24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Pentest

 Аноним 21/07/15 Втр 20:16:56 #1 №7659 
14374990162270.png
Здесь есть пентестеры? Хотелось бы получить какой-то гайд по сабжу. Хорошо бы какие-то книги, то есть желательно систематизация, притом не критично, если они будут не самые актуальные.
В целом, меня интересует информация (концепция атак, в том числе на веб-серверы/сайты и инструментарий), которую стоит знать среднестатистическому UNIX-администратору.
Мой нынешний уровень - знание базиса Kali Linux и Metasploit.
Аноним 21/07/15 Втр 20:42:49 #2 №7660 
>>7659
С сабжем, с сожалению знаком на твоём уровне, или даже ниже. Ковыряю kali на досуге.

Но буду заинтересован в информации, потому удваиваю твой реквест
Аноним 21/07/15 Втр 21:03:41 #3 №7662 
14375018212420.jpg
>>7659
>kali
Ну ёб твой мать.
Аноним 21/07/15 Втр 21:12:16 #4 №7663 
>>7662
В чем проблема?
Аноним 21/07/15 Втр 21:35:51 #5 №7664 
читал на хабре, что пентестер - это человек, который занимается очень многими вещами, не только сидением на попе ровно в ожидании того, когда брутом подберется пароль от одминки сервака какой-нибудь компании, но и проникновение в здание самой компании, сбор информации со всех носителей, до которых только можно дотянуться. прозвоны, перехваты, взломы.

ты пришел на двач, чтобы тебя хакать научили, потому что пентестерский хлеб - это продажа уязвимостей их владельцам, а потом всяким говноожурналам, если есть о чем написать. иными словами, ты пришел к автослесарю и говоришь ему: "давай мне свой учебник, а сам иди повесся, потому что ты хуйней страдал, а я всему научусь сам и буду выглядеть стильно."

пара но:

пентестерам нахуй не нужен этот раздел, как вся эта параша в целом.

хуй тебя кто чему научит просто так.

логично предположить, что пентестеры разбираются в сетях. где такому учат? ну ты понел. ищи учебники.
более того, пентестер еще и кодит, хоть и не очень много. по логике, языки, которые нужны пентам - ты найдешь в соответствующем разделе. учебников там ебаная гора.

и конечно же, ты должен знать английский, потому что вся ценная инфа написана на нем.

удачи, пидор.
Аноним 21/07/15 Втр 21:47:42 #6 №7665 
>>7663
В кале.
Аноним 21/07/15 Втр 23:53:55 #7 №7666 
>>7665
Очень аргументированное сообщение.
Может ты мне ещё лучшую универсальную среду для работы подкинешь?
Аноним 22/07/15 Срд 00:01:52 #8 №7667 
>>7666
Купи уже себе пека, консолеблядушек.
но зачем тебе собранный на коленке студентами за чашку риса "дистребутив" от вована, когда все можно скачать отдельно?
Тем более на закладки эту сборочку никто не проверял
Аноним 22/07/15 Срд 00:23:52 #9 №7668 
>>7664
>читал на хабре, что пентестер - это человек, который занимается очень многими вещами, не только сидением на попе ровно в ожидании того, когда брутом подберется пароль от одминки сервака какой-нибудь компании, но и проникновение в здание самой компании, сбор информации со всех носителей, до которых только можно дотянуться. прозвоны, перехваты, взломы.
С социальной инженерией знакомый. О физическом анализе данных осведомлен с книг Митника, которые еще в юные годы читал.
Меня интересует именно техническая сторона.

>чтобы тебя хакать научили
Мне нужно знать векторы атак злоумышленников, дабы обезопасить себя. Неужели это не суть специалиста по ИБ?
К тому же:
>информация, которую стоит знать среднестатистическому UNIX-администратору

>пентестерский хлеб - это продажа уязвимостей их владельцам
Не путай пентестеров с рисерчерами.
Простые пентестеры своих эксплойтов не пишут, а используют готовые, которые зачастую можно найти в свободном доступе.

>хуй тебя кто чему научит просто так
Меня просто подтолкнуть нужно, поделится ресурсами/советами более-менее опытных.

>ищи учебники
Читал последние издания книг Таненбаума, по сетях очень хорошая. Потом кое-что по алгоритмам (не сразу же Кнута, верно?), после чего полюбил ассемблер, написал простенькую базу данных с авторизацией. Затем учил администрирование линукс, сейчас читаю о фряхе.

>пентестер еще и кодит
Баш, может иногда питон, также сокеты на плюсах или джаве; основы PHP, JS, знание популярных CMS и фреймворков.

>и конечно же, ты должен знать английский
На английском несколько книг прочитал, в том числе о Cloud Computing и "Mastering Kali Linux for Advanced Penetration Testing".

>>7662
Есть еще Pentoo как вариант. Но мне Kali пока достаточно. О Weakerthan и Backbuntu я вообще молчу.
Аноним 22/07/15 Срд 00:45:38 #10 №7670 
>>7668
Добра тебе.
>О Weakerthan и Backbuntu я вообще молчу
>издания книг Таненбаума
В качестве примера - привел бы ссылки. Анону будет крайне полезно.
Аноним 22/07/15 Срд 01:01:30 #11 №7671 
>>7659
>Хорошо бы какие-то книги, то есть желательно систематизация, притом не критично, если они будут не самые актуальные.
Читай Криса Касперски, он няша.
Аноним 22/07/15 Срд 01:03:49 #12 №7672 
>>7671
>Читай Криса Касперски
Ну-ну. Может сразу Сорокина? Он хоть не скрывает что о говне пишет.
Аноним 22/07/15 Срд 01:17:36 #13 №7673 
>>7672
Пиши тогда лучшую русскоязычную книгу по дизассемблирования, чем "Искусство дизассемблирования".
Аноним 22/07/15 Срд 01:18:32 #14 №7674 
>>7673
Мануалы от интела, без отсебятины от наркоманов.
Аноним 22/07/15 Срд 01:31:48 #15 №7675 
>>7674
А по не х86?
Аноним 22/07/15 Срд 01:41:43 #16 №7679 
>>7659
http://habrahabr.ru/company/pentestit/blog/261569/
Кто-то пробовал какой-то сервис?
Аноним 22/07/15 Срд 01:51:19 #17 №7681 
>>7670
Официальные сайты дистрибутивов:
http://www.pentoo.ch
http://www.weaknetlabs.com
http://www.backbox.org
А Таненбаум вообще must have в компьюетрных науках, его книги должны на рутрекере быть.
Аноним 22/07/15 Срд 02:02:24 #18 №7682 
>>7681
>компьютерных
selffix
Аноним 22/07/15 Срд 08:49:49 #19 №7684 
14375441892440.jpg
>>7681
Таненбаума читал, годнота
Аноним 22/07/15 Срд 16:59:46 #20 №7711 
14375735866510.jpg
>>7668
Kali - хорошая система, зачем вы её поносите? Отличный изкоробочный пентестерский дистр. Правда, имеет проблемы с многими беспроводными карточками на этапе установки. По шнуру всё норм. Наверное, в Kali 2.0 будет всё окей с карточками.
Weakerth4n - вот это уже действительно дистр от Васяна, с гуевыми однокнопочными адаптациями консольных утилит и протухшими инструментами. Не рекомендую.
Backbuntu не пробовал
Backbox - няша, есть скрипты_для_ленивых (anonymous скрипт - автоматически торифицирует весь траффик, и ram_wipe)
Blackarch - сборка_от_прошаренных_васянов - лайвсиди имеет кучку графических окружений разной вырвиглазности, из них часть даже рабочие, а часть требует предварительной конфигурации. И ещё в дистре огромное, блджад, количество разномастных утилит, и хороших, и плохих. Имеет инсталлер, который в консольном режиме сам спросит, какой дисочек и как вам разметить, зашифровать ли, и не хотите ли подтереться после.

Сам использую арч с доп.репами от блека, к которым обращаюсь не особо часто, но которые всегда предложат какой-нибудь бочке затычку, хуёвую или нормальную.

>>7664
Грубо сказал, но правильно. /crypt/ - не особо дельная доска, её нужно расшевеливать.

>>7668
>не путай пентестеров с исследователями
Пентест/исследование - почему бы не совмещать? Эти занятия бок-о-бок трутся.
Аноним 22/07/15 Срд 17:10:00 #21 №7713 
>>7711
>Kali - хорошая система
Была.
В последней сборочке из нее какое-то говно сделали.
Да и зачем все эти сборочки нужны?
Аноним 22/07/15 Срд 17:13:57 #22 №7714 
>>7713
>в последней сборочке из неё какое-то говно сделали.

Поподробнее, пожалуйста.
Аноним 22/07/15 Срд 17:18:57 #23 №7716 
>>7714
Ну после того как оно перестало быть бактраком, а стало калом.
Аноним 22/07/15 Срд 18:17:43 #24 №7728 
>>7711
>Пентест/исследование - почему бы не совмещать? Эти занятия бок-о-бок трутся
Пентестеры ориентированные больше на сети, тогда как исследователи основную часть времени ковыряются в дизассемблирлированных листенингах.
Опять-таки, у самых обыкновенных пентестеров вряд ли найдется именно свой 0day exploit.
Но когда действительно совмещают, то это отлично.
Аноним 22/07/15 Срд 20:54:16 #25 №7745 
>>7728
>Пентестеры ориентированные больше на сети, тогда как исследователи основную часть времени ковыряются в дизассемблирлированных листенингах.
Охлол.
sageАноним 22/07/15 Срд 22:39:48 #26 №7758 
https://xakep.ru/2015/07/21/metasploit-part-1/
sageАноним 22/07/15 Срд 22:40:19 #27 №7759 
>>7758
Приклеилась
Аноним 22/07/15 Срд 22:40:46 #28 №7760 
>>7759
Бля
sageАноним 22/07/15 Срд 22:44:54 #29 №7761 
>>7758
И пдфка для тех, у кого нет подписки http://rghost.ru/7p9tB2PGH
Аноним 22/07/15 Срд 23:05:59 #30 №7764 
>>7758>>7761
>2015
>обзорная статья о msf
>подписка на хакер
Вау.
Аноним 22/07/15 Срд 23:15:26 #31 №7765 
>>7761
Кстати, может есть место, куда пиратят pdf оттуда?
Аноним 23/07/15 Чтв 01:09:14 #32 №7772 
>>7765
Плюсую вопрос. Иногда вполне интересные статьи/обзоры попадаются.
Аноним 23/07/15 Чтв 08:51:53 #33 №7791 
>>7765
На рутрекере подшивка обновляемая.
Аноним 23/07/15 Чтв 12:40:58 #34 №7805 
>>7761
Ничего нового, гнилой брут WP и общая инфа о софте.
 Unknown 23/07/15 Чтв 12:48:02 #35 №7806 
я бы рекомендовал penetration testing, но в целом эти книги все норм
http://www.hackw0rm.net/2015/06/Kali-Linux-Pentesting-Books.html
Аноним 23/07/15 Чтв 13:13:48 #36 №7814 
>>7805
Это же первая часть. Посмотрим что там дальше выпустят. Хотя таки да, ксакеп уже давно не торт.
Аноним 23/07/15 Чтв 13:50:42 #37 №7827 
Лол, они в BlackArch кажется сломали лайв-сиди.
Аноним 23/07/15 Чтв 17:13:26 #38 №7890 
>>7827
Уверен, что арч?
Аноним 23/07/15 Чтв 17:40:42 #39 №7913 
>>7890
Дистриб BlackArch, с офф сайта. С их лайв сиди ни загрузиться, ни установить. На гитхабе про баг написпл, жду. Решил посмотреть, лол.
Аноним 23/07/15 Чтв 18:49:19 #40 №7931 
>>7913
А поставить арч с офф сайта и подключить их репы не, рукожоп?
Аноним 23/07/15 Чтв 19:14:42 #41 №7940 
>>7931
>поставить арч
Да, рукожоп. Там непонятный пиздец.
sageАноним 23/07/15 Чтв 19:15:55 #42 №7941 
>>7940
окно терминала = непонятный пиздец
Аноним 23/07/15 Чтв 19:24:26 #43 №7943 
>>7941
Нет, терминал это хорошо. Установка арча це пиздец. Фряху проще накатить.
Аноним 23/07/15 Чтв 19:29:55 #44 №7944 
>>7940
>>7940
Ебать ты хакир
Аноним 23/07/15 Чтв 20:15:43 #45 №7947 
>>7943
>>7941
>>7944
Кстати анон прав, я ставил арч года три-четыре назад, я могу сказать - полная сборка генты проще в разы.
Аноним 23/07/15 Чтв 20:18:25 #46 №7948 
>>7947
что сложного в установке арча? запомнить названия утилит для разбивки дисков?
Аноним 23/07/15 Чтв 20:19:30 #47 №7949 
>>7947
Рукожоп++
Аноним 23/07/15 Чтв 20:27:08 #48 №7952 
>>7948
Может это мне не повезло, но он сыпал ошибками, отказывался работать, сейчас уже не вспомню подробностей, но вот сами иксы я накатывал дня три - точно
Аноним 23/07/15 Чтв 21:02:49 #49 №7968 
>>7952
>иксы я накатывал дня три - точно
рукожоп из 10
Аноним 24/07/15 Птн 12:09:03 #50 №8098 
Накатил таки арч на виртуалку. Что я понял - fdisk проще чем parted, нужно внимательней читать инструкцию, а то забудешь сгенерировать конфиг grub-а, и будешь искать, в чем проблема.
Аноним 24/07/15 Птн 13:18:43 #51 №8099 
палю годноту быдлу http://beginners.re/
Аноним 24/07/15 Птн 13:37:21 #52 №8100 
>>8099
>Topics touched: Oracle RDBMS, Itanium, copy-protection dongles, LD_PRELOAD, stack overflow, ELF, win32 PE file format, x86-64, critical sections, syscalls, TLS, position-independent code (PIC), profile-guided optimization, C++ STL, OpenMP, win32 SEH.
Похоже на годноту, спасибо.
хотя и так большинство этого знаю
Аноним 24/07/15 Птн 15:56:03 #53 №8105 
>>8099
Пытался читать после первого курса.
Теперь понимаю, что зря тогда начал.
Аноним 24/07/15 Птн 15:58:32 #54 №8106 
>>8099
Интересная книга. Пришло время доучить Си и начать курить асм.
Аноним 24/07/15 Птн 16:03:35 #55 №8107 
>>8099
>reverse
>pentest
Ты совсем долбоёб?
Аноним 24/07/15 Птн 20:24:41 #56 №8115 
>>8106
Стоило изначально наоборот.
Аноним 25/07/15 Суб 18:19:23 #57 №8139 
Придумал идею, нам потребуется что-то с полноценным линуксом. Суть: создаем точку доступа вафли, интернет идет через 3г модем. Смотрим, куда идет юзер. Если он лезет например вк и мак-адреса его устройства нет в списке, делаем следующее. 1. Используя sslstrip перенаправляем на http вместо https. 2. Прежде чем отправить запрос на сайт - вырезаем из запроса куки. Юзер видит, что ему надо залогиниться и вводит свои логин@пароль, которые мы успешно сохраняем. 3. Мы вносим МАК в список, и отключаем для него sslstrip. Вот как-тот так.
Аноним 25/07/15 Суб 18:33:35 #58 №8140 
>>8139
>Используя sslstrip перенаправляем на http вместо https
ясн)
Аноним 25/07/15 Суб 18:35:20 #59 №8141 
>>8139
И в чем тут пентест?
Аноним 25/07/15 Суб 18:41:05 #60 №8142 
>>8140
Так и работает, не?
>>8141
Будто есть треды с более подходящей темой.
Аноним 26/07/15 Вск 01:32:22 #61 №8157 
>>8142
>работает, не?
Если юзер долбоёб, нажимающий «Мне похуй, что меня атакуют», то работает.
Аноним 26/07/15 Вск 03:26:09 #62 №8197 
>>8139

Так как ты "снимешь" ssl, тебе придется вхуярить юзеру свой левый сертификат, как сертификат вконтактика подписанный verisign-ом или чем там это говно сейчас подписано, лол. А хром от такого счастья охуеет и покажет вместо вконтакта большое окно с WARNING. А если юзер таки нажмет "дальше", будет большой красный перечеркнутый значек "https" (типа, нету).

Если уж на то пошло, можно попробововать редиректнуть юзера на http обычный как-нибудь, и не парится (что тоже сложно, на самом деле).

Ну а главный вопрос, нахуя тебе вся эта поебота, которую заебешься делать и настраивать, ради одного пароля какого-нибудь левого вконтакт-юзера а-ля быдло?

Что ты с ним делать будешь?
Аноним 26/07/15 Вск 09:59:36 #63 №8208 
>>8139
Да ты просто ебанутый. Городить такую шнягу, которая вызовет однозначное недовольство юзеровского браузера! Раз уж так хочешь собирать пароли - легче евелтвинить жи. Поднимай на апаче страницу с логином вконтактика/скайпа/танчиков и отдавай свой ип на днс-запрос юзера. После логгируй логин-пароль, добавляй мак всписок известных и возвращай в последующих запросах или редиректь настоящий вк ему.
Аноним 26/07/15 Вск 10:42:40 #64 №8209 
>>8208
Всё равно браузер пойдёт на https, если у юзера в закладках/сохранённых вкладках ссылка с https.
Аноним 26/07/15 Вск 11:46:49 #65 №8212 
>>8141
Ты дебил? Потому что просто! Ахуеваю с криптача!
Аноним 27/07/15 Пнд 02:36:19 #66 №8259 
>>7668

Ну, в таком случае, я не понимаю, почему ты еще не слушаешь выступления со всяческих конвенций, в которых люди показывают поиск и использование уязвимостей во всем, что только поподается: от спутниковой связи до тостеров. В чем проблема-то? Там тебе и вектор куда копать найдется, а при наличии английского — сможешь легко понять чем копать.

Еще. Пентестер должен найти и заюзать уязвимость, сказать как и что, получить деньги или профит. Хакер должен найти и заюзать уязвимость и сразу получить деньги и профит. Так чем же рисерчеры ктонахуйэтотакиебля отличаются от пентестеров, а те в свою очередь от хакеров?

Если ты знаешь английский, асм минимум одной арки, пхп, джскрипт, си/кресты, скьюэль, баш и не смог нагуглить отчетов по взломам и спроециррвать это на себя, дабы защиту выработать — я не понимаю, в чем тут загвоздка.

лучшая защита — это возможность вовремя сбежать. Просто исчезнуть. Все остальное можно обойти.
Аноним 27/07/15 Пнд 02:45:07 #67 №8260 
>>7664
>пентестер - [...] сидением на попе ровно в ожидании того, когда брутом подберется пароль от одминки сервака какой-нибудь компании
Я хуею. У одного брут уже пентест, у другого sslstrip на фривайфае пентест.
Аноним 27/07/15 Пнд 03:21:46 #68 №8261 
>>8260

Все хуйня. Качаешь XSpider и вот ты уже неебаться пентестер, ресерчер и хакер, три в одном, еба.

Копируешь отчет @ отправляешь клиенту, получаешь бабки.

Сириусли. Сейчас народ так и делает вовсю.
Аноним 27/07/15 Пнд 03:23:57 #69 №8262 
14379566379530.jpg
>>8261
Аноним 27/07/15 Пнд 03:31:15 #70 №8264 
>>8262

http://www.hackzone.ru/files/get/id/530/XSpider+7.5.html

как будто в 95-год попал, лол
Аноним 27/07/15 Пнд 03:32:26 #71 №8265 
>>8262

Зато работает и не напряжно.

Правда цены у них сейчас пиздец стали.

http://www.ptsecurity.ru/xs7/rates/



Аноним 27/07/15 Пнд 03:33:42 #72 №8266 
>>8265

Примеры отчетов доставляют
http://www.ptsecurity.ru/xs7/report/
Аноним 27/07/15 Пнд 03:44:31 #73 №8268 
>>8264
Ух какой старый сайт.
>>8266
Втирание заказчику кучи инфы, чтоб он охуел от этого.
Аноним 27/07/15 Пнд 04:59:33 #74 №8273 
>>8260

С понятием иронии ты знаком, хуеющий?
Аноним 27/07/15 Пнд 10:01:26 #75 №8282 
>>8273
Это такой фреймворк?
Аноним 28/07/15 Втр 03:58:26 #76 №8400 
Лохи. Вот как дела делать надо. 45 килобаксов за один 0 day экпл.

Переписка Hacking Team дает представление о работе рынка эксплоитов для уязвимостей нулевого дня
http://www.securitylab.ru/news/473861.php

HACKING TEAM: A ZERO-DAY MARKET CASE STUDY
https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/

Учитесь, бляди. Это Вам не в УЦ сидеть и не бухгалтеров на фирме из топ-100 гонять.
Аноним 28/07/15 Втр 04:02:43 #77 №8401 
>>8400

А вот самая мякотка.

https://github.com/hackedteam/vector-exploit/tree/master/src/flash-0day-vitaly1/src

Экспл, бля, за 45k$ косарей бакинских. Вот это бля бизнес, вот это я понимаю.
Аноним 28/07/15 Втр 09:44:21 #78 №8408 
>>7716
Индийское божество. Проблемы?
Аноним 28/07/15 Втр 09:44:58 #79 №8409 
>>8400
>Лохи. Вот как дела делать надо. 45 килобаксов за один 0 day экпл.
~= 4 sql-inj на крупном сайте с bug reward
Аноним 28/07/15 Втр 23:27:50 #80 №8474 
>>8409
>на крупном сайте с bug reward

Это какие же? Кроме гугла, фейсбука и твиттера, мне кажется ничего больше нету. И неизвестно еще, есть ли у них bug bounty программы.
Аноним 28/07/15 Втр 23:32:21 #81 №8475 
>>8474
>Кроме гугла, фейсбука и твиттера, мне кажется ничего больше нету
Да ты охуел!
https://bugcrowd.com/list-of-bug-bounty-programs
Аноним 29/07/15 Срд 01:25:37 #82 №8493 
>>8475

О ,спасибки.
Аноним 29/07/15 Срд 01:30:37 #83 №8494 
>>8475

Хотя, ~160 сайтов, половина из которых это не reward, а HallOfFame. Как-то мало для всего интернета, имхо.
Аноним 16/08/15 Вск 10:31:19 #84 №9200 
>>7664
> логично предположить, что пентестеры разбираются в сетях. где такому учат? ну ты понел. ищи учебники.
> более того, пентестер еще и кодит, хоть и не очень много. по логике, языки, которые нужны пентам - ты найдешь в соответствующем разделе. учебников там ебаная гора.
Что мне гуглить, чтобы это найти?
Аноним 17/08/15 Пнд 22:57:58 #85 №9244 
Скажите, кто участвовал в этом: https://lab.pentestit.ru/map ?
Полезно ли для опыта, опасно ли в виде деанона и взятия на галочку в соответствующих органах?
inb4: ломай для тренировки ноунэймы под анонимным vpn, а эта проплаченная байда сливает данные
Аноним 18/08/15 Втр 00:08:49 #86 №9245 
>>9244
>опасно ли в виде деанона и взятия на галочку в соответствующих органах
Думаю, что да.
comments powered by Disqus

Отзывы и предложения