Дорога к OSCE. Отрицание

Фаза отрицания. Пентестер не верит, что ему предстоит пройти через подготовку и сдачу OSCE. Он начинает перепроверять информацию, пытаясь убедить себя, что для бинарей ещё рановато и всё обойдётся. В другом варианте он может испытывать шоковую реакцию и вообще не допускать и мысли о языке ассемблера. В этой ситуации нужно эмоционально поддержать пентестера, но не нужно менять эту установку, пока она не мешает подготовке к сертификации.

Это время наступило. Каждый пентестер, который пришёл в офсек из мира вай-фаек (не правки драйверов или модулей ядра, а запуска airodump-ng) или веба (make %27 great again) рано или поздно сталкивается с этим. Нужно осваивать бинари. Собираешься ли ты крафтить кастомные исполняемые файлы с полезной нагрузкой или фаззить проприетарный софт в поисках переполнений — всё равно нужно осваивать бинари.

Читать далее Дорога к OSCE. Отрицание

Ретроспектирую о прошедшей зиме

Да, я всё ещё что-то пишу. Хоть и довольно редко. Не то чтобы нет времени на посты, да только вот писать было не о чем. В плане разнообразия работ прошедшая зима была весьма насыщенной, удалось как прямо так и косвенно поучаствовать практически во всём — от физического проникновения на объект до пентеста наикрутейшей неприступной сети. Проблема в том, что всё это не подлежит разглашению, хотя и содержит в себе интереснейшие находки и ситуации. В разрезе полученного опыта минувшая зима стала самым результативным временем, которое я провёл в инфосеке. Печально, что на количестве постов в блоге это не отразилось положительно 🙂

Читать далее Ретроспектирую о прошедшей зиме

OSCP для рекрутеров

Это короткий пост праведного гнева и светлой тоски, написанный в лучших традициях гейткипинга. И всё же я посчитал своим долгом его опубликовать. Впрочем, давайте начнём с предисловия.

Когда что-то становится известным широким массам — оно теряет свою ценность и превращается в обычную попсу. Сертификация OSCP, некогда ценимая узким кругом специалистов за хардкорность, объём развиваемых навыков и высокий порог отсева на экзамене, стала известна широким массам. Для сотрудников кадровых служб держатели данного сертификата стали желанной добычей и рынок отреагировал тем, что для участия в конкурсах на предоставление услуг компании стали набирать в портфолио актуальные аббревиатуры и OSCP де-факто стала промышленным стандартом в области тестирования на проникновение. Как Вы, наверное, уже догадались, здесь что-то должно было пойти не так — и оно пошло.

Читать далее OSCP для рекрутеров

Посетил пару мероприятий

Прошлая неделя была на удивление насыщенной. В пятницу Яндекс принимал у себя новое (и, по всей видимости, отныне регулярное) мероприятие под названием it sec pro course 2018 #0. В субботу — встреча DEFCON 7499 в МТУСИ.

Постов в блоге как всегда мало, расскажу хоть вкратце, что там происходило.

Читать далее Посетил пару мероприятий

Offensive Security Certified Professional

Полгода минуло с момента получения мной звания Offensive Security Wireless Professional. Нужно было идти дальше и направление было совершенно очевидно. Сегодня я получил очередное приятное письмо, которое начинается следующим образом:

«Dear Dmitry,

We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional (OSCP) certification.»

В данном посте я постараюсь ёмко, но без спойлеров, описать, что происходит в сознании человека, который заплатил деньги за то, чтобы испытать самоуничижение, отчаяние, унижение и боль. И почему Вам следовало бы поступить точно также. Или нет. Это уж Вы сами для себя решите.

Читать далее Offensive Security Certified Professional

Вернулся с ZeroNights 2017

Начал писать пост и осознал, что в блоге нет отчёта о ZeroNights 2016. Забавно. Вкратце: там я прошёл собеседование, сменил blue team на red team, где впоследствии познакомился с замечательными людьми, которые стали моими друзьями.

Итак, ZeroNights 2017. В целом — понравилось. В этом году хочется выразить особенное уважение команде CFP — отобрали очень крутые доклады.

Смена места обитания пошла конфе на пользу — все рассредоточились по огромной площади и не было тех адских толп народа, которыми в последние годы запоминается PHDays.

Читать далее Вернулся с ZeroNights 2017

Иду на ZeroNights 2017 и ещё одна новость

Завтра стартует одно из нескольких (i < 3) важнейших событий в реалиях российской сферы практической информационной безопасности — ZeroNights. Даже за недолгое время существования этого блога я уже подустал придумывать анонсы к этим событиям. В общем, идём получать фан.

Ещё одна новость, которую я обещал — отныне я работаю в Group-IB. Пентестером. Да, в Group-IB есть пентестеры. Такие дела 🙂

У меня лабки

Я не веду статистику и потому не могу сказать, сколько человек читает данный блог. Но я догадываюсь. Поскольку хочется верить в доброе и светлое, я всё же буду подразумевать, что читателей больше одного.

Так вот. Вы, читатели, наверняка недоумеваете — а где посты? А постов нет. На это, как всегда, несколько причин, главная из которых — у меня лабки. А точнее, я провисаю дни и ночи в месте, где короткие мгновения триумфа сливаются с долгими часами самоуничижения и горького отчаяния.

Да, это про лабораторию курса Penetration Testing With Kali, более известного по его сертификации — OSCP. Так что не судите строго. Лабораторного времени ещё до середины декабря, так что лучшим подарком на Новый год для самого себя я выбираю успешно сданный экзамен.

Скоро релизну ещё одну небольшую информашку. Оставайтесь в безопасности.

Больше не следим за жертвой при помощи её антивируса

Дисклеймер этому посту не нужен, так что если пришли за ним — расходитесь.

Данный пост появился здесь, что называется, справедливости ради. В продолжение первого поста серии, где мы присматривали за пользователем топового продукта Лаборатории Касперского при помощи его же антивируса через его же веб-камеру. И второго поста, где гипотетическая атака была слегка расширена, а антивирус пережил апгрейд.

Спешу сообщить, что в Лаборатории довольно серьёзно отнеслись к тому, что они увидели в вышеприведённых постах. Я осознаю, что манера изложения, скорее всего, не располагала к тому, чтобы с холодной головой воспринимать написанное, однако результат говорит сам за себя. Итак, приступим.

Читать далее Больше не следим за жертвой при помощи её антивируса

Следим за жертвой при помощи её обновлённого антивируса

Дисклеймер на месте, не волнуйтесь. И он утверждает, что вся представленная в посте информация опубликована исключительно для ознакомления и отражает только личную позицию автора. Автор не несёт ответственности за то, как Вы примените знания, но просит Вас не шалить. Такие дела.

Часть 1. Возвращение легенды

Если Вы не читали предыдущую статью, то можете сделать это сейчас. Если лень, то расскажу в двух словах: там произошёл эксперимент, в ходе которого на полностью обновлённую Windows 10 Pro было установлено решение для максимальной защиты Kaspersky Total Security. После чего инструментом, о котором ещё в 2011-м году писали, что он непригоден для обхода антивирусов, был сгенерирован exe-файл, прошедший все проверки. Запуск файла приводил к заражению машины трояном, а сделать ситуацию ещё лучше помог опциональный продукт ЛК — Kaspersky Secure Connection. KSC это клиент OpenVPN от Лаборатории, который устанавливается вместе c KIS и KTS — топовыми продуктами компании, и позволяет любому трояну встаривать вредоносный код в свой процесс. Самая мякотка заключается в том, что KSC является доверенным в списке процессов KIS/KTS, так что, прикинувшись им, вредонос может творить незнамо чего.

Читать далее Следим за жертвой при помощи её обновлённого антивируса