Penetration Test

@penetrationtestshow Нравится 1
На данный канал были жалобы со стороны рекламодателей
Подробности

Блог ЦК «Электронное облако» http://cyberskill.net
Информационная безопасность, пентесты, аудиты, консалтинг и обучение.
Подключение защищенного мессенджера Rendall - @rendalll
Гео и язык канала
Россия, Русский
Категория
Технологии


Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.02.2018 11:42
реклама
Нужна дешевая реклама в ТГ?
От 100Р за 1000 показов в чистых каналах в 2 клика.
Админ канала? Добро пожаловать!
TAGIO - Самый желанный инструмент 2021 года стартовал!
Админ канала? Добро пожаловать!
TAGIO - Самый желанный инструмент 2021 года стартовал!
7 870
подписчиков
~3k
охват 1 публикации
~2.2k
дневной охват
~6
постов / нед.
37.9%
ERR %
46.14
индекс цитирования
Репосты и упоминания канала
66 упоминаний канала
2 упоминаний публикаций
93 репостов
избранное.vsem
Интернет-Розыск
Security Sector
S.E.Book
Интернет-Розыск
rxd_txd
Investigation&Forensic Tools
HolySec
Интернет-Розыск
Investigation&Forensic Tools
Reich IV
S.E.Облако
S.E.Book
Investigation&Forensic Tools
Investigation&Forensic Tools
penny newspaper
Reich IV
Reich IV
Reich IV
Reich IV
rxd_txd
Кидалы 🚫 Telegram
Админские угодья
Арсенал хакера
Библиотека хакера
Эксплойт | Live
Эксплойт
Reich IV
Неведомости
CYBER SECURITY
Reich IV
Reich IV
Каналы, которые цитирует @penetrationtestshow
Investigation&Forensic Tools
Net Survivalist
Social Engineering
Open Source
Привет анон
Компьютерный Ali
AliExpress Hacker
Net Survivalist
Net Survivalist
Leaders Talk
Leaders Talk
BeholdersMIND
Durov's Channel
Telegram News
Канал Newочём
Telegram News
Durov's Channel
Durov's Channel
Последние публикации
Удалённые
С упоминаниями
Репосты
Penetration Test 4 Mar, 21:31
Открытый урок про проведению внутреннего аудита состоится уже завтра, крайне советуем зарегистрироваться , если вы этого ещё не сделали:

http://bit.ly/3r9tWLD
Аудит информационной безопасности: открытый урок. / События на TimePad.ru
Проблемы информационной безопасности с каждым годом встают все острее перед нашим обществом. Чего только стоят отделения "Сбербанка", где через громкую связь информируют о мошенниках пытающихся украсть деньги у пенсионеров. Чем дальше — тем крупнее будут жертвы. Уже нет сомнения, что специалист информационной безопасности — это профессия будущего. Мы, центр компетенций "Электронное облако", ставим своей задачей готовить профессионалов, стоящих на страже интересов порядочных членов общества.
Penetration Test 2 Mar, 20:06
Коллеги, уже 15 марта у нас стартует групповой учебный курс по проведению внутреннего аудита информационной безопасности. Там вас научат всем этапам: начиная с практических приемов поисков уязвимостей, заканчивая составления отчетов о проделанное работе.

Специально для того, чтобы вы могли лучше понять ценность нашего курса и задать все интересующие вопросы преподавателю, мы проводим открытый урок, который состоится в эту пятницу 5 марта в 14:00.

Урок абсолютно бесплатный, но по предварительной регистрации:
http://bit.ly/3r9tWLD
Читать полностью
Penetration Test 1 Mar, 13:27
#находкадня Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!

В каждом командном проекте можно манипулировать следующими данными:

⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты

Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.

Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.

Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.

Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
Читать полностью
Penetration Test 27 Feb, 01:28
Репост из: Investigation&Forensic Tools
Дайджест Beholder’s TOOLBOX - Network pentest 27/02/21

1. Nearby [https://github.com/wisespace-io/nearby] Показывает все wifi сети и клиенты
2. Default http login hunter [https://github.com/InfosecMatter/default-http-login-hunter] Поиск админок со стандартными паролями
3. Skydive [https://github.com/skydive-project/skydive] Построение сетевой топологии
4. Fing [fing.com] Сетевой сканер
5. zANTI [https://www.zimperium.com/zanti-mobile-penetration-testing] Pentest комбайн
6. PwnDoc [https://github.com/pwndoc/pwndoc] Формирование отчетности по тестированию
7. Xerror [https://github.com/Chudry/Xerror] Платформа для проведения пентестов
8. Bopscrk - Before Outset PaSsword CRacKing [https://github.com/r3nt0n/bopscrk] Генератор паролей
9. Ethsploiter [https://github.com/maxiwoj/Ethsploiter] HW платформа для пентестов
10. Pi Sniffer [github.com/tenable/pi_sniffer] HW снифер
11. TinyCam [tinycammonitor.com/] просмотр вебкамер в сети
12. Router Scan [stascorp.com/load/1-1-0-56] подбор пароля к wifi
13. Ehtools Framework [https://github.com/aresmart/ehtools] Пентест комбайн
14. Admin-Scanner [github.com/alienwhatever/Admin-Scanner] Поиск веб-админок
15. DEDSECURITY [github.com/dedsecubr/dedsecurity-framework] Пентест комбайн
16. TheFatRat [github.com/Screetsec/TheFatRat] Генератор пайлодов
17. CameRadar [github.com/Ullaakut/cameradar] Поиск видеопотоков в сети
18. Web Brutator [github.com/koutto/web-brutator] Брутфорс веб-админок
19. MACtrack [gitlab.com/Aresesi/mactrack] Отслеживание местоположения по wifi сетям
Читать полностью
Penetration Test 23 Feb, 12:46
ОСИНТим по WiFi
Представьте ситуацию, сидит перед вами человек и вам надо узнать, а где чаще всего он бывает. Но у вас нет возможности проследить за ним или отослать ему лагер с геолокацией. И вообще, как узнать регулярное гео-расположение человека с его личным устройством, не нарушив технически никакого законодательства, используя только открытые источники и при этом не вставая с кресла?

Простой ответ дает проект MACtrack (gitlab.com/Aresesi/mactrack) - позволяющий захватить Probe запросы, отсортировать их по силе сигнала и mac- адресу, а потом используя базы данных таких проектов как Wigle или OpenNet найти все местоположения тех точек доступа, к которым подключалось устройство.

Ну а дальше- масса вариантов как это использовать- составить социальный граф, всех находящихся в помещение, использовать полученные данные как отправная точку в расследование и т.п.
Читать полностью
Penetration Test 19 Feb, 11:49
Коллеги, до начала вебинара осталось всего пару часов, так что если вы еще не зарегестрировались, крайне рекомендуем сделать это:

bit.ly/3qt8Ebc

Ccылка на трансляцию придет вам на почту.
Penetration Test 18 Feb, 23:17
Тут перевод статьи через Google translate, ибо оригинал на корейском - https://translate.google.com/translate?hl=&sl=ko&tl=ru&u=https%3A%2F%2Ftheori.io%2Fresearch%2Fkorean%2Fanalyzing-clubhouse%2F

Так вот, южнокорейские исследователи сделали прямо очень большой разбор самой громкой соц.сеточки этого года- Clubhouse. Читать там действительно очень много, поэтому вот вам спойлеры:

⁃ Хостится все на cloudflare
⁃ Серверная часть построена на Agora (agora.io) и NetPub
⁃ Трафик RTC для синхронизации и аудио идет по UDP и не зашифрован
⁃ Вся аутентификация завязана исключительно на код из четырех цифр привязанных к номеру телефона

Ну и от себя добавим что при подключение Twitter и Instagram Clubhouse пытается вытащить из учетных записей всю информацию до которой могут дотянуться (а запрашивают прям много)

Кстати, напомним, что в Agora SDK в прошлом году был обнаружен достаточно опасный баг (получивший идентификатор CVE-2020-2560) позволяющий незаметно подключаться к чужим аудио-видео звонка. Подробности о нем можно прочитать тут- https://www.mcafee.com/blogs/other-blogs/mcafee-labs/dont-call-us-well-call-you-mcafee-atr-finds-vulnerability-in-agora-video-sdk/
Читать полностью
Penetration Test 18 Feb, 11:53
Журналисты The New York Times смогли самостоятельно идентифицировать участников захвата Капитолия в Вашингтоне, используя данные, полученные со смартфонов протестующих.

Хотя в полученных данных не было персональной информации, точно идентифицирующих устройства с конкретными людьми журналисты смогли сопоставить несколько десятков устройств с их владельцами, связав анонимные сведения о местоположении с именами, домашними адресами, социальными сетями и номерами телефонов.

Подробнее о самом расследование можно прочитать в первоисточнике: https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-data.html

Комментарий экспертов ЦК «Электронное облако»

Практически каждый онлайн сервис пытается собрать как можно больше информации о своих пользователях. И по идеи собираемые данные должны быть анонимны, да и владельцам самих телефонов можно сбросить или полностью отключить рекламные трекеры, но обещанная анонимность оказалась совсем не анонимной. Существует масса публичных и не очень публичных сервисов помогающие связать идентификаторы рекламных баннеров и встроенных в приложения следящих модулей при помощи различных баз данных. И единственное что тут можно посоветовать это внимательно относиться к выбору приложений, мест в интернете которые вы посещаете и ОЧЕНЬ внимательно относится к настройкам безопасности устройств, которыми вы пользуетесь. Но, как всегда, это лишь минимизирует возможности. Или обратитесь к специалистам, которые смогут помочь вам сделать это максимально возможным.
Читать полностью
Penetration Test 18 Feb, 00:12
#инструментарий Mobile Revelator (github.com/bkerler/MR) открытый проект для сбора данных из Android устройств. Позволяет извлекать и восстанавливать:
⁃ Аккаунты
⁃ Историю браузера
⁃ Календарь
⁃ Журнал звонков
⁃ Контакты
⁃ Документы
⁃ Содержимое электронной почты
⁃ Медиа файлы
⁃ SMS
⁃ Историю поиска
Хороший такой аналог для многих платных сервисов. Есть версию под Linux и Windows
Читать полностью
Penetration Test 18 Feb, 00:08
#инструментарий Logon Tracker (github.com/JPCERTCC/LogonTracer) - это инструмент позволяющий отследить несанкционированный вход в систему путем визуализации и анализа журналов событий Windows Active Directory. Это решение связывает имя хоста (или IP-адрес) и имя учетной записи, найденные в событиях, связанных с входом в систему, и отображает их в виде графика. Таким образом, можно увидеть, в какой учетной записи происходит попытка входа в систему и какой хост использовался.
Читать полностью
Penetration Test 17 Feb, 23:46
#инструментарий Постоянно обновляемая и актуализируемая (как уверяют авторы) коллекция источников для OSINT - https://github.com/Ph055a/OSINT_Collection
Penetration Test 17 Feb, 23:45
#находкадня Web Brutator (github.com/koutto/web-brutator) Еще один инструмент для поиска стандартных веб-админок различных устройств и последующей атаки брутфорсом. Правда совсем НЕ понимает странички авторизации написанные с использованием Java скрипта, не умеет читать капчу и с двухфакторной авторизацией тоже не работает. А вот с чем благополучно работает, так это с:
• axis2
• coldfusion
• glassfish
• htaccess
• jboss
• jenkins
• joomla
• railo
• standardform
• tomcat
• weblogic
• websphere
Читать полностью
Penetration Test 16 Feb, 21:38
Друзья, очень рады анонсировать образовательный онлайн вебинар, который проведёт наш технический директор Александр Дмитриев.

Тема вебинара: Проведение аудита информационной безопасности на практике.

Спикер расскажет о практической пользе от аудита ИБ организации, а также о том, с каких шагов его стоит начинать.

Участие бесплатно, но по предварительной регистрации:
bit.ly/3qt8Ebc
Читать полностью
Penetration Test 16 Feb, 12:57
#находкадня

В наше время никогда не знаешь точно, что может делать приложение в телефоне помимо своего основного функционала. Проект App Manager (https://muntashirakon.github.io/AppManager/) как раз ответит на этот вопрос досконально. Правда в большинстве своем, нужен установленный root на телефоне.

Что может:
⁃ Отменить опасные разрешения приложения(требуется root / ADB)
⁃ Отключить все операции приложения, любые скрытые разрешения (требуется root / ADB)
⁃ Поиск трекеров в приложениях и сортировка по спискам отслеживания(и их дамп кода)
⁃ Просмотр / редактирование / удаление общих настроек любого приложения (требуется root)
⁃ Просмотр / уничтожение / принудительная остановка запущенных приложений / процессов (требуется root / ADB)
⁃ Очистить данные приложения или кеш приложения (требуется root / ADB)
⁃ Операции в один клик: блокировка рекламы / компонентов трекера, блокировка компонентов по подписи, блокировка нескольких операций приложения
Читать полностью
Penetration Test 15 Feb, 15:58
На территории Восточной Европы и России чаще всего, сотрудники используют свои служебные полномочия для материальной выгоды. Если помониторить предложения на черных рынках интернета в разделах так называемого «пробива», то услуги по предоставлению доступа к различным отечественным цифровым сервисам достаточно популярное явление. И к сожалению, при работе инсайдеров, вас не спасут ни сложные пароли, ни мульти факторная авторизация. И вопрос противодействия таким угрозам- исключительно постоянная и качественная работа служб безопасности внутри.
Читать полностью
Penetration Test 15 Feb, 15:58
Пресс служба Яндекс выпустила три дня назад пресс-релиз о том, что:

«В ходе регулярной проверки службой безопасности Яндекса был раскрыт факт внутренней утечки. Во время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.»

Полный текст тут: https://yandex.ru/company/press_releases/2021/2021-02-12
Комментарий эксперта ЦК «Электронное облако»:

Подобный факт конечно ужасен сам по себе. Но надо отдать должное, надо иметь смелость чтобы публично признать подобное произошедшее внутри компании.
И в то же время это не редкость на мировом рынке, тем более случаев таких множество:

- Инженер Google шпионил в чатах и преследовал подростка https://gawker.com/5637234/gcreep-google-engineer-stalked-teens-spied-on-chats

- Сотрудники Lyft (еще один сервис такси) злоупотребляли доступом к данным клиентов https://www.theinformation.com/articles/lyft-investigates-allegation-that-employees-abused-customer-data

- Люди из Uber вроде как использовали данные для преследования бывших сотрудников и знаменитостей: https://www.newser.com/story/235409/lawsuit-uber-employees-use-data-to-stalk-celebs-exes.html

- Даже Фейсбук разбирался с сотрудником, который преследовал женщин используя служебный доступ к данным пользователей: https://gizmodo.com/facebook-investigating-claim-that-employee-used-privile-1825666305

На территории Восточной Европы и России чаще всего, сотрудники используют свои служебные полномочия для материальной выгоды. Если помониторить предложения на черных рынках интернета в разделах так называемого «пробива», то услуги по предоставлению доступа к различным отечественным цифровым сервисам достаточно популярное явление. И к сожалению, при работе инсайдеров, вас не спасут ни сложные пароли, ни мультифакторная авторизация. И вопрос противодействия таким угрозам- исключительно постоянная и качественная работа служб безопасности внутри. Какой тут можно сделать вывод? Крупные провайдеры, к сожалению, всегда будут допускать подобные утечки и тут остается только одно- или полностью отказаться от использования таких сервисов, или отправлять в них только те данные, которые вы готовы сделать публичными.
Читать полностью
Penetration Test 12 Feb, 12:53
#находкадня Платформа sense (github.com/TwentyBN/sense) предназначенная для обучения распознанию жестов, движений, событий прямо из видеопотока. Полностью бесплатная и open-source
Penetration Test 12 Feb, 12:45
#инструментарий Universal Radio Hacker (github.com/jopohl/urh) — невероятно простой и понятный инструмент для анализа цифровых радиопротоколов. В отличие от монстров вроде GNU Radio, освоить его можно за пять минут, без мучений.

Главные особенности:

Работает на всех платформах — на macOS/Linux/Windows, из коробки.

Поддерживает популярные SDR — нативная поддержка RTL-SDR, HackRF, LimeSDR, AirSpy и других.

Все в одном — все нужные инструменты встроены в одну программу: анализатор спектра для поиска частот, запись сигнала, интерпретатор цифрового сигнала для автоматического преобразования записанного сигнала в цифровые данные.

Поддерживает передачу — для проведения replay-атаки достаточно выделить мышкой нужный отрезок сигнала и нажать Replay.
Читать полностью
Penetration Test 12 Feb, 12:44
#инструментарий Bluetooth - практически самый распространённый протокол для беспроводных устройств и заглянув вовнутрь него можно найти много чего интересного. Проект bluescan (github.com/fO-000/bluescan) являет прекрасным и очень мощным инструментом для анализа BT устройств написанный на Python 3.

Ну и конечно при исследование целей использующих этот протокол может быть прекрасным инструментом сбора разведданных во время работы RedTeam.

Перечень собираемой информации:
• Уязвимости (показывает перечень найденных)
• BR - устройства
• LE - устройства
• Характеристики BR LMP
• Характеристики LE LL
• Характеристики сопряжения по SMP
• SDP сервисы
• GATT сервисы
Читать полностью
Penetration Test 10 Feb, 20:22
​​11 февраля 12:00
Вебинар «Знакомство с уязвимостями OWASP TOP-10: межсайтовый скриптинг»

На вебинаре руководитель отдела анализа защищенности Центра Компетенций «Электронное Облако» расскажет об очень распространенной атаке межсайтового скриптинга (кратко — XSS).
Разберём, как появилась уязвимость, в чём заключается её опасность (на примере нескольких векторов атак).
Мы продемонстрируем атаку и расскажем, как защититься от XSS.
Читать полностью