Здравствуйте, дорогие друзья.
Большинство организаций разрешают пользователям доступ к своей внутренней инфраструктуре во всех сегментах сети. В некоторых организациях, особенно в банковском секторе, сети разделены, и установлен строгий контроль доступа, например, внутренний брандмауэр, и, может быть создано правило, чтобы разрешить …
Здравствуйте, дорогие друзья.
Shellter — еще один инструмент обхода антивируса, который динамически заражает PE, а также используется для внедрения шеллкода в любое 32-битное приложение Windows. Это позволяет злоумышленникам настраивать полезную нагрузку или использовать платформу Metasploit.
Shellter …
Здравствуйте, дорогие друзья.
В настоящее время существует 41 полезная нагрузка, предназначенная для обхода антивирусного программного обеспечения с использованием шифрования или прямой инъекции в пространство памяти, в инструменте Evasion. Эти полезные нагрузки показаны на рисунке ниже:

Чтобы получить информацию о …
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain является наиболее опасным для тестировщика на проникновение или злоумышленника, поскольку он напрямую взаимодействует с целевой сетью или системой, и существует высокий риск регистрации его активности или раскрытия личности пентестера, либо злоумышленника. Опять же, …
Здравствуйте, дорогие друзья.
Post-admission NAC — это набор устройств, которые уже авторизованы и находятся между пользователем, и, распределительным свитчем. Заметной защитой, которую злоумышленники могут попытаться обойти, является брандмауэры и системы предотвращения вторжений.
Обход изоляции
В случае расширенного предотвращения вторжений хоста, …
Здравствуйте, дорогие друзья.
Пандемия COVID-19 привела к тому, что многие организации полностью перешли на удаленную работу в 2020 году, и это значительно увеличило риск, связанный с конечными устройствами, которые используют удаленные работники. Развитие технологии Endpoint Detection and Response (EDR) с …
Здравствуйте, дорогие друзья.
CloudTrail — это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки, выполнив следующие действия:
1. Определение деталей CloudTrail, запустив sudo aws
…
Здравствуйте, дорогие друзья.
7. Давайте изучим экземпляры, доступные для этого профиля, запустив sudo aws ec2 describe-instances –region us-east-1 –profile lambda-solus
. Команда должна перечислить сведения об экземпляре, вместе с общедоступным IP-адресом, как показано на рисунке ниже:

8. Получив общедоступный IP…
Здравствуйте, дорогие друзья.
Ниже перечислены наиболее распространенные уязвимости в облачных сервисах AWS:
• Чрезмерное количество общедоступных подсетей. Большинство организаций используют VPC по умолчанию (виртуальное частное облако), которое встроено в AWS и вносит несколько изменений при использовании AWS. Однако …