Статьи

Проблема использования RunAs на серверах

В этой статье я подробно расскажу о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя, в большинстве случаев от имени администратора. Если вы — тот самый сисадмин, прочитайте её внимательно, скорее всего вам требуется срочная смена своего пароля. Зачем это вообще нужно? Бывают ситуации, когда …

Проблема использования RunAs на серверах Читать полностью »

Как обезопасить себя от утечек при работе в VDR (виртуальной комнате данных)

Для хранения документов обычно используются всевозможные файловые хранилища: личный компьютер или различные системы, подобные Google Drive. Пока документы закрыты от сторонних глаз, они достаточно надежно защищены. Но как защитить их, если нужно дать к ним доступ ограниченному числу малознакомых людей? Например, конфиденциальные документы при совершении различных сделок, какие-то финансовые отчеты или документы, связанные с налоговыми …

Как обезопасить себя от утечек при работе в VDR (виртуальной комнате данных) Читать полностью »

Зачем принтеры ставят невидимые точки на документах

3 июня 2017 года агенты ФБР нагрянули в дом 25-летней Реалити Леи Уиннер, которая работала в компании Pluribus International Corporation, подрядчике АНБ в штате Джорджия. Девушку (на фото) арестовали по обвинению в разглашении секретной информации, предположительно просочившейся в прессу. И действительно, к тому времени документ уже был в распоряжении онлайн-издания The intercept, а 5 июня 2017 года …

Зачем принтеры ставят невидимые точки на документах Читать полностью »

Аппаратный взлом жёсткого диска

Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов, пронумерованных возрастающими адресами, также называемыми LBA (Logical Block Address). Компьютер, к которому подключен жёсткий диск (hard drive, HD), может считывать и записывать данные в эти …

Аппаратный взлом жёсткого диска Читать полностью »

Если пароль слили в сеть: сколько времени потребуется хакеру, чтобы получить доступ к вашему аккаунту?

Исследователи кибербезопасности из Agari решили проверить, как быстро хакеры попытаются получить доступ к скомпрометированным аккаунтам. Agari засеяли 8000 фишинговых сайтов фэйковыми учетными данными. Выглядели они так, будто принадлежат реальным пользователям, но на деле все находились под контролем исследователей. После этого специалисты по безопасности приготовили попкорн и стали наблюдать, что будет происходить дальше. Результаты исследований оказались не …

Если пароль слили в сеть: сколько времени потребуется хакеру, чтобы получить доступ к вашему аккаунту? Читать полностью »

Почему вредоносные боты — серьезная угроза для веб-сервиса?

Типы вредоносных ботов Программы для автоматизированного подбора логина и пароля (брутфорс) специализируются как на получении доступа уровня Администратор, так и на банальную кражу учетных записей пользователей сервиса. А в некоторых случаях с их помощью можно получить действующий список «живых» email-адресов — для спам-рассылки или фишинга. Пример: при авторизации на сайте подставляем случайные значения в поля …

Почему вредоносные боты — серьезная угроза для веб-сервиса? Читать полностью »

В bash безобидная с виду конструкция [[ $var -eq 42 ]] умеет выполнять и произвольный код

Знали ли вы о том, что следующий bash-скрипт способен выполнять произвольный код, который предоставит ему пользователь в ответ на запрос скрипта о вводе данных? #!/bin/bash read -rp «Enter guess: » num if [[ $num -eq 42 ]] then   echo «Correct» else   echo «Wrong» fi Вот пример: $ ./myscript Enter guess: 42 Correct $ ./myscript Enter …

В bash безобидная с виду конструкция [[ $var -eq 42 ]] умеет выполнять и произвольный код Читать полностью »

L2TP & «IPsec with pre shared key» vs MITM

В статье рассмотрены основные vpn протоколы, которые на текущий момент применимы в бизнес процессах, а также углубленно освещен вопрос использования L2TP в связке с IPsec в режиме pre shared key. На практике разобраны подходы к организации виртуальных сетей на оборудовании MikroTik и выполнен практический аудит безопасности передачи данных с позиции анализа третьими лицами исходящего трафика …

L2TP & «IPsec with pre shared key» vs MITM Читать полностью »

Найти и не обезвредить: пишем пентесты с Kali Linux

Kali и другие подобные инструменты помогают обнаружить уязвимости в вашем ПО. И лучше, если первыми их найдёте вы, а не злоумышленники. Шило в мешке не утаить: по неведению (правда, в некоторых случаях — умышленно) даже крупные корпорации оставляют дыры в своей системе безопасности. Жизненно важно как можно быстрее (1) локализовать их и (2) пофиксить. К …

Найти и не обезвредить: пишем пентесты с Kali Linux Читать полностью »

Чистим логи и историю Bash на взломанных Linux системах

Последним этапом деятельности любого хакера является заметание следов. Киберпреступник удаляет следы своей деятельности и логи, чтобы избежать обнаружения. Данный этап особенно важен, если злоумышленник в будущем планирует снова получить доступ к целевому устройству. Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории Bash и очистки логов после …

Чистим логи и историю Bash на взломанных Linux системах Читать полностью »