Журналисты прислали запрос: «Какие ошибки часто встречаются у начинающих пентестеров?» и если переадресовать его в наш чат, получится следующее…
1️⃣Пойти в первую попавшуюся компанию, которая тебя берет, чтобы «получить опыт».
На деле получится только стать замазкой для задач, которые специалисты не взяли по разным причинам. Ты просто будешь терять 20 (если студент) и 40 часов в неделю делая то, что не прибавит тебе опыта и не даст результатов. Нужно идти туда, куда НЕ берут, отшлифовывая спину, по мере собеседований. Неудачные собеседования подсвечивают тебе твои проблемы, а по дополнительным вопросам можно понять, чем занимается компания и в какую сторону еще можно посмотреть.
2️⃣ Узко развивать себя под какой-то конкретный профиль.
Поначалу лучше инвестировать в базовые знания равномерно по всем направлениям. В какой-то момент это начнет пересекаться, и разница станет несущественной. И вот тогда, уже можно будет выбирать или создавать какой-то свой узкий профиль.
3️⃣ Пренебрегать социализацией в пользу самообучения.
Базовые знания и опыт намного проще получить от других людей, чем упираться самому. Во-первых, это поможет быстрее понять космический эффект тех или иных специфик, во-вторых — перенять ход и образ мышления опытных специалистов. С точки зрения логичного и структурированного мышления, хаккинг это преодоление некоторой инерции повествования, вне зависимости от того, какой контекст: дерево исполнения, DOM, преобразование userinput в java class. Ход мышления тут часто важнее, чем фактическое знание/понимание эксплуатации конкретного примера.
4️⃣ Думать, что курсы/конференции/заметки индусов по bugbounty хоть как-то помогут получить актуальные навыки.
Конечно, в мире всегда найдется индус, который выполнит твою работу лучше тебя. Но нужно понимать, что действительно важные и актуальные вещи никто никогда не расскажет. Курсы — это просто систематизация знаний, которым исполнилось уже n! лет. Нужно настраивать себя на то, что настоящий скилл ты можешь получить только сам, путём ресерча и отсутствия сна. Из паблика в лучшем случае ты сможешь получить навыки 2-3 годичной давности. В самом лучшем случае путём кастомизации ты получишь что-то, что сможешь еще какое-то время использовать, но не более. Иными словами, само приплывает только говно, а за жемчугом надо нырять.
👉Напишите в комментариях номер ошибки, которая больше всего отзывается в душе, давайте соберем статистику!
1️⃣Пойти в первую попавшуюся компанию, которая тебя берет, чтобы «получить опыт».
На деле получится только стать замазкой для задач, которые специалисты не взяли по разным причинам. Ты просто будешь терять 20 (если студент) и 40 часов в неделю делая то, что не прибавит тебе опыта и не даст результатов. Нужно идти туда, куда НЕ берут, отшлифовывая спину, по мере собеседований. Неудачные собеседования подсвечивают тебе твои проблемы, а по дополнительным вопросам можно понять, чем занимается компания и в какую сторону еще можно посмотреть.
2️⃣ Узко развивать себя под какой-то конкретный профиль.
Поначалу лучше инвестировать в базовые знания равномерно по всем направлениям. В какой-то момент это начнет пересекаться, и разница станет несущественной. И вот тогда, уже можно будет выбирать или создавать какой-то свой узкий профиль.
3️⃣ Пренебрегать социализацией в пользу самообучения.
Базовые знания и опыт намного проще получить от других людей, чем упираться самому. Во-первых, это поможет быстрее понять космический эффект тех или иных специфик, во-вторых — перенять ход и образ мышления опытных специалистов. С точки зрения логичного и структурированного мышления, хаккинг это преодоление некоторой инерции повествования, вне зависимости от того, какой контекст: дерево исполнения, DOM, преобразование userinput в java class. Ход мышления тут часто важнее, чем фактическое знание/понимание эксплуатации конкретного примера.
4️⃣ Думать, что курсы/конференции/заметки индусов по bugbounty хоть как-то помогут получить актуальные навыки.
Конечно, в мире всегда найдется индус, который выполнит твою работу лучше тебя. Но нужно понимать, что действительно важные и актуальные вещи никто никогда не расскажет. Курсы — это просто систематизация знаний, которым исполнилось уже n! лет. Нужно настраивать себя на то, что настоящий скилл ты можешь получить только сам, путём ресерча и отсутствия сна. Из паблика в лучшем случае ты сможешь получить навыки 2-3 годичной давности. В самом лучшем случае путём кастомизации ты получишь что-то, что сможешь еще какое-то время использовать, но не более. Иными словами, само приплывает только говно, а за жемчугом надо нырять.
👉Напишите в комментариях номер ошибки, которая больше всего отзывается в душе, давайте соберем статистику!
👍11🔥5❤4
Дорогие подписчики!
Поздравляем всех с наступающим Новым годом от всей команды Awillix)
Спасибо, что дарили нам своё внимание в течение всего года. Желаем вам справиться со всеми профессиональными вызовами в новом году, найти все критичные баги, блестяще отразить все атаки и преисполнится знаниями о безопасности :)
Пусть в Новом году у всех нас будет меньше форс-мажоров и больше позитива! 🥳🥂🍾
Поздравляем всех с наступающим Новым годом от всей команды Awillix)
Спасибо, что дарили нам своё внимание в течение всего года. Желаем вам справиться со всеми профессиональными вызовами в новом году, найти все критичные баги, блестяще отразить все атаки и преисполнится знаниями о безопасности :)
Пусть в Новом году у всех нас будет меньше форс-мажоров и больше позитива! 🥳🥂🍾
❤11🍾5❤🔥3🔥2
Всем, кто хочет продлить вайб новогодних каникул посвящается — подборка фильмов и сериалов про хакеров. Можно дальше лежать и смотреть киношки, мотивируя это тем, что они связаны с работой. Инджой!
🔥7👍3❤🔥2
Just Security
Вы с командой когда-нибудь сваливали из офиса на три дня, ради того, чтобы коллега мог сосредоточенно пройти испытание? Или обряд посвящения в продвинутые пентестеры длиной в 72 часа) Можно поздравить нашего пентестера Игоря Ландырева с успешно пройденным…
Этот пост спровоцировал развернутое интервью на тему: «Технохардкор» – это лучший формат обучения для пентестера.
Все об особенностях получения Offensive Security Experienced Penetration Tester от Offensive Security, и пользе от сертификации для специалиста по информационной безопасности.
Кому интересна тема, заглядывайте :)
Все об особенностях получения Offensive Security Experienced Penetration Tester от Offensive Security, и пользе от сертификации для специалиста по информационной безопасности.
Кому интересна тема, заглядывайте :)
👍4
Сегодня речь пойдет об этапе «Моделирование угроз в цикле SSDLC».
Моделирование угроз в рамках SSDLC — это метод анализа приложения с точки зрения дизайна/архитектуры для поиска уязвимостей и других недостатков без запуска самого сервиса.
Допустим приложение все еще находится на стадии проектирования, код ещё не написан, но мы уже сейчас можем выполнить моделирование угроз, как чаще всего и делают. Таким образом команда безопасности может подсветить возможные атаки еще до реализации ПО.
Далее по ссылке ☝️
Моделирование угроз в рамках SSDLC — это метод анализа приложения с точки зрения дизайна/архитектуры для поиска уязвимостей и других недостатков без запуска самого сервиса.
Допустим приложение все еще находится на стадии проектирования, код ещё не написан, но мы уже сейчас можем выполнить моделирование угроз, как чаще всего и делают. Таким образом команда безопасности может подсветить возможные атаки еще до реализации ПО.
Далее по ссылке ☝️
Telegraph
TM SSDLC P1
Intro Моделирование угроз в рамках SSDLC — это метод анализа приложения с точки зрения дизайна/архитектуры для поиска уязвимостей и других недостатков без запуска самого сервиса. Допустим приложение все еще находится на стадии проектирования, код ещё не написан…
👍2🌚2👨💻2❤1❤🔥1
У нас супер-новость! Разработка киберполигона завершена и теперь можно рассказывать подробности 👏
⠀
Киберполигон — это платформа для тренировки специалистов кибербезопасности. На ней можно учиться атаковать и защищать ИТ-активы компаний. Это безопасный способ практиковать навыки, чтобы успешнее отражать атаки в реальной жизни.
⠀
Сама платформа — это экспертиза наших специалистов, выраженная в скриптах, шаблонах и подготовленных заранее сценариях атак. Для пользователей это веб-интерфейс, в котором они регистрируются и подключаются, к созданному для тренировки виртуальному рабочему месту. Инфраструктуру можно взламывать без ограничений, не боясь испортить или нарушить непрерывность бизнес-процессов.
⠀
В системе есть скрипты для защиты и для атаки. Тренировать можно и те и другие навыки, как в одиночку, так и в команде.
⠀
Это на 100% отечественный продукт с использованием Open source и собственных уникальных наработок. Мы уже провели апробацию полигона на студентах университета и удостоверились в работоспособности и эффективности решения.
Результат получился более доступным для использования, в сравнении с аналогами. Запустить учения можно быстро, нажатием одной кнопки. Платформу можно масштабировать и сделать процесс обучения специалистов более доступным и массовым.
📎Ссылка на новость
⠀
Киберполигон — это платформа для тренировки специалистов кибербезопасности. На ней можно учиться атаковать и защищать ИТ-активы компаний. Это безопасный способ практиковать навыки, чтобы успешнее отражать атаки в реальной жизни.
⠀
Сама платформа — это экспертиза наших специалистов, выраженная в скриптах, шаблонах и подготовленных заранее сценариях атак. Для пользователей это веб-интерфейс, в котором они регистрируются и подключаются, к созданному для тренировки виртуальному рабочему месту. Инфраструктуру можно взламывать без ограничений, не боясь испортить или нарушить непрерывность бизнес-процессов.
⠀
В системе есть скрипты для защиты и для атаки. Тренировать можно и те и другие навыки, как в одиночку, так и в команде.
⠀
Это на 100% отечественный продукт с использованием Open source и собственных уникальных наработок. Мы уже провели апробацию полигона на студентах университета и удостоверились в работоспособности и эффективности решения.
Результат получился более доступным для использования, в сравнении с аналогами. Запустить учения можно быстро, нажатием одной кнопки. Платформу можно масштабировать и сделать процесс обучения специалистов более доступным и массовым.
📎Ссылка на новость
🔥8👍4❤🔥2👨💻1
Что бы почитать реально полезного?
⠀
Всем, кто хочет стать редтимером, советуем прочитать книгу Питера Кима «The Hacker Playbook: Practical Guide To Penetration Testing». Автор описывает, как работают такие специалисты, какие средства они используют при взломах и многое другое.
⠀
Блютимерам советуем прочитать прекрасную книгу «Компьютерные сети» Эндрю Таненбаума (чем свежее издание, тем лучше). Разобраться в устройстве Windows и Linux помогут две книги: «Внутреннее устройство Windows. Седьмое издание» Марка Руссиновича и «Внутреннее устройство Linux» Уорда Брайана. Также советую почитать про исследования Malware.
⠀
Блютимерам в идеале надо знать, что такое RFC, какие есть основные сетевые протоколы (FTP, HTTP, SSL, DNS, SSH). На изучение всего этого потребуется минимум полгода.
⠀
Еще несколько классных книг:
⠀
Hacking: The Art of Exploitation
RTFM: Red Team Field Manual
PTFM: Purple Team Field Manual
Red Team Development and Operations: A practical guide
Blue Team Field Manual (BTFM)
⠀
Книги, которые позволяют на базовом уровне понять, что примерно происходит в компьютерах и зачем вообще ИБ в этих процессах. Лучше читать именно в этой последовательности, чтобы понимать мотивацию каждого следующего уровня:
⠀
1.Heather Adkins, Betsy Beyer — Building Secure and Reliable Systems
2. Nu1L Team — Handbook for CTFers
3. MDSec Active Breach — Adversary Simulation and Red Team Tactics
4. Денис Юричев — RE4B
5. The Fuzzing Book — The Fuzzing Book
⠀
Всем, кто хочет стать редтимером, советуем прочитать книгу Питера Кима «The Hacker Playbook: Practical Guide To Penetration Testing». Автор описывает, как работают такие специалисты, какие средства они используют при взломах и многое другое.
⠀
Блютимерам советуем прочитать прекрасную книгу «Компьютерные сети» Эндрю Таненбаума (чем свежее издание, тем лучше). Разобраться в устройстве Windows и Linux помогут две книги: «Внутреннее устройство Windows. Седьмое издание» Марка Руссиновича и «Внутреннее устройство Linux» Уорда Брайана. Также советую почитать про исследования Malware.
⠀
Блютимерам в идеале надо знать, что такое RFC, какие есть основные сетевые протоколы (FTP, HTTP, SSL, DNS, SSH). На изучение всего этого потребуется минимум полгода.
⠀
Еще несколько классных книг:
⠀
Hacking: The Art of Exploitation
RTFM: Red Team Field Manual
PTFM: Purple Team Field Manual
Red Team Development and Operations: A practical guide
Blue Team Field Manual (BTFM)
⠀
Книги, которые позволяют на базовом уровне понять, что примерно происходит в компьютерах и зачем вообще ИБ в этих процессах. Лучше читать именно в этой последовательности, чтобы понимать мотивацию каждого следующего уровня:
⠀
1.Heather Adkins, Betsy Beyer — Building Secure and Reliable Systems
2. Nu1L Team — Handbook for CTFers
3. MDSec Active Breach — Adversary Simulation and Red Team Tactics
4. Денис Юричев — RE4B
5. The Fuzzing Book — The Fuzzing Book
👍9
Продолжаем изучение темы моделирования угроз в разрезе SSDLC. Сегодня речь пойдет о методологиях STRIDE, DREAD и применения их на практике.
👉 Лонгрид
👉 Предыдущий пост на эту тему
Делитесь в комментариях, как вы моделируете угрозы, используете ли какие-то фреймворки или инструменты для этого?
👉 Лонгрид
👉 Предыдущий пост на эту тему
Делитесь в комментариях, как вы моделируете угрозы, используете ли какие-то фреймворки или инструменты для этого?
Telegraph
Методологии моделирования угроз в разрезе SSDLC
STRIDE Методология разработана в 1999 году, была направлена на идентификацию потенциальных уязвимостей и угроз в зависимости от используемых типов атак и злоумышленников. Spoofing — подмена, угроза реализуется, когда злоумышленник выдает себя за легитимного…
👍1
Собрали самые распространенные стереотипы о пентестерах, исходящие от обычных людей, молодых специалистов и бизнеса. Попробовали опровергнуть их (без цензуры).
Посмотрите жиза или нет?
📎 Ссылка на статью на Хабре
Посмотрите жиза или нет?
📎 Ссылка на статью на Хабре
🔥4❤🔥1
Опубликовали на Хакере историю одного пентеста.
Рассказали, как недостатки конфигурации STUN сервера позволили проникнуть во внутреннюю сеть, обойти средства защиты и проэксплуатировать Log4Shell. Как удалось захватить виртуальную инфраструктуру с помощью генерации сессии для SAML-аутентификации, продвинуться по сети и получить доменного администратора с помощью классической техники «Pass the hash».
Статья родилась по итогам проекта для крупной ИТ-компании. Мы оценили возможность проникновения во внутреннюю сеть из внешней и дали рекомендации по устранению уязвимостей. Развивая атаки во внутренней сети, СЗИ блокировали вредоносный трафик, но обойдя СЗИ и проэксплуатировав Log4Shell, удалось получить доступ к гипервизору и захватить виртуальную инфраструктуру. Сделать дамп памяти, получить доменную учетную запись, повысить свои привилегии и стать администратором домена.
Короткий вывод — уровень злоумышленника необходимый для захвата ИТ-инфраструктуры должен быть достаточно высоким. Заказчик увидел пробелы в своем процессе патч-менеджмента и промашки администраторов — они хранили пароли в открытом виде и переиспользовали их на разных сервисах.
Можно ли считать этот результат удовлетворительным? Как вообще оценивать результаты пентеста? — Вот, что об этом думают специалисты со стороны заказчика:
«В одном из проектов была уязвимая библиотека, которая имела достаточно высокий CVSS и, при этом, достаточно просто эксплуатировалась. PoC не было, но составить его было вполне можно — коллеги из Китая оставили очень хорошие описания к CVE, за недельку можно заиметь боевой образец. Однако мы знали, что, в силу дополнительных усилений с нашей стороны, эта уязвимость была неприменима.
Мы ждали отчет с кричащими тегами «CRITICAL». В отчете мы увидели эту библиотеку с маркером «LOW». Исполнители прекрасно понимали, как мы защитились, сами же описали причину, по которым эта уязвимость не может быть проэксплуатирована и корректно подсветили факт того, что библиотека является уязвимой и её следует обновить, когда появится патч.
После такого понимаешь:
1) Твоё временное решение проблемы с уязвимостью в компоненте является компетентным — сторонняя команда пришла к тому же выводу.
2) Исполнитель не просто использовал какие-то анализаторы, но осмыслил происходящее, проанализировал потоки данных, сопоставлял логику уязвимости и бизнес-процессы. Получив такое, хочется верить, что он был настолько же дотошен и в других параметрах оценки».
В следующем посте расскажем другие критерии хорошего аудита. Стей Тюнд 🙌
#бенчмарк_пентеста
Рассказали, как недостатки конфигурации STUN сервера позволили проникнуть во внутреннюю сеть, обойти средства защиты и проэксплуатировать Log4Shell. Как удалось захватить виртуальную инфраструктуру с помощью генерации сессии для SAML-аутентификации, продвинуться по сети и получить доменного администратора с помощью классической техники «Pass the hash».
Статья родилась по итогам проекта для крупной ИТ-компании. Мы оценили возможность проникновения во внутреннюю сеть из внешней и дали рекомендации по устранению уязвимостей. Развивая атаки во внутренней сети, СЗИ блокировали вредоносный трафик, но обойдя СЗИ и проэксплуатировав Log4Shell, удалось получить доступ к гипервизору и захватить виртуальную инфраструктуру. Сделать дамп памяти, получить доменную учетную запись, повысить свои привилегии и стать администратором домена.
Короткий вывод — уровень злоумышленника необходимый для захвата ИТ-инфраструктуры должен быть достаточно высоким. Заказчик увидел пробелы в своем процессе патч-менеджмента и промашки администраторов — они хранили пароли в открытом виде и переиспользовали их на разных сервисах.
Можно ли считать этот результат удовлетворительным? Как вообще оценивать результаты пентеста? — Вот, что об этом думают специалисты со стороны заказчика:
«В одном из проектов была уязвимая библиотека, которая имела достаточно высокий CVSS и, при этом, достаточно просто эксплуатировалась. PoC не было, но составить его было вполне можно — коллеги из Китая оставили очень хорошие описания к CVE, за недельку можно заиметь боевой образец. Однако мы знали, что, в силу дополнительных усилений с нашей стороны, эта уязвимость была неприменима.
Мы ждали отчет с кричащими тегами «CRITICAL». В отчете мы увидели эту библиотеку с маркером «LOW». Исполнители прекрасно понимали, как мы защитились, сами же описали причину, по которым эта уязвимость не может быть проэксплуатирована и корректно подсветили факт того, что библиотека является уязвимой и её следует обновить, когда появится патч.
После такого понимаешь:
1) Твоё временное решение проблемы с уязвимостью в компоненте является компетентным — сторонняя команда пришла к тому же выводу.
2) Исполнитель не просто использовал какие-то анализаторы, но осмыслил происходящее, проанализировал потоки данных, сопоставлял логику уязвимости и бизнес-процессы. Получив такое, хочется верить, что он был настолько же дотошен и в других параметрах оценки».
В следующем посте расскажем другие критерии хорошего аудита. Стей Тюнд 🙌
#бенчмарк_пентеста
xakep.ru
История одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть
В этой статье я расскажу, как недостатки конфигурации сервера STUN позволили проникнуть во внутреннюю сеть, обойти средства защиты и проэксплуатировать Log4Shell, как удалось захватить виртуальную инфраструктуру с помощью генерации сессии для SAML-аутентификации…
❤🔥3👍2🍾1
16 марта пройдет Security Summit — ежегодное мероприятие для профессионалов в области ИБ российского бизнеса.
Я выступлю с обзором Open Source продуктов для анализа защищенности инфраструктуры и приложений. Дам много практической пользы, а потом проведу круглый стол с экспертами на ту же тему.
Приходите!
📎Регистрация
Я выступлю с обзором Open Source продуктов для анализа защищенности инфраструктуры и приложений. Дам много практической пользы, а потом проведу круглый стол с экспертами на ту же тему.
Приходите!
📎Регистрация
security-summit.ru
Конференция Security Summit, Март 2026
Информационная безопасность
👍4