная атака веб-приложения может быть предвестником взлома корпоративной сети компании. В этой статье я расскажу об эволюции атак веб-приложений.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js