OSCP для рекрутеров

Это короткий пост праведного гнева и светлой тоски, написанный в лучших традициях гейткипинга. И всё же я посчитал своим долгом его опубликовать. Впрочем, давайте начнём с предисловия.

Когда что-то становится известным широким массам — оно теряет свою ценность и превращается в обычную попсу. Сертификация OSCP, некогда ценимая узким кругом специалистов за хардкорность, объём развиваемых навыков и высокий порог отсева на экзамене, стала известна широким массам. Для сотрудников кадровых служб держатели данного сертификата стали желанной добычей и рынок отреагировал тем, что для участия в конкурсах на предоставление услуг компании стали набирать в портфолио актуальные аббревиатуры и OSCP де-факто стала промышленным стандартом в области тестирования на проникновение. Как Вы, наверное, уже догадались, здесь что-то должно было пойти не так — и оно пошло.

Читать далее OSCP для рекрутеров

Посетил пару мероприятий

Прошлая неделя была на удивление насыщенной. В пятницу Яндекс принимал у себя новое (и, по всей видимости, отныне регулярное) мероприятие под названием it sec pro course 2018 #0. В субботу — встреча DEFCON 7499 в МТУСИ.

Постов в блоге как всегда мало, расскажу хоть вкратце, что там происходило.

Читать далее Посетил пару мероприятий

Offensive Security Certified Professional

Полгода минуло с момента получения мной звания Offensive Security Wireless Professional. Нужно было идти дальше и направление было совершенно очевидно. Сегодня я получил очередное приятное письмо, которое начинается следующим образом:

«Dear Dmitry,

We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional (OSCP) certification.»

В данном посте я постараюсь ёмко, но без спойлеров, описать, что происходит в сознании человека, который заплатил деньги за то, чтобы испытать самоуничижение, отчаяние, унижение и боль. И почему Вам следовало бы поступить точно также. Или нет. Это уж Вы сами для себя решите.

Читать далее Offensive Security Certified Professional

Вернулся с ZeroNights 2017

Начал писать пост и осознал, что в блоге нет отчёта о ZeroNights 2016. Забавно. Вкратце: там я прошёл собеседование, сменил blue team на red team, где впоследствии познакомился с замечательными людьми, которые стали моими друзьями.

Итак, ZeroNights 2017. В целом — понравилось. В этом году хочется выразить особенное уважение команде CFP — отобрали очень крутые доклады.

Смена места обитания пошла конфе на пользу — все рассредоточились по огромной площади и не было тех адских толп народа, которыми в последние годы запоминается PHDays.

Читать далее Вернулся с ZeroNights 2017

Иду на ZeroNights 2017 и ещё одна новость

Завтра стартует одно из нескольких (i < 3) важнейших событий в реалиях российской сферы практической информационной безопасности — ZeroNights. Даже за недолгое время существования этого блога я уже подустал придумывать анонсы к этим событиям. В общем, идём получать фан.

Ещё одна новость, которую я обещал — отныне я работаю в Group-IB. Пентестером. Да, в Group-IB есть пентестеры. Такие дела 🙂

У меня лабки

Я не веду статистику и потому не могу сказать, сколько человек читает данный блог. Но я догадываюсь. Поскольку хочется верить в доброе и светлое, я всё же буду подразумевать, что читателей больше одного.

Так вот. Вы, читатели, наверняка недоумеваете — а где посты? А постов нет. На это, как всегда, несколько причин, главная из которых — у меня лабки. А точнее, я провисаю дни и ночи в месте, где короткие мгновения триумфа сливаются с долгими часами самоуничижения и горького отчаяния.

Да, это про лабораторию курса Penetration Testing With Kali, более известного по его сертификации — OSCP. Так что не судите строго. Лабораторного времени ещё до середины декабря, так что лучшим подарком на Новый год для самого себя я выбираю успешно сданный экзамен.

Скоро релизну ещё одну небольшую информашку. Оставайтесь в безопасности.

Больше не следим за жертвой при помощи её антивируса

Дисклеймер этому посту не нужен, так что если пришли за ним — расходитесь.

Данный пост появился здесь, что называется, справедливости ради. В продолжение первого поста серии, где мы присматривали за пользователем топового продукта Лаборатории Касперского при помощи его же антивируса через его же веб-камеру. И второго поста, где гипотетическая атака была слегка расширена, а антивирус пережил апгрейд.

Спешу сообщить, что в Лаборатории довольно серьёзно отнеслись к тому, что они увидели в вышеприведённых постах. Я осознаю, что манера изложения, скорее всего, не располагала к тому, чтобы с холодной головой воспринимать написанное, однако результат говорит сам за себя. Итак, приступим.

Читать далее Больше не следим за жертвой при помощи её антивируса

Следим за жертвой при помощи её обновлённого антивируса

Дисклеймер на месте, не волнуйтесь. И он утверждает, что вся представленная в посте информация опубликована исключительно для ознакомления и отражает только личную позицию автора. Автор не несёт ответственности за то, как Вы примените знания, но просит Вас не шалить. Такие дела.

Часть 1. Возвращение легенды

Если Вы не читали предыдущую статью, то можете сделать это сейчас. Если лень, то расскажу в двух словах: там произошёл эксперимент, в ходе которого на полностью обновлённую Windows 10 Pro было установлено решение для максимальной защиты Kaspersky Total Security. После чего инструментом, о котором ещё в 2011-м году писали, что он непригоден для обхода антивирусов, был сгенерирован exe-файл, прошедший все проверки. Запуск файла приводил к заражению машины трояном, а сделать ситуацию ещё лучше помог опциональный продукт ЛК — Kaspersky Secure Connection. KSC это клиент OpenVPN от Лаборатории, который устанавливается вместе c KIS и KTS — топовыми продуктами компании, и позволяет любому трояну встаривать вредоносный код в свой процесс. Самая мякотка заключается в том, что KSC является доверенным в списке процессов KIS/KTS, так что, прикинувшись им, вредонос может творить незнамо чего.

Читать далее Следим за жертвой при помощи её обновлённого антивируса

Хитроватый клиентсайд

Дисклеймер, ясное дело, утверждает, что весь нижележащий пост — сплошь подлог и мистификация. Ничего этого в реальности не было и нет.

Я не люблю атаки на клиентов веб-приложений. Ты запилил гениальный пейлод, а он работает только в устаревшей версии одного из непопулярных браузеров. И только у пользователей из определённой страны. И только по выходным. Короче, вот эти вот ограничения.

Этот пост хоть и про клиентсайд, но скорее про то как несколько не очень перспективных уязвимостей способны выстроиться в неплохой вектор.

Читать далее Хитроватый клиентсайд

Следим за жертвой при помощи её антивируса

Дисклеймер сообщает, что пост публикуется в развлекательных целях и содержит моё субъективное мнение, которое ни в коей мере не отражает позицию компании, в которой я работаю. Всё это мой личный, спонтанно возникнувший интерес. Ни на какую глубину исследования не претендую. Такие дела.

Часть 1. Мы просто хотели сфоткаться

Итак, в этот раз начнём немного издалека. Обратим взор на этот опрос на blog.kaspersky.ru. Смотрим предмет опроса и его результаты:

67.94% людей не понимают, зачем им нужно заклеивать веб-камеру. Давайте им объясним.

Читать далее Следим за жертвой при помощи её антивируса