Offensive Security Wireless Professional

На днях получил приятное письмо. Начинается так:

«Dear Dmitry,

We are happy to inform you that you have successfully completed the Offensive Security Wireless Attacks certification exam and have obtained your Offensive Security Wireless Professional (OSWP) certification.»

Это значит, что я получил свой первый сертификат от Offensive Security — OSWP. Ну а поскольку я уже кое-что понимал в том, как ломается вай-фай, то экзамен я сдал за 29 минут. И всё же нельзя сказать, что сертификация оказалась для меня бесполезной.

Читать далее Offensive Security Wireless Professional

Восхитительные истории о приватности

Давненько не пополнялась рубрика Simple Security. Настало время восхитительных историй о приватности. Но сперва дисклеймер!

Диклеймер традиционно гласит, что вся информация в данном посте — плод нездорового воображения автора. Все совпадения случайны, все персонажи выдуманы, намеренно применяется псевдодокументальный тон повествования. Короче, ничего этого не было на самом деле, честно-честно.

Читать далее Восхитительные истории о приватности

CoLaboratory: Industrial Cybersecurity Meetup #3

Только что вернулся со встречи Industrial Cybersecurity Meetup #3, организованной Лабораторией Касперского. Доводилось смотреть их доклады в записи, вживую присутствовал впервые. Коротко поделюсь впечатлениями.

Читать далее CoLaboratory: Industrial Cybersecurity Meetup #3

Positive Hack Days VII

Итак, как я и писал в посте о первом дне PHD7, в этом году впервые посетил конференцию в качестве представителя offensive security. Однозначно могу сказать: приезжать на конфу со своей командой гораздо веселее. Гораздо.

Читать далее Positive Hack Days VII

Positive Hack Days VII, день первый — quiz hunting

Обычно я публикую свои впечатления от посещения PHD или ZN в одном посте, но то были мои одиночные приезды. PHD VII — моя первая конференция в качестве специалиста offensive security и, по-видимому, не зря.

Прогуливаясь по площадке со Славой и Даней, мы искали, чем бы заняться — PHD, как водится, богат на активности и развлечения, но наше внимание привлекла викторина от Информзащиты.

Читать далее Positive Hack Days VII, день первый — quiz hunting

Записки пентестера #0. Дампим SAM-файл

С возвращением меня. В очередной раз.

После смены мной рода деятельности и попадания из blue team в red team, внезапно, перестал пополняться блог. Я успел привыкнуть писать относительно объёмные статьи, а в деталях описывать происходящее на работе, ясное дело, возможности нет. Значит нужно искать новый формат! Решил попробовать короткие «записки пентестера» о конкретных инструментах, методах и проблемах.

Сегодня на повестке SAM-файл. Казалось бы, что может пойти не так? Об извлечении хэшей из SAM-файла известно уже целую вечность, но есть нюанс. В ходе внутреннего пентеста мы загрузили на предоставленных нам заказчиком компьютерах Kali Linux в режиме Live USB. Подключив диск офисного компьютера и найдя там файлы SAM и SYSTEM, необходимые для того, чтобы выгрузить дамп, мы наткнулись на проблему — все хэши идентичны.

Читать далее Записки пентестера #0. Дампим SAM-файл

infinitesuns@amonitoring:~$

It’s been a loooooooooooooooong time…

Да, я давным-давно тут не появлялся. На то есть причины. Перед ZeroNights 2016 я инициировал процесс перехода на светлую сторону силы (фу, забитый штамп!). Короче говоря, решил покинуть стройные ряды банковских инженеров по безопасности. И я считаю, что всё прошло более чем хорошо.

Новая команда — ЗАО «Перспективный мониторинг». Новая должность — исследователь (ресёрчер, говоря по-простому). Команда ПМ вызывает огромную симпатию, надеюсь, вскоре я стану полноценной её частью. Впереди интересные проекты и бесценный практический опыт.

Смена места работы — новый повод для дисклеймера. Итак, дисклеймер: моё мнение может не совпадать с мнением редакции ЗАО ПМ. На страницах данного ресурса я высказываю только свои персональные мысли и компания не имеет к этому отношения. А если вдруг будет иметь — я упомяну об этом в особом порядке.

Что касается работы в Банке России — там я приобрёл категорически важный опыт нахождения «внутри периметра» и встретил замечательных людей. Я думаю, что проведённые там год и семь месяцев пойдут на пользу при пентестах.

Вскоре посты начнут появляться в штатном режиме.

Еду на ZeroNights 2016

В последнее время ничего не постил. Это потому что слегка отошёл от ИБ в пользу другой деятельности. Пришло время возвращаться и сразу на  ZN2016.

Не хочется много писать, в этом году ожидаю всё те же хардкорные доклады, только теперь больше активностей. Судя по анонсам, их будет намного больше, чем в прошлом году.

Что касается блога, на очереди обещанная запись о реверсе андроид-вредоносов. Материалы собраны, статья, скорее всего, будет в двух частях. Начну над ней работать сразу после ZN. Вот, собственно, и всё.

Об утечках для чайников

Дисклеймер никогда не унимается и гласит, что данная статья рассчитана на людей без глубокого технического бэкграунда и содержит практический пример — полностью сфабрикованный и ничего общего не имеющий с реальностью, призванный подкрепить текст наглядной демонстрацией. Все совпадения случайны, все персонажи выдуманы. Такие дела.

Это вторая статья цикла, где я пытаюсь без технических подробностей объяснить аспекты информационной безопасности, касающиеся рядовых пользователей Сети. В прошлый раз на повестке дня была безопасность домашних беспроводных сетей, сегодня — последствия утечек учётных и персональных данных.

Читать далее Об утечках для чайников

Отправляемся на минное поле за минами

После лабораторной работы по реверсу android-приложения, которую я выполнял в рамках стажировки в PT, меня сильно увлекла эта область. Совсем скоро я возьмусь за развёрнутый пост о ревёрсинге android-вредоносов в Santoku Linux, а пока очень короткий пост о том, как сходить на минное поле и принести оттуда мин.

Читать далее Отправляемся на минное поле за минами