Вернулся с ZeroNights 2017

Начал писать пост и осознал, что в блоге нет отчёта о ZeroNights 2016. Забавно. Вкратце: там я прошёл собеседование, сменил blue team на red team, где впоследствии познакомился с замечательными людьми, которые стали моими друзьями.

Итак, ZeroNights 2017. В целом — понравилось. В этом году хочется выразить особенное уважение команде CFP — отобрали очень крутые доклады.

Смена места обитания пошла конфе на пользу — все рассредоточились по огромной площади и не было тех адских толп народа, которыми в последние годы запоминается PHDays.

Читать далее Вернулся с ZeroNights 2017

Иду на ZeroNights 2017 и ещё одна новость

Завтра стартует одно из нескольких (i < 3) важнейших событий в реалиях российской сферы практической информационной безопасности — ZeroNights. Даже за недолгое время существования этого блога я уже подустал придумывать анонсы к этим событиям. В общем, идём получать фан.

Ещё одна новость, которую я обещал — отныне я работаю в Group-IB. Пентестером. Да, в Group-IB есть пентестеры. Такие дела 🙂

У меня лабки

Я не веду статистику и потому не могу сказать, сколько человек читает данный блог. Но я догадываюсь. Поскольку хочется верить в доброе и светлое, я всё же буду подразумевать, что читателей больше одного.

Так вот. Вы, читатели, наверняка недоумеваете — а где посты? А постов нет. На это, как всегда, несколько причин, главная из которых — у меня лабки. А точнее, я провисаю дни и ночи в месте, где короткие мгновения триумфа сливаются с долгими часами самоуничижения и горького отчаяния.

Да, это про лабораторию курса Penetration Testing With Kali, более известного по его сертификации — OSCP. Так что не судите строго. Лабораторного времени ещё до середины декабря, так что лучшим подарком на Новый год для самого себя я выбираю успешно сданный экзамен.

Скоро релизну ещё одну небольшую информашку. Оставайтесь в безопасности.

Больше не следим за жертвой при помощи её антивируса

Дисклеймер этому посту не нужен, так что если пришли за ним — расходитесь.

Данный пост появился здесь, что называется, справедливости ради. В продолжение первого поста серии, где мы присматривали за пользователем топового продукта Лаборатории Касперского при помощи его же антивируса через его же веб-камеру. И второго поста, где гипотетическая атака была слегка расширена, а антивирус пережил апгрейд.

Спешу сообщить, что в Лаборатории довольно серьёзно отнеслись к тому, что они увидели в вышеприведённых постах. Я осознаю, что манера изложения, скорее всего, не располагала к тому, чтобы с холодной головой воспринимать написанное, однако результат говорит сам за себя. Итак, приступим.

Читать далее Больше не следим за жертвой при помощи её антивируса

Следим за жертвой при помощи её обновлённого антивируса

Дисклеймер на месте, не волнуйтесь. И он утверждает, что вся представленная в посте информация опубликована исключительно для ознакомления и отражает только личную позицию автора. Автор не несёт ответственности за то, как Вы примените знания, но просит Вас не шалить. Такие дела.

Часть 1. Возвращение легенды

Если Вы не читали предыдущую статью, то можете сделать это сейчас. Если лень, то расскажу в двух словах: там произошёл эксперимент, в ходе которого на полностью обновлённую Windows 10 Pro было установлено решение для максимальной защиты Kaspersky Total Security. После чего инструментом, о котором ещё в 2011-м году писали, что он непригоден для обхода антивирусов, был сгенерирован exe-файл, прошедший все проверки. Запуск файла приводил к заражению машины трояном, а сделать ситуацию ещё лучше помог опциональный продукт ЛК — Kaspersky Secure Connection. KSC это клиент OpenVPN от Лаборатории, который устанавливается вместе c KIS и KTS — топовыми продуктами компании, и позволяет любому трояну встаривать вредоносный код в свой процесс. Самая мякотка заключается в том, что KSC является доверенным в списке процессов KIS/KTS, так что, прикинувшись им, вредонос может творить незнамо чего.

Читать далее Следим за жертвой при помощи её обновлённого антивируса

Хитроватый клиентсайд

Дисклеймер, ясное дело, утверждает, что весь нижележащий пост — сплошь подлог и мистификация. Ничего этого в реальности не было и нет.

Я не люблю атаки на клиентов веб-приложений. Ты запилил гениальный пейлод, а он работает только в устаревшей версии одного из непопулярных браузеров. И только у пользователей из определённой страны. И только по выходным. Короче, вот эти вот ограничения.

Этот пост хоть и про клиентсайд, но скорее про то как несколько не очень перспективных уязвимостей способны выстроиться в неплохой вектор.

Читать далее Хитроватый клиентсайд

Следим за жертвой при помощи её антивируса

Дисклеймер сообщает, что пост публикуется в развлекательных целях и содержит моё субъективное мнение, которое ни в коей мере не отражает позицию компании, в которой я работаю. Всё это мой личный, спонтанно возникнувший интерес. Ни на какую глубину исследования не претендую. Такие дела.

Часть 1. Мы просто хотели сфоткаться

Итак, в этот раз начнём немного издалека. Обратим взор на этот опрос на blog.kaspersky.ru. Смотрим предмет опроса и его результаты:

67.94% людей не понимают, зачем им нужно заклеивать веб-камеру. Давайте им объясним.

Читать далее Следим за жертвой при помощи её антивируса

Offensive Security Wireless Professional

На днях получил приятное письмо. Начинается так:

«Dear Dmitry,

We are happy to inform you that you have successfully completed the Offensive Security Wireless Attacks certification exam and have obtained your Offensive Security Wireless Professional (OSWP) certification.»

Это значит, что я получил свой первый сертификат от Offensive Security — OSWP. Ну а поскольку я уже кое-что понимал в том, как ломается вай-фай, то экзамен я сдал за 29 минут. И всё же нельзя сказать, что сертификация оказалась для меня бесполезной.

Читать далее Offensive Security Wireless Professional

Восхитительные истории о приватности

Давненько не пополнялась рубрика Simple Security. Настало время восхитительных историй о приватности. Но сперва дисклеймер!

Диклеймер традиционно гласит, что вся информация в данном посте — плод нездорового воображения автора. Все совпадения случайны, все персонажи выдуманы, намеренно применяется псевдодокументальный тон повествования. Короче, ничего этого не было на самом деле, честно-честно.

Читать далее Восхитительные истории о приватности

CoLaboratory: Industrial Cybersecurity Meetup #3

Только что вернулся со встречи Industrial Cybersecurity Meetup #3, организованной Лабораторией Касперского. Доводилось смотреть их доклады в записи, вживую присутствовал впервые. Коротко поделюсь впечатлениями.

Читать далее CoLaboratory: Industrial Cybersecurity Meetup #3