Найти в Дзене
Offensive

Offensive

Наступательные техники
подборка · 4 материала
11 месяцев назад
Курс молодого бойца по шеллам
При изучении наступательной информационной безопасности, например, тестирования веб-приложений на предмет уязвимостей, рано или поздно может возникнуть вопрос о полной компрометации инфраструктуры, на которой развернуто приложение. Получив доступ к целевой системе, злоумышленник может взаимодействовать с БД и другими важными сервисами напрямую, вносить неожиданные неплановые корректировки в их работу, атаковать соседние узлы во внутреннем контуре, компрометировать конфиденциальную информацию или...
1 год назад
Пять трюков на Bash для хакеров
Я собрал подборку интересных трюков на bash, которые использую в повседневной деятельности. Предлагаю с ней ознакомиться 1. Скрытие публичного SSH ключа от утилиты cat Эта команда добавит мой публичный SSH ключ в начало вашего файла ~/.ssh/authorized_keys, но сделает это так, что при просмотре содержимого файла с помощью утилиты cat мой ключ не будет отображаться (это также будет работать по отношению к tac, tail и head) echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIELcxK2zmVGlbNppxmG6MJJH3rbMl1q6XbQQiR8ZgBCK x@y"$'\r'"$(<~/...
1 год назад
LKM-невидимка: обход rkhunter, chkrootkit и lynis в Linux
В предыдущем посте я рассмотрел утилиту информационной безопасности rkhunter. Выдержит ли она и её альтернативы проверку на вшивость? Стоит отметить, что rkhunter не единственный в своем классе. Не стоит заостряться именно на нём. Похожие проверки системы на наличие мисконфигураций и аномальной активности можно провести, например, с помощью chkrootkit или lynis Давайте побыстрее перейдем к техникам наступательной информационной безопасности, направленным на сокрытие вредоносной активности. В этом мне помогут знания системного программирования на языке Си под Linux...
1 год назад
Эксплуатация distroless контейнеров
Distroless - это лучшая практика, которая сформировалась и используется в Google и других технологических гигантах. Сам концепт distroless образов нацелен на то, чтобы ограничить содержимое среды для запуска приложения в контейнере. В таком контейнере обычно нет ничего кроме самого приложения и зависимостей, которые нужны для его работы. Это позволяет не только уменьшить размер образа, но и сделать контейнер более безопасным, за счёт отсутствия в нём инструментов, которые обычно используются злоумышленниками...