Больше не следим за жертвой при помощи её антивируса

Дисклеймер этому посту не нужен, так что если пришли за ним — расходитесь.

Данный пост появился здесь, что называется, справедливости ради. В продолжение первого поста серии, где мы присматривали за пользователем топового продукта Лаборатории Касперского при помощи его же антивируса через его же веб-камеру. И второго поста, где гипотетическая атака была слегка расширена, а антивирус пережил апгрейд.

Спешу сообщить, что в Лаборатории довольно серьёзно отнеслись к тому, что они увидели в вышеприведённых постах. Я осознаю, что манера изложения, скорее всего, не располагала к тому, чтобы с холодной головой воспринимать написанное, однако результат говорит сам за себя. Итак, приступим.

Читать далее Больше не следим за жертвой при помощи её антивируса

Следим за жертвой при помощи её обновлённого антивируса

Дисклеймер на месте, не волнуйтесь. И он утверждает, что вся представленная в посте информация опубликована исключительно для ознакомления и отражает только личную позицию автора. Автор не несёт ответственности за то, как Вы примените знания, но просит Вас не шалить. Такие дела.

Часть 1. Возвращение легенды

Если Вы не читали предыдущую статью, то можете сделать это сейчас. Если лень, то расскажу в двух словах: там произошёл эксперимент, в ходе которого на полностью обновлённую Windows 10 Pro было установлено решение для максимальной защиты Kaspersky Total Security. После чего инструментом, о котором ещё в 2011-м году писали, что он непригоден для обхода антивирусов, был сгенерирован exe-файл, прошедший все проверки. Запуск файла приводил к заражению машины трояном, а сделать ситуацию ещё лучше помог опциональный продукт ЛК — Kaspersky Secure Connection. KSC это клиент OpenVPN от Лаборатории, который устанавливается вместе c KIS и KTS — топовыми продуктами компании, и позволяет любому трояну встаривать вредоносный код в свой процесс. Самая мякотка заключается в том, что KSC является доверенным в списке процессов KIS/KTS, так что, прикинувшись им, вредонос может творить незнамо чего.

Читать далее Следим за жертвой при помощи её обновлённого антивируса

Хитроватый клиентсайд

Дисклеймер, ясное дело, утверждает, что весь нижележащий пост — сплошь подлог и мистификация. Ничего этого в реальности не было и нет.

Я не люблю атаки на клиентов веб-приложений. Ты запилил гениальный пейлод, а он работает только в устаревшей версии одного из непопулярных браузеров. И только у пользователей из определённой страны. И только по выходным. Короче, вот эти вот ограничения.

Этот пост хоть и про клиентсайд, но скорее про то как несколько не очень перспективных уязвимостей способны выстроиться в неплохой вектор.

Читать далее Хитроватый клиентсайд

Следим за жертвой при помощи её антивируса

Дисклеймер сообщает, что пост публикуется в развлекательных целях и содержит моё субъективное мнение, которое ни в коей мере не отражает позицию компании, в которой я работаю. Всё это мой личный, спонтанно возникнувший интерес. Ни на какую глубину исследования не претендую. Такие дела.

Часть 1. Мы просто хотели сфоткаться

Итак, в этот раз начнём немного издалека. Обратим взор на этот опрос на blog.kaspersky.ru. Смотрим предмет опроса и его результаты:

67.94% людей не понимают, зачем им нужно заклеивать веб-камеру. Давайте им объясним.

Читать далее Следим за жертвой при помощи её антивируса

Offensive Security Wireless Professional

На днях получил приятное письмо. Начинается так:

«Dear Dmitry,

We are happy to inform you that you have successfully completed the Offensive Security Wireless Attacks certification exam and have obtained your Offensive Security Wireless Professional (OSWP) certification.»

Это значит, что я получил свой первый сертификат от Offensive Security — OSWP. Ну а поскольку я уже кое-что понимал в том, как ломается вай-фай, то экзамен я сдал за 29 минут. И всё же нельзя сказать, что сертификация оказалась для меня бесполезной.

Читать далее Offensive Security Wireless Professional

Восхитительные истории о приватности

Давненько не пополнялась рубрика Simple Security. Настало время восхитительных историй о приватности. Но сперва дисклеймер!

Диклеймер традиционно гласит, что вся информация в данном посте — плод нездорового воображения автора. Все совпадения случайны, все персонажи выдуманы, намеренно применяется псевдодокументальный тон повествования. Короче, ничего этого не было на самом деле, честно-честно.

Читать далее Восхитительные истории о приватности

CoLaboratory: Industrial Cybersecurity Meetup #3

Только что вернулся со встречи Industrial Cybersecurity Meetup #3, организованной Лабораторией Касперского. Доводилось смотреть их доклады в записи, вживую присутствовал впервые. Коротко поделюсь впечатлениями.

Читать далее CoLaboratory: Industrial Cybersecurity Meetup #3

Positive Hack Days VII

Итак, как я и писал в посте о первом дне PHD7, в этом году впервые посетил конференцию в качестве представителя offensive security. Однозначно могу сказать: приезжать на конфу со своей командой гораздо веселее. Гораздо.

Читать далее Positive Hack Days VII

Positive Hack Days VII, день первый — quiz hunting

Обычно я публикую свои впечатления от посещения PHD или ZN в одном посте, но то были мои одиночные приезды. PHD VII — моя первая конференция в качестве специалиста offensive security и, по-видимому, не зря.

Прогуливаясь по площадке со Славой и Даней, мы искали, чем бы заняться — PHD, как водится, богат на активности и развлечения, но наше внимание привлекла викторина от Информзащиты.

Читать далее Positive Hack Days VII, день первый — quiz hunting

Записки пентестера #0. Дампим SAM-файл

С возвращением меня. В очередной раз.

После смены мной рода деятельности и попадания из blue team в red team, внезапно, перестал пополняться блог. Я успел привыкнуть писать относительно объёмные статьи, а в деталях описывать происходящее на работе, ясное дело, возможности нет. Значит нужно искать новый формат! Решил попробовать короткие «записки пентестера» о конкретных инструментах, методах и проблемах.

Сегодня на повестке SAM-файл. Казалось бы, что может пойти не так? Об извлечении хэшей из SAM-файла известно уже целую вечность, но есть нюанс. В ходе внутреннего пентеста мы загрузили на предоставленных нам заказчиком компьютерах Kali Linux в режиме Live USB. Подключив диск офисного компьютера и найдя там файлы SAM и SYSTEM, необходимые для того, чтобы выгрузить дамп, мы наткнулись на проблему — все хэши идентичны.

Читать далее Записки пентестера #0. Дампим SAM-файл